Detektor utajovaných prostředků pro GNU/Linux
The Hidden Resources Detector for GNU/Linux
Author
Advisor
Procházka, BorisReferee
Rogalewicz, AdamGrade
AAltmetrics
Metadata
Show full item recordAbstract
Tato práce se zabývá detekováním skrytých prostředků v prostředí operačních systémů GNU/Linux. Současně analyzuje nástroje, které toto skrývání provádějí (tzv. rootkity). Práce je rozdělena na teoretickou a praktickou část. Teoretická část se zaměřuje především na způsob správy a reprezentace prostředků v operačním systému, režimy běhu a systémová volání. Praktická část se zabývá návrhem a implementací obecného detektoru, kterému jsou jednotlivé metody detekce předány formou zásuvných modulů. Některé z těchto metod jsou realizovány jako moduly jádra operačního systému. Účinnost detektoru je porovnána oproti reálným rootkitům. The main goal of this thesis was to detect hide resources in GNU/Linux operating systems and analyse tools so called rootkits, which are used to hide system resources. This thesis is devided into two parts, theoretical and practical one. Theoretic part focusses on resource managment, representation, privilege levels and system calls. Practical part covers design and implementation of an abstract detector. Each new detection method is implemented as a plugin. Some of those methods are realized as linux kernel modules. The usability of the detector is compared against real rootkits.
Keywords
počítačová bezpečnost, operační systém, Linux, systémová volání, virtuální souborový systém, proces, soubor, síťová spojení, rootkit, detektor, computer security, operating system, Linux, system call, virtual filesystem, process, file, network connection, rootkit, detectorLanguage
čeština (Czech)Study brunch
Informační technologieComposition of Committee
doc. Dr. Ing. Petr Hanáček (předseda) prof. Ing. Miroslav Švéda, CSc. (místopředseda) Ing. Aleš Smrčka, Ph.D. (člen) Ing. Josef Strnadel, Ph.D. (člen) Ing. Michal Španěl, Ph.D. (člen)Date of defence
2013-06-12Process of defence
Student nejprve prezentoval výsledky, kterých dosáhl v rámci své práce. Komise se pak seznámila s hodnocením vedoucího a posudkem oponenta práce. Student následně odpověděl na otázky oponenta a na další otázky přítomných. Komise se na základě posudku oponenta, hodnocení vedoucího, přednesené prezentace a odpovědí studenta na položené otázky rozhodla práci hodnotit stupněm A . Otázky u obhajoby: Bez otázek.Result of the defence
práce byla úspěšně obhájenaPersistent identifier
http://hdl.handle.net/11012/54941http://hdl.handle.net/11012/190005
Source
NEČAS, R. Detektor utajovaných prostředků pro GNU/Linux [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2013.Collections
- 2013 [354]