好文档 - 专业文书写作范文服务资料分享网站

针对Ghost还原的木马隐蔽驻留技术研究

天下 分享 时间: 加入收藏 我要投稿 点赞

针对Ghost还原的木马隐蔽驻留技术研究

郑成;王轶骏;薛质

【期刊名称】《信息安全与通信保密》 【年(卷),期】2012(000)001

【摘要】Ghost reduction system is widely used in the computer system restoration, this technology is easy to use while contains certain safety hidden trouble. This paper first describes Ghost image file format, and tells of its analytical process and principles. And on this basis, this paper draws out the Trojan hiding and residence technology of the Ghost image reduction system, and analyzes the realization of command line tool which can penetrate the Ghost image file. This tool reads and analyzes Ghost image file, and then writes in the back door to their files, thus to realize the Trojan horse hiding and residence. This paper finally puts forth how to prevent and detect the hiding and residing Trojan by this method, and thus to ensure the integrity and safety of restored system.%Ghost还原系统已经被广泛应用于计算机的系统还原,该技术在使用方便的同时,也存在着安全隐患。文中首先介绍了Ghost映像文件的格式,并阐述其解析的过程和原理。然后在此基础上引出针对Ghost还原系统映像的木马隐蔽驻留技术,并剖析了所实现的Ghost映像文件穿越的命令行工具。该工具读取解析Ghost映像文件,然后往其中写入后门文件来实现木马的隐蔽驻留。最后提出了如何预防和检测利用该方法隐蔽驻留的木马,确保系统还原后的完整和安全。

【总页数】3页(84-86)

【关键词】Ghost映像文件;读取分析;木马隐蔽;木马驻留;预防与检测 【作者】郑成;王轶骏;薛质

【作者单位】上海交通大学信息安全工程学院,上海200240;上海交通大学信息安全工程学院,上海200240;上海交通大学信息安全工程学院,上海200240 【正文语种】中文 【中图分类】TP393 【文献来源】

https://www.zhangqiaokeyan.com/academic-journal-cn_information-security-communications-privacy_thesis/0201237711047.html 【相关文献】

1.针对非可信源的特洛伊木马攻击技术研究 [J], 于家涛[1]; 李宏欣[2]; 葛文祖[3]; 张贵林[4]; 韩宇[2]; 张书轶[2]; 王伟[2]

2.针对触发结构的硬件木马设计及检测技术研究 [J], 马正飞; 李靖伟; 阮爱武 3.基于NDIS隐蔽通信技术的木马病毒分析 [J], 杨志程; 舒辉; 董卫宇 4.木马通信的隐蔽技术 [J], 张春诚; 路刚; 冯元 5.木马隐蔽技术分析及检测 [J], 盖凌云; 黄树来

以上内容为文献基本信息,获取文献全文请下载

针对Ghost还原的木马隐蔽驻留技术研究

针对Ghost还原的木马隐蔽驻留技术研究郑成;王轶骏;薛质【期刊名称】《信息安全与通信保密》【年(卷),期】2012(000)001【摘要】Ghostreductionsystemiswidelyusedinthecomputersystemrestoration,thistechnologyisea
推荐度:
点击下载文档文档为doc格式
7mx77030h42xzhu2kzn0175lm26knl009xc
领取福利

微信扫码领取福利

微信扫码分享