针对插入攻击型Bootkit的分析及检测
朱瑜1, 刘胜利1, 陈嘉勇1, 高洪博2
1 (解放军信息工程大学 网络工程系,郑州 450002); 2 (解放军信息工程大学 计算机科学与技术系,郑州 450002)
Analysis and Detection to Inserted Attacking Bootkit
ZHU Yu1, LIU Sheng-li1, CHEN Jia-yong1, GAO Hong-bo2
1 (People′s Liberation Army Information Engineering University, Network Engineering Department, Zhengzhou 450002, China);2 (People′s Liberation Army Information Engineering University, Computer Science and Technology Department, Zhengzhou 450002, China)
摘要 通过分析Bootkit采用的关键技术,研究目前已有Bootkit样本的工作原理,给出插入攻击型Bootkit形式化描述,建立一个通用的插入攻击型Bootkit模型.针对该模型建立了Bootkit检测模型,并在检测模型基础上提出新的检测算法.新算法不仅能检测目前已有的样本,而且适用于所有符合插入攻击型Bootkit模型的未知Bootkit.最后对该检测算法进行了测试,实验结果表明,提出的算法可对Windows平台上的多款基于NT内核的Bootkit实现有效检测,同时能够确定Bootkit的类型.
关键词 :
信息安全 ,
恶意代码 ,
Rootkit ,
插入攻击型Bootkit
Abstract :Some current Bootkit samples are researched. Based on the understanding of their working principle, a common model of inserted attacking Bootkit is established. Furthermore, a Bootkit detection model is set up aimed at the model of inserted attacking Bootkit and a new detection algorithm is proposed. The new algorithm can not only detect existed samples, but also discover unknown Bootkit which is corresponding with the model of inserted attacking Bootkit. The experimental result indicates that the presented algorithm can effectively detect many kinds of Bootkit based on NT kernel which is running in Windows platform.
Key words :
information security
malicious code
Rootkit
inserted attacking Bootkit
Bootkit detection model
收稿日期: 1900-01-01
引用本文:
朱瑜1, 刘胜利1, 陈嘉勇1, 高洪博2. 针对插入攻击型Bootkit的分析及检测[J]. , 2012, 33(7): 1462-1467.
ZHU Yu1, LIU Sheng-li1, CHEN Jia-yong1, GAO Hong-bo2. Analysis and Detection to Inserted Attacking Bootkit. , 2012, 33(7): 1462-1467.
链接本文:
http://xwxt.sict.ac.cn/CN/ 或 http://xwxt.sict.ac.cn/CN/Y2012/V33/I7/1462
[1]
陈祥,张勇,陈云攀,肖芳艳,刘燕青. 融合Hénon映射和元胞自动机的图像加密算法 [J]. 小型微型计算机系统, 2022, 43(5): 1061-1067.
[2]
李丽平,周清雷,李斌. 在多核FPGA上实现Office文档口令破解的方法 [J]. 小型微型计算机系统, 2019, 40(5): 929-934.
[3]
畅丽红,裴焕斗,杨佩宗,. 一种嵌入式平台身份认证可信网络连接模型设计 [J]. 小型微型计算机系统, 2018, 39(4): 759-762.
[4]
张必红,郭宇,李兆鹏. 形式化建模运行在NAND闪存上的DFTL算法 [J]. 小型微型计算机系统, 2018, 39(1): 89-94.
[5]
张云,蔚承建,沈航. 一种信息不确定系统的模糊安全博弈模型 [J]. 小型微型计算机系统, 2017, 38(9): 2045-2050.
[6]
蒋宁,林浒,尹震宇,黄艳. 工业控制网络的信息安全及纵深防御体系结构研究 [J]. 小型微型计算机系统, 2017, 38(4): 830-833.
[7]
罗世奇,田生伟,孙华,禹龙. 深度信念网络的恶意代码分类策略研究 [J]. 小型微型计算机系统, 2017, 38(11): 2465-2470.
[8]
徐军. 不确定性理论的信任建模研究综述 [J]. 小型微型计算机系统, 2017, 38(1): 99-106.
[9]
戴超,庞建民,张一弛,朱亮,岳峰,陶红伟,. 一种恶意代码汇编级行为分析方法 [J]. 小型微型计算机系统, 2017, 38(1): 118-123.
[10]
戴超,庞建民,梁光辉,白虹,张啸川,陈茜月,. 针对指令重叠混淆技术的恶意代码反汇编研究 [J]. 小型微型计算机系统, 2016, 37(9): 1975-1979.
[11]
罗养霞. 选择和提升多属性特征识别恶意代码 [J]. 小型微型计算机系统, 2016, 37(6): 1268-1272.
[12]
葛雨玮(1,2,3),康绯(1,2),彭小详(1,2). 基于动态BP神经网络的恶意代码同源性分析 [J]. 小型微型计算机系统, 2016, 37(11): 2527-2531.
[13]
戴乐育,徐金甫,李伟,. 多核密码处理器的数据分配控制器研究与设计 [J]. 小型微型计算机系统, 2015, 36(9): 2140-2143.
[14]
王坤,周清雷. 新物联网下的RFID双向认证协议 [J]. 小型微型计算机系统, 2015, 36(4): 732-738.
[15]
徐艺伟,陈够喜,马巧梅,杨秋翔. 采用多阶势能的二值文本图像隐写分析 [J]. 小型微型计算机系统, 2015, 36(4): 852-855.