此外,肖秋平在演讲中提到,攻击者使用Rootkit最关键的地方在于实现其所需功能的前提条件下,尽可能隐藏自身,实现所需功能意味着Rootkit必须要与系统进行交互,这也就说明Rootkit运行过程中的数据必然是符合操作系统需求的数据结构。此外,由于隐藏是相对用户而言,因此可以通过对比用户态数据来源列表和内核态中更底层的能够表示隐藏内容的数据结构,来确定是否发生未知异常数据的隐藏行为。
CCS 2021新型网络违法犯罪打击防范分论坛,从新型网络犯罪产业链研究、预警防范、侦查打击、反制策略、取证技术等层面,邀请全国警企相关专家进行分享与交流,共同探讨网络犯罪打击治理工作,为有效打击防范各类新型网络违法犯罪贡献力量,更好地维护人民群众财产安全与合法权益。深信服一直注重网络安全攻防技术研究,通过攻击和防御双方的视角,从多维度分析和解决网络安全问题是深信服蓝军主要的研究方向之一,未来,深信服将不断提高专业技术造诣,深度洞察网络安全威胁,持续为网络安全赋能。
雷锋网雷锋网
- 抖音|抖音如何获取更多流量?一文读懂直播自然流量提升技巧
- 东芝|如何分辨手机配置的“好坏”?认清这四点,你也能成为行家
- iqoo neo|一部手机可以用多久?来看下iQOO次旗舰是如何解答的
- 人机|人机融合时代,中国机器人如何弯道超车
- 显卡|显卡和处理器如何组合?
- 小米科技|别吵!理性分析:i5-12600K和锐龙7 5800X该如何选择呢?
- 目标|目标用户从哪来?
- 骁龙870|骁龙778G和骁龙870的差距究竟有多大?作为消费者应该如何选择?
- 芯片|算力的阿克琉斯之踵,阿里达摩院如何破局?
- 机器|工业触摸屏一旦出现了失灵,我们要如何处理你知道吗?