项目名称: 基于免疫的Rootkit渗透攻击机理分析与检测方法研究

项目编号: No.61262077

项目类型: 地区科学基金项目

立项/批准年度: 2013

项目学科: 自动化技术、计算机技术

项目作者: 张瑜

作者单位: 海南师范大学

项目金额: 45万元

中文摘要: 捕获并检测Rootkit动态行为,可有效发现隐形恶意代码,预防网络渗透攻击。本项目在前期研究捕获Rootkit的IRP行为和免疫检测的基础上,进一步研究Rootkit动态行为捕获与特征提取方法和Rootkit免疫检测方法。主要包括:①通过分析Rootkit的指令代码与动态行为,揭示Rootkit渗透攻击机理与规律,为捕获Rootkit行为提供理论支撑;②利用内核驱动编程和Hook技术,捕获Rootkit的系统调用、IRP请求、NDIS请求等动态行为,并提取其行为特征,为进一步的Rootkit检测提供支持;③借鉴计算机免疫系统原理,通过Rootkit检测器动态演化与检测匹配算法设计,研究Rootkit动态检测方法。本项目可促进Rootkit渗透攻击机理分析与捕获技术的进一步发展,拓展Rootkit免疫检测研究的新思路;同时,对于构建具有自主产权的Rootkit安全防御产品具有重要的参考价值。

中文关键词: 计算机免疫系统;Rootkit;渗透攻击检测;行为分析;

英文摘要: A Rootkit, or more generically stealth malware, is designed to hide the existence of certain processes or programs from normal methods of detection and enables continued privileged access to a computer. Once installed it becomes possible to hide the intrusion as well as to maintain privileged access.Generally, Rootkits use different mechanisms to achieve this kind of stealth. Some of the mechanisms that rootkits have used include replacing system binaries, replacing standard system libraries with corresponding trojanised versions and subverting the kernel data structures. The threat of rootkits is even more since the actions of the attacker can go undetected by many detection tools. Therefore, Rootkit detection is an effective way to prevent stealth network intrusion and exploit. However, the fundamental problem with Rootkit detection is the capture of it. Moreover, the mechanism with which Rootkits interact with operating system must be carefully studied before designing effectively approaches to capture them. So, the proposed project will focus primarily on the mechanism of Rootkit, the capture of Rootkit dynamic behavior, the extraction of its behavior features, and the immunity-based Rootkit detection. It mainly includes the follows: ①The mechanism of Rootkits exploit attack. The analysis of Rootkit instruct

英文关键词: Computer Immune System;Rootkit;Exploit Attacks Detection;Behavior Analysis;

成为VIP会员查看完整内容
0

相关内容

流行病数据可视分析综述
专知会员服务
25+阅读 · 2022年3月21日
深度强化学习的攻防与安全性分析综述
专知会员服务
25+阅读 · 2022年1月16日
专知会员服务
38+阅读 · 2021年9月28日
专知会员服务
85+阅读 · 2021年8月8日
专知会员服务
54+阅读 · 2021年6月15日
专知会员服务
18+阅读 · 2021年6月10日
专知会员服务
69+阅读 · 2021年3月23日
专知会员服务
95+阅读 · 2020年12月8日
【综述】基于图的对抗式攻击和防御,附22页论文下载
专知会员服务
68+阅读 · 2020年3月5日
网络犯罪的检测分析技术(下)
CCF计算机安全专委会
0+阅读 · 2022年4月13日
网络犯罪的检测分析技术(上)
CCF计算机安全专委会
1+阅读 · 2022年4月12日
系统性能分析从入门到进阶
阿里技术
0+阅读 · 2022年3月23日
深度强化学习的攻防与安全性分析综述
专知
1+阅读 · 2022年1月16日
基于深度学习的数据融合方法研究综述
专知
31+阅读 · 2020年12月10日
国家自然科学基金
18+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2014年12月31日
国家自然科学基金
0+阅读 · 2013年12月31日
国家自然科学基金
1+阅读 · 2013年12月31日
国家自然科学基金
0+阅读 · 2013年12月31日
国家自然科学基金
0+阅读 · 2012年12月31日
国家自然科学基金
0+阅读 · 2012年12月31日
国家自然科学基金
0+阅读 · 2012年12月31日
国家自然科学基金
0+阅读 · 2011年12月31日
Arxiv
0+阅读 · 2022年5月31日
Arxiv
0+阅读 · 2022年5月29日
Arxiv
0+阅读 · 2022年5月29日
Arxiv
0+阅读 · 2022年5月28日
Arxiv
38+阅读 · 2020年3月10日
小贴士
相关VIP内容
流行病数据可视分析综述
专知会员服务
25+阅读 · 2022年3月21日
深度强化学习的攻防与安全性分析综述
专知会员服务
25+阅读 · 2022年1月16日
专知会员服务
38+阅读 · 2021年9月28日
专知会员服务
85+阅读 · 2021年8月8日
专知会员服务
54+阅读 · 2021年6月15日
专知会员服务
18+阅读 · 2021年6月10日
专知会员服务
69+阅读 · 2021年3月23日
专知会员服务
95+阅读 · 2020年12月8日
【综述】基于图的对抗式攻击和防御,附22页论文下载
专知会员服务
68+阅读 · 2020年3月5日
相关资讯
网络犯罪的检测分析技术(下)
CCF计算机安全专委会
0+阅读 · 2022年4月13日
网络犯罪的检测分析技术(上)
CCF计算机安全专委会
1+阅读 · 2022年4月12日
系统性能分析从入门到进阶
阿里技术
0+阅读 · 2022年3月23日
深度强化学习的攻防与安全性分析综述
专知
1+阅读 · 2022年1月16日
基于深度学习的数据融合方法研究综述
专知
31+阅读 · 2020年12月10日
相关基金
国家自然科学基金
18+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2014年12月31日
国家自然科学基金
0+阅读 · 2013年12月31日
国家自然科学基金
1+阅读 · 2013年12月31日
国家自然科学基金
0+阅读 · 2013年12月31日
国家自然科学基金
0+阅读 · 2012年12月31日
国家自然科学基金
0+阅读 · 2012年12月31日
国家自然科学基金
0+阅读 · 2012年12月31日
国家自然科学基金
0+阅读 · 2011年12月31日
微信扫码咨询专知VIP会员