• čeština
    • English
    • русский
    • Deutsch
    • français
    • polski
    • українська
  • čeština 
    • čeština
    • English
    • русский
    • Deutsch
    • français
    • polski
    • українська
  • Přihlásit se
Zobrazit záznam 
  •   Domovská stránka repozitáře
  • Závěrečné práce
  • diplomové práce
  • Fakulta informačních technologií
  • 2014
  • Zobrazit záznam
  •   Domovská stránka repozitáře
  • Závěrečné práce
  • diplomové práce
  • Fakulta informačních technologií
  • 2014
  • Zobrazit záznam
JavaScript is disabled for your browser. Some features of this site may not work without it.

Klasifikace rootkitů a jimi používaných technik

Rootkits Classification

Thumbnail
Zobrazit/otevřít
review_79602.html (1.447Kb)
final-thesis.pdf (811.7Kb)
Autor
Plocek, Radovan
Vedoucí práce
Hruška, Tomáš
Oponent
Křoustek, Jakub
Klasifikace
D
Altmetrics
Metadata
Zobrazit celý záznam
Abstrakt
Práce popisuje současné nejrozšířenější metody používané rootkity. Obsahuje základní principy, se kterými se vývoj rootkitů pojí, jako jsou používané registry, ochrana paměti a nativní API operačního systému Windows. Hlavním cílem této práce je poskytnout přehled technik, které rootkity využívají, jako jsou hákování, modifikace kódu a přímá modifikace systémových objektů a navrhnout způsob, jakým bude možné tyto techniky detekovat. Tento návrh bude posléze základem pro implementaci detektoru a odstraňovače rootkitů založených na zmíněných technikách.
 
This paper describes information about current most widespread methods, which are used by rootkits. It contains basic information connected with development of rootkits, such as process registers, memory protection and native API of Windows operation system. The primary objective of this paper is to provide overview of techniques, such as hooking, code patching and direct kernel object modification, which are used by rootkits and present methods to detect them. These methods will be then implemented by detection and removal tools of rootkits based on these techniques.
 
Klíčová slova
Rootkit, Detekce rootkitů, Hákování, Modifikace kódu, DKOM, Rootkit, Rootkits, Rootkits detection, Hooking, Code patching, DKOM
Jazyk
čeština (Czech)
Studijní obor
Bezpečnost informačních technologií
Složení komise
doc. Dr. Ing. Petr Hanáček (předseda) prof. Ing. Miroslav Švéda, CSc. (místopředseda) doc. Ing. Vladimír Drábek, CSc. (člen) doc. Mgr. Lukáš Holík, Ph.D. (člen) Ing. William Steingartner, Ph.D. (člen) doc. Ing. Zdeněk Vašíček, Ph.D. (člen)
Termín obhajoby
2014-06-23
Průběh obhajoby
Student nejprve prezentoval výsledky, kterých dosáhl v rámci své práce. Komise se poté seznámila s hodnocením vedoucího a posudkem oponenta práce. Student následně odpověděl na otázky oponenta a na další otázky přítomných. Komise se na základě posudku oponenta, hodnocení vedoucího, přednesené prezentace a odpovědí studenta na položené otázky rozhodla práci hodnotit stupněm uspokojivě (D). Otázky u obhajoby: Co by obnášela implementace první metody detekující "okliky", o které se zmiňujete v kapitole 5.2? Jakých změn by musela aplikace doznat, aby umožnila automatickou detekci i odstranění rootkitů?
Výsledek obhajoby
práce byla úspěšně obhájena
Trvalý odkaz
http://hdl.handle.net/11012/187669
Zdrojový dokument
PLOCEK, R. Klasifikace rootkitů a jimi používaných technik [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2014.
Kolekce
  • 2014 [175]
Citace PRO

Portál knihoven VUT | Ústřední knihovna na Facebooku
DSpace software copyright © 2002-2015  DuraSpace
Kontaktujte nás | Vyjádření názoru | Theme by @mire NV
 

 

Procházet

Vše v repozitářiKomunity a kolekceDle data publikováníAutořiNázvyKlíčová slovaTato kolekceDle data publikováníAutořiNázvyKlíčová slova

Můj účet

Přihlásit seZaregistrovat se

Statistiky

Zobrazit statistiky využívání

Portál knihoven VUT | Ústřední knihovna na Facebooku
DSpace software copyright © 2002-2015  DuraSpace
Kontaktujte nás | Vyjádření názoru | Theme by @mire NV