حمله KQH روت کیت ها شناسایی و دفاع در مقابل آن

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 689

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CESD01_187

تاریخ نمایه سازی: 25 اسفند 1392

چکیده مقاله:

حمله اتصال صف هسته براساس ایجاد اتصال های پنهانی در صف های پویای هسته و تخریب پنهانی توابع آنها می باشد و با توجه به این نکته که در این نوع حمله کد های هسته و اتصال های اصلی آن ایستا می باشند . و دست نخورده باقی می مانند تشخیص عدم یک پارچگی هسته بسیار دشوار می باشد به صورتی که تشخیص آنها توسط انواع نرم افزار هایی جدید تشخیص دهنده بد افزار ها ممکن نمی باشد . در این پژوهش ما یک دفاع سینماتیک در برابر چنین حمله های ارائه می کنیم . در این دفاع ما پیشنهاد می دهیم با نگاه دقیق تر به اشاره گر های تابع انجام دهیم تا مشروعیت آن بررسی گرددو پاسخ به درخواست منتظر دریافت مثبت این بررسی می باشد برای تسهیل در این موضوع یک چهارچوب کاری استاتیک ساخته شده به همراه ابزار های مختلف دفاع را طرح ریزی می کنیم

کلیدواژه ها:

حداکثر 5 کلمه که با کاما از یکدیگر جدا شده باشند. (B Zar 9pt Bold)

نویسندگان

بهرام آریانا

کارشناسی ارشد کامپیوتر - نرم افزار

مجید عسگر زاده

دکترای کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • محمد شمش نگاه اجمالی به هوک های ویندوز ...
  • , USA Georgia Institute of Technology, 266 Ferst Dr, Atlanta, ...
  • -Reverend Bill Blunden The Rootkit Arsenal Escape and Evasion in ...
  • -THOMAS MARTIN ARNOLD, B.S A C OMP ARATIVE ANALYSIS OF ...
  • THE UNIVERS ITY OF H OU S T ON-CLEAR LAKE ...
  • -Sikorski and Andrew H oni g .PRACTICAI MALWARE ANALYSIS. Copyright ...
  • -Abadi M, Budiu M, Erlingsson U, Ligatti I. Control-flow integrity. ...
  • Proceedings of the 12th ACM conference _ computer and co ...
  • -Anderson LO. Program analysis and specialization for the C programming ...
  • Arbaugh WA, Farber DJ, Smith JM. A secure and reliable ...
  • -Baliga A, Ganapathy V, Iftode L. Automatic inference and enforcement ...
  • -Barham P, Dragovic B, Fraser K, Hand S, Harris T, ...
  • -Becher M, Dornseif M, Klein CN. FireWire: all your memory ...
  • -Bishop M, Dilger M. Checking for race conditions in file ...
  • -Boldewin F. Peacomm.C e cracking the nutshell. Anti Rootkit, http ...
  • -Carbone M, Cui W, Lu L, _ W, Peinado M, ...
  • -Das M. Unific ation-based pointer analysis with directional assigmments. In: ...
  • -Decker A, Sancho D, Kharouni L, Goncharov M, McArdle R. ...
  • -Garfinkel T, Rosenblum M A virtual machine introspection based architecture ...
  • -Hund R, Holz T, Freiling FC. Return -oriented rootkits: bypassing ...
  • نمایش کامل مراجع