چکیده:امنیت کامپیوتر یک مشکل قدیمی است، که قدمتی به اندازه خود کامپیوتر دارد. تکامل تهدیدهای کامپیوتری پیچیدگی زیادی را تجربه کرده است، به عنوان آخرین نمونه میتوان به نرم افزارهای مخرب روتکیت یا نرم افزارهای مخرب پنهان اشاره کرد. روتکیت کدی است که توسط یک مهاجم استفاده میشود تا کاربران و مدیران یک سیستم از وجود آن کد بی اطلاع کند بنابراین مهاجم بتواند بر روی سیستم حضور داشته باشد. این مقاله تاریخچه و نحوه کارکرد روتکیت را بررسی میکند. بحث در مورد هر کدام از روتکیت ها و یک مرور کلی بر تکنیک های کشف روتکیت و زمان انتشار آنها خواهیم داشت.
فهرست مطالب:چکیده
فصل اول: مقدمه1-1پیشگفتار
2-1 طبقه بندی
3-1 طبقه بندی بر اساس لایه ها
1-3-1 لایه برنامه کاربردی
2-3-1 لایه کتابخانه
3-3-1 لایه هسته
4-3-1 لایه مجازی سازی
5-3-1 لایه firmware
فصل دوم: تکنیکهایی که توسط روتکیت استفاده می شود1-2 Hooking
2-2 Import address table hooking
3-2 Inline function hooking
4-2 روتکیت های مد هسته
5-2 روتکیتهای نوع 1
6-2 تکنیک های نوع 2
فصل سوم: تکنیکهای تشخیص روتکیت1-3 تکنیک های تشخیص روتکیت
2-3 تشخیص رفتاری
3-3 بررسی جامعیت
4-3 تشخیص بر اساس امضاء
5-3 تشخیص بر مبنای تفاوت
فصل چهارم: بررسی یک مقاله1-4 بررسی یک مقاله در این زمینه
2-4 ویژگی های پویای داده های هسته
3-4 چگونگی مقابله با ویژگی های پویای داده کرنل
4-4 ابزارهای مشاهد حافظه و مدیریت آنها
منابع
برچسب ها:
امنیت سیستم عامل سیستم عامل روتکیت rootkit بدافزار تحقیق امنیت سیستم عامل تحقیق روتکیت سیستم عامل تحقیق پیرامون روتکیت پروژه rootkit تحقیق بدافزار در سیستم عامل