国家高技术研究发展计划(2007AA1Z409)
- 作品数:4 被引量:32H指数:3
- 相关作者:黄皓龙海郝东白顾正义郭津之更多>>
- 相关机构:南京大学更多>>
- 发文基金:国家高技术研究发展计划江苏省科技支撑计划项目江苏省高技术研究计划项目更多>>
- 相关领域:自动化与计算机技术自然科学总论更多>>
- 新加密文件系统的研究与实现被引量:15
- 2009年
- 为了解决Windows系统中文件加密存储的难题,分析了Windows EFS系统的不足,深入研究了过滤驱动开发过程中对IRP的处理、文件状态跟踪、避免重入等关键技术,使用文件过滤驱动技术,设计并实现了一个新的加密文件系统。该系统对用户完全透明,可以根据用户的策略对指定文件、文件夹或者某一类型文件进行加密存储,支持NTFS、FAT等多种文件系统,加密算法可以更改。实验结果表明,该系统性能良好且在功能和应用上都扩充了Windows EFS。
- 顾正义黄皓
- 关键词:WINDOWS加密文件系统文件过滤驱动
- Windows消息钩子的拦截和清除被引量:5
- 2009年
- 为了防止恶意程序通过消息钩子的方式将恶意代码插入到其它进程中去,分析了Windows操作系统中系统服务的调用机制以及消息钩子机制,提出了一种在操作系统内核模式下拦截消息钩子和直接对消息钩子内核对象进行清除的方法。与现有方法相比能够有效的在操作系统内核模式下拦截和清除消息钩子,防止被恶意程序绕过,从而有效地阻止了恶意代码的插入。实验结果表明,该方法能够有效的阻止进程中被注入恶意代码。
- 郭津之龙海黄皓
- 关键词:消息钩子拦截
- Windows下系统服务Rootkits的检测与恢复被引量:11
- 2008年
- Rootkits是入侵者隐藏踪迹和保留访问权限的工具集。修改操作系统内核的Rootkit称之为内核Rootkit,使操作系统本身变得不可信任,造成极大的安全隐患。针对系统服务的Rootkits是内核中最常见的Rootkits。分析了当前Windows下系统服务各种Rootkits,提出了一种利用驱动程序,无需符号文件的检测和修复方法,能准确检测出Windows下各种系统服务Rootkits并且进行恢复。
- 龙海郝东白黄皓
- 关键词:后门内核钩子重定位
- 系统服务Rootkits隐藏行为分析被引量:1
- 2008年
- 用挂钩系统服务来实现进程、文件、注册表、端口等对象的隐藏是最常见的rootkits实现方式。然而大量的检测方法并不能将rootkits和其所隐藏的对象对应起来。本文分析了用户层和内核层系统服务rootkits的隐藏行为,建立了6种模型。在检测出系统服务rootkits的基础上,提出了一种分析其二进制执行代码,匹配模型,找出隐藏对象的方法,实现了一个隐藏行为分析原型。实验结果证明这种隐藏行为分析方法能有效分析出隐藏对象。
- 龙海郝东白黄皓
- 关键词:ROOTKITS控制流图数据流图函数调用图