مقاله روتکیت و امنیت در سیستم عامل کامپیوتر و فناوری اطلاعات

صفحه اصلی آرشیو راهنمای خرید پرسش و پاسخ درباره ما پشتیبانی تبلیغات تماس با ما

صفحه نخست  » جدید  »  تحقیق روتکیت و امنیت در سیستم عامل

مقاله روتکیت و امنیت در سیستم عامل کامپیوتر و فناوری اطلاعات

تحقیق روتکیت و امنیت در سیستم عامل  (مقاله رشته کامپیوتر و فناوری اطلاعات) در قالب ورد و قابل ویرایش و در ۱۹ صفحه گرد آوری شده است. در زیر به مختصری از عناوین و چکیده آنچه شما در این فایل دریافت می کنید اشاره شده است.

چکیده
امنیت کامپیوتر یک مشکل قدیمی است، که قدمتی به اندازه خود کامپیوتر دارد. تکامل تحدیدهای کامپیوتری پیچیدگی زیادی را تجربه کرده است، به عنوان آخرین نمونه میتوان به نرم افزارهای مخرب روتکیت یا نرم افزارهای مخرب پنهان اشاره کرد. روتکیت کدی است که توسط یک مهاجم استفاده میشود تا کاربران و مدیران یک سیستم از وجود آن کد بی اطلاع کند بنابراین مهاجم بتواند بر روی سیستم حضور داشته باشد. این مقاله تاریخچه و نحوه کارکرد روتکیت را بررسی میکند. بحث در مورد هر کدام از روتکیت ها و یک مرور کلی بر تکنیک های کشف روتکیت و زمان انتشار آنها خواهیم داشت.

کلمات کلیدی: امنیت سیستم عامل، روتکیت

پیشگفتار
اصطلاح روتکیت با گذشت زمان تکامل یافته، از ابزارهای *nix اولیه که برای حمله به کامپیوترهای بزرگ تا ورم های کامپیوتری مانند stuxnet.
بهترین راه برای درک اصطلاح روتکیت با بررسی نقشی است که آن در مراحل یک حمله کامپیوتری بازی میکند است. به طور کلی، یک حمله موفقیت آمیز شامل دو فاز است: ورود به ماشین و حفظ دسترسی به آن برای انجام عملیات مخرب بر روی آن یا توسط آن است.
در مرحله دوم است که روتکیت نقش بازی میکند. یک حمله موفق واقعی، اگر به درستی پنهان نشود، در یک بازه ی زمانی کوتاهی بی اثر خواهد شد، به طور کلی تا زمانی که سیستم متوجه نفوذ به سیستم شود. البته حملاتی وجود دارند که میتوانند بدون آنکه عملیات خود را مخفی کنند به اهداف خود دست پیدا کنند، اما سوای این نوع سناریوها( مانند دزدیدن اطلاعات بدون این واقعیت که اطلاعات دزدیده شده، یا حملات DOS)، پنهان کردن حمله به همان اندازه نفوذ به هدف مهم است.
در ابتدا، اصطلاح روتکیت به ابزار یا مجموعه ابزاری که برای نگداری دسترسی سطح مدیریتی بر روی یک سیستم در معرض خطر گفته میشد.
در این مقاله ما روتکیت را به عنوان هر گونه نرم افزاری که امکان دسترسی مداوم به یک کامپیوتر را میدهد در حالی که حضور خود را از مدیران با استفاده از خراب کردن عملکرد استاندارد سیستم عامل و یا برنامه های دیگر مخفی. اگرچه این تعریف شامل کنترل ماشین است، سهم اصلی روتکیت برای رسیدن به هدف پنهان کردن عملیات است، و این بخشی از عملیات زمانیکه در مورد زمانیکه در مورد روتکیت صحبت میکنیم مورد نظر است. همچنین هنگامی که صحبت از روتکیت میکنیم، ما میتوانیم یک تمایز بین خود روتکیت و کدی که روتکیت پنهان میکند داشته باشیم. ما نمیخواهیم از این تمایز استفاده کنیم، به این معنی که ما از اصطلاح روتکیت هم برای پنهان کردن نرم افزارهای دیگر و هم برای بدافزار با قابلیت روتکیت استفاده میکنیم.

طبقه بندی
معیارهای مختلفی برای رتبه بندی روتکیت وجود دارد . اصلی ترین انها عبارت است از:
– لایه هائی از معماری که در آنها روتکیت عملیات انجام می دهد
– طبقه بندی به افزارهای مخفی که توسط Rutkowsko ارائه شده است

طبقه بندی بر اساس لایه ها
سیستم های کامپیوتری را می توان مجموعه ای از لایه ها در نظر گرفت که هر لایه از لایه پائین تر استفاده می کند ، مانند پروتکلهای شبکه . سخت افزار لایه پایه ای یک تیم کامپیوتری است ، و معمولاً برنامه های کاربردی در لایه بالاتر همانطور که در شکل نشان داده شده است قرار دارد .

فهرست مطالب:
چکیده
فصل اول: مقدمه
۱-۱پیشگفتار
۲-۱ طبقه بندی
۳-۱ طبقه بندی بر اساس لایه ها
۱-۳-۱ لایه برنامه کاربردی
۲-۳-۱ لایه کتابخانه
۳-۳-۱ لایه هسته
۴-۳-۱ لایه مجازی سازی
۵-۳-۱ لایه firmware
فصل دوم: تکنیکهایی که توسط روتکیت استفاده می شود
۱-۲ Hooking
۲-۲ Import address table hooking
۳-۲ Inline function hooking
۴-۲ روتکیت های مد هسته
۵-۲ روتکیتهای نوع ۱
۶-۲ تکنیک های نوع ۲
فصل سوم: تکنیکهای تشخیص روتکیت
۱-۳ تکنیک های تشخیص روتکیت
۲-۳ تشخیص رفتاری
۳-۳ بررسی جامعیت
۴-۳ تشخیص بر اساس امضاء
۵-۳ تشخیص بر مبنای تفاوت
فصل چهارم: بررسی یک مقاله
۱-۴ بررسی یک مقاله در این زمینه
۲-۴ ویژگی های پویای داده های هسته
۳-۴ چگونگی مقابله با ویژگی های پویای داده کرنل
۴-۴ ابزارهای مشاهد حافظه و مدیریت آنها
منابع

منابع

[۱] Pablo Bravo, Daniel F. García, Rootkits Survey A concealment story, 2007
[۲] Junghwan Rhee, Ryan Riley, Dongyan Xu , Defeating Dynamic Data Kernel Rootkit Attacks via VMM-based Guest-Transparent Monitoring, 2009 International Conference on Availability, Reliability and Security
[۳] Aditya Kapoor and Ahmed Sallam , Rootkits Part 2: A Technical Primer
[۴] Google.com


قیمت : 4000 تومان
[ بلافاصله بعد از پرداخت لینک دانلود فعال می شود ]




برچسب : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,




تبلیغات