چکیده
امنیت
کامپیوتر یک مشکل قدیمی است، که قدمتی به اندازه خود کامپیوتر دارد. تکامل
تحدیدهای کامپیوتری پیچیدگی زیادی را تجربه کرده است، به عنوان آخرین نمونه میتوان
به نرم افزارهای مخرب روتکیت یا نرم افزارهای مخرب پنهان اشاره کرد. روتکیت کدی
است که توسط یک مهاجم استفاده میشود تا کاربران و مدیران یک سیستم از وجود آن کد
بی اطلاع کند بنابراین مهاجم بتواند بر روی سیستم حضور داشته باشد. این مقاله تاریخچه
و نحوه کارکرد روتکیت را بررسی میکند. بحث در مورد هر کدام از روتکیت ها و یک مرور
کلی بر تکنیک های کشف روتکیت و زمان انتشار آنها خواهیم داشت.
فهرست مطالب:
چکیده
فصل1ـ مقدمه:
1-1پیشگفتار
2-1 طبقه بندی5
3-1 طبقه بندی بر اساس لایه ها
1-3-1 لایه برنامه کاربردی
2-3-1 لایه کتابخانه
3-3-1 لایه هسته
4-3-1 لایه مجازی سازی
5-3-1 لایه firmware
فصل2ـ تکنیکهایی که توسط روتکیت استفاده می شود:
1-2 Hooking
2-2 Import address table hooking
3-2 Inline function hooking
4-2 روتکیت های مد هسته
5-2 روتکیتهای نوع 1
6-2 تکنیک های نوع 2
فصل3ـ تکنیکهای تشخیص روتکیت:
1-3 تکنیک های تشخیص روتکیت
2-3 تشخیص رفتاری
3-3 بررسی جامعیت
4-3 تشخیص بر اساس امضاء
5-3 تشخیص بر مبنای تفاوت
فصل4ـ بررسی یک مقاله:
1-4 بررسی یک مقاله در این زمینه
2-4 ویژگی های پویای داده های هسته
3-4 چگونگی مقابله با ویژگی های پویای داده کرنل
4-4 ابزارهای مشاهد حافظه و مدیریت آنها
منابع