Analyse der automatisierten Rootkit-Erkennungsmethoden

CHF 56.80
Auf Lager
SKU
52N7HBIK89Q
Stock 1 Verfügbar
Free Shipping Kostenloser Versand
Geliefert zwischen Mi., 29.10.2025 und Do., 30.10.2025

Details

Der Schwerpunkt dieser Studie lag auf der Identifizierung, Analyse, dem Vergleich und der Bewertung der Effektivität von Rootkit-Erkennungsmethoden. Im Einzelnen wurden zwei Methoden eingehend untersucht. Die erste ist die Heuristik der statischen Analyse von Kernelmodul-Binärdateien, die versucht festzustellen, ob das Verhalten eines Softwaremoduls bösartig ist oder nicht, bevor es an das Betriebssystem weitergegeben wird. Die zweite in dieser Arbeit analysierte Methode, das Strider Ghostbuster-Framework, vergleicht das, was ein Computersystem für wahr hält (d. h. welche Module für das Betriebssystem sichtbar sind), mit der absoluten "Wahrheit", die durch Low-Level-Systemprogrammierung ermittelt wird. Die erwarteten Ergebnisse dieses Vergleichs sollten immer gleich sein, es sei denn, es wird eine böswillige Manipulation des Systems beobachtet. Nach dem Vergleich der Wirksamkeit der Erkennungsmethoden bei einer Reihe bekannter (und öffentlich verfügbarer) Rootkits, einschließlich eines sehr einfachen, vom Autor erstellten Rootkits, werden die Methoden verglichen und ihre Wirksamkeit bewertet.

Autorentext

Eugene Chuvyrov é um consultor de software independente na bela Jacksonville, Florida. É especializado no desenvolvimento de software empresarial e móvel.

Cart 30 Tage Rückgaberecht
Cart Garantie

Weitere Informationen

  • Allgemeine Informationen
    • GTIN 09786204849997
    • Genre Betriebssysteme & Benutzeroberflächen
    • Sprache Deutsch
    • Anzahl Seiten 96
    • Herausgeber Verlag Unser Wissen
    • Gewicht 161g
    • Größe H220mm x B150mm x T6mm
    • Jahr 2022
    • EAN 9786204849997
    • Format Kartonierter Einband
    • ISBN 978-620-4-84999-7
    • Veröffentlichung 09.06.2022
    • Titel Analyse der automatisierten Rootkit-Erkennungsmethoden
    • Autor Eugene Chuvyrov
    • Untertitel Analyse, Vergleich und Bewertung der Wirksamkeit von Methoden zur Rootkit-Erkennung

Bewertungen

Schreiben Sie eine Bewertung
Nur registrierte Benutzer können Bewertungen schreiben. Bitte loggen Sie sich ein oder erstellen Sie ein Konto.