Детальная информация

Название: Обнаружение опасного поведения модулей ядра операционной системы Windows с использованием технологии аппаратной виртуализации: выпускная квалификационная работа бакалавра: направление 10.03.01 «Информационная безопасность» ; образовательная программа 10.03.01_03 «Безопасность компьютерных систем»
Авторы: Белобров Александр Михайлович
Научный руководитель: Жуковский Евгений Владимирович
Организация: Санкт-Петербургский политехнический университет Петра Великого. Институт кибербезопасности и защиты информации
Выходные сведения: Санкт-Петербург, 2020
Коллекция: Выпускные квалификационные работы; Общая коллекция
Тематика: модули ядра; опасное поведение; операционная система; аппаратная виртуализация; гипервизор; контроль памяти; машинное обучение; kernel modules; dangerous behavior; operating system; hardware virtualization; hypervisor; memory control; machine learning
Тип документа: Выпускная квалификационная работа бакалавра
Тип файла: PDF
Язык: Русский
Уровень высшего образования: Бакалавриат
Код специальности ФГОС: 10.03.01
Группа специальностей ФГОС: 100000 - Информационная безопасность
DOI: 10.18720/SPBPU/3/2020/vr/vr20-5203
Права доступа: Доступ по паролю из сети Интернет (чтение)
Дополнительно: Новинка
Ключ записи: ru\spstu\vkr\27043

Разрешенные действия:

Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети

Группа: Анонимные пользователи

Сеть: Интернет

Аннотация

В данной выпускной квалификационной работе представлено исследование проблем выявления опасного поведения модулей ядра ОС Windows. Рассмотрены возможные угрозы со стороны модулей ядра, а также проанализированы существующие методы по их выявлению. Был предложен метод выявления опасного поведения модулей ядра ОС, основанный на технологии аппаратной виртуализации и методах машинного обучения, и разработан прототип системы обнаружения. Разработанная система состоит из монитора памяти, основанном на технологии аппаратной виртуализации Intel VT-x, и позволяет контролировать исполнение целевого модуля ядра для выявления особенностей его поведения, таких как операции чтения, записи и исполнения в определенных участках памяти, и анализатора, который применяет методы машинного обучения для обнаружения опасного поведения. Предложена методика отбора важных функций API Windows для обучения моделей обнаружения с помощью меры TF-IDF. Проведены эксперименты, позволяющие оценить эффективность разработанного решения, в результате которых было выявлено, что система способна выявлять опасное поведение модулей ядра ОС Windows с достаточно высокой точностью.

This work presents a research of existing problems of detecting dangerous behavior of Windows kernel modules. Possible threats from kernel modules are considered, and existing methods for their detection are analyzed. A method for detecting dangerous behavior of OS kernel modules based on hardware virtualization technology and machine learning methods was proposed, and a prototype detection system was developed. The developed system consists of a memory monitor based on Intel VT-x hardware virtualization technology and allows you to monitor the execution of the target kernel module to detect specific characteristics of its behavior, such as read, write and execute operations in certain memory areas, and an analyzer that uses machine learning methods to detect dangerous behavior. The method of selecting important functions of Windows API to teach detection models using TF-IDF measure is proposed. Experiments were carried out to assess the effectiveness of the developed solution, which resulted in the discovery that the system is able to detect dangerous behavior of Windows kernel modules with sufficient accuracy.

Права на использование объекта хранения

Место доступа Группа пользователей Действие
Локальная сеть ИБК СПбПУ Все Прочитать
Интернет Авторизованные пользователи СПбПУ Прочитать
-> Интернет Анонимные пользователи

Статистика использования

stat Количество обращений: 1
За последние 30 дней: 0
Подробная статистика