Der Schwerpunkt dieser Studie lag auf der Identifizierung, Analyse, dem Vergleich und der Bewertung der Effektivität von Rootkit-Erkennungsmethoden. Im Einzelnen wurden zwei Methoden eingehend untersucht. Die erste ist die Heuristik der statischen Analyse von Kernelmodul-Binärdateien, die versucht festzustellen, ob das Verhalten eines Softwaremoduls bösartig ist oder nicht, bevor es an das Betriebssystem weitergegeben wird. Die zweite in dieser Arbeit analysierte Methode, das Strider Ghostbuster-Framework, vergleicht das, was ein Computersystem für wahr hält (d. h. welche Module für das...
Der Schwerpunkt dieser Studie lag auf der Identifizierung, Analyse, dem Vergleich und der Bewertung der Effektivität von Rootkit-Erkennungsmethoden. ...
L'objectif de cette étude était d'identifier, d'analyser, de comparer et d'évaluer l'efficacité des méthodologies de détection des rootkits. Plus précisément, deux méthodologies ont été étudiées en profondeur. La première est l'heuristique d'analyse statique des binaires des modules du noyau, qui tente de déterminer si le comportement d'un module logiciel est malveillant ou non, avant de le transmettre au système d'exploitation. La deuxième méthodologie analysée dans cet article, le cadre Strider Ghostbuster, compare ce qu'un système informatique croit être vrai...
L'objectif de cette étude était d'identifier, d'analyser, de comparer et d'évaluer l'efficacité des méthodologies de détection des rootkits. Plu...