چکیده:
امنیت کامپیوتر یک مشکل قدیمی است، که قدمتی به اندازه خود کامپیوتر دارد. تکامل تهدیدهای کامپیوتری پیچیدگی زیادی را تجربه کرده است، به عنوان آخرین نمونه میتوان به نرم افزارهای مخرب روتکیت یا نرم افزارهای مخرب پنهان اشاره کرد. روتکیت کدی است که توسط یک مهاجم استفاده میشود تا کاربران و مدیران یک سیستم از وجود آن کد بی اطلاع کند بنابراین مهاجم بتواند بر روی سیستم حضور داشته باشد. این مقاله تاریخچه و نحوه کارکرد روتکیت را بررسی میکند. بحث در مورد هر کدام از روتکیت ها و یک مرور کلی بر تکنیک های کشف روتکیت و زمان انتشار آنها خواهیم داشت.
فهرست مطالب:
چکیده
فصل اول: مقدمه
1-1پیشگفتار
2-1 طبقه بندی
3-1 طبقه بندی بر اساس لایه ها
1-3-1 لایه برنامه کاربردی
2-3-1 لایه کتابخانه
3-3-1 لایه هسته
4-3-1 لایه مجازی سازی
5-3-1 لایه firmware
فصل دوم: تکنیکهایی که توسط روتکیت استفاده می شود
1-2 Hooking
2-2 Import address table hooking
3-2 Inline function hooking
4-2 روتکیت های مد هسته
5-2 روتکیتهای نوع 1
6-2 تکنیک های نوع 2
فصل سوم: تکنیکهای تشخیص روتکیت
1-3 تکنیک های تشخیص روتکیت
2-3 تشخیص رفتاری
3-3 بررسی جامعیت
4-3 تشخیص بر اساس امضاء
5-3 تشخیص بر مبنای تفاوت
فصل چهارم: بررسی یک مقاله
1-4 بررسی یک مقاله در این زمینه
2-4 ویژگی های پویای داده های هسته
3-4 چگونگی مقابله با ویژگی های پویای داده کرنل
4-4 ابزارهای مشاهد حافظه و مدیریت آنها
منابع
تعداد مشاهده:
4949
مشاهده
فرمت فایل دانلودی:.docx
فرمت فایل اصلی: docx
تعداد صفحات: 19
حجم فایل:418
کیلوبایت
-
راهنمای استفاده:
مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات -
محتوای فایل دانلودی:
در قالب فایل word و قابل ویرایش