windows主动防御多种实现思路

思路1 堵进程方式 就是不管什么先给你挂起来 然后再交给用户是否放行
思路2 事件方式 用户投俩个事件下去 然后用户开个线程 等待驱动去设置那个事件
驱动同样开线程等待用户去设置另外一个事件
https://blog.csdn.net/sonsie007/article/details/38356961
https://www.write-bug.com/article/1550.html
思路 1 2案例:
https://github.com/haidragon/InitiativeDefense
思路3 堵irp方式 附加驱动 先返回一个挂起状态 保存到一个链表里 后面再调用IoCompleteRequest 参数取决于用户是否放行 
思路3案例
windows主动防御多种实现思路

转载于:https://blog.51cto.com/haidragon/2357972

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
卓然主动防御系统分成四个模块,包含一个应用层可执行文件(.exe),四个内核层驱动(.sys),一个规则库数据库文件(.mdb),请保证六个文件在同一目录。应用层采用Visual Studio 2008(C )开发,驱动层开发环境为WDK 6001.18002、Notepad ,测试环境为VMware 6.0、Windows Xp Sp3。 开发目的 系统特性: 一. 使用RootiKit技术,精确拦截木马,曝光恶意行为 二. 提供详细行为描述信息,帮助用户判断 三. 云安全概念融入,精确判断文件安全级别 四. 支持白名单、黑名单,引入云规则,减少提醒 五. 多模块相互配合,将木马及其衍生物一网打尽 系统原理: 一. Hook SSDT 二.监视进程创建和销毁原理 三.监视注册表修改/创建原理 三.监视文件修改/创建原理 四.内存映射监控原理 五.云安全模块原理 六.规则动态加载原理 在云安全模块开启的情况下,本系统会自己向服务器验证加载进入内存的文件信息,与其它模块相互配合,可将病毒及期衍生物一网打荆 在 Windows NT 下,用户模式(User mode)的所有调用,如Kernel32.dll,User32.dll, Advapi32.dll等提供的API,最终都封装在Ntdll.dll中,然后通过Int 2E或SYSENTER进入到内核模式,通过服务ID,在System Service Dispatcher Table中分派系统函数。这些本地系统服务的地址在内核结构中称为系统服务调度表(System Service Dispatch Table,SSDT)中列出,该表可以基于系统调用编号进行索引,以便定位函数的内存地址。下图是Windows NT系列操作系统的体系结构,系统服务调用只是一个接口,它提供了将用户模式下的请求转发到Windows 2000内核的功能,并引发处理器模式的切换。在用户看来,系统服务调用接口就是Windows内核组件功能实现对外的一个界面。系统服务调用接口定义了Windows内核提供的大量服务。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值