• English
    • українська
  • українська 
    • English
    • українська
  • Увійти
Дивитися документ 
  • Головна
  • Матеріали конференцій ВНТУ
  • Молодь в науці: дослідження, проблеми, перспективи
  • Молодь в науці: дослідження, проблеми, перспективи (МН-2025)
  • Дивитися документ
  • Головна
  • Матеріали конференцій ВНТУ
  • Молодь в науці: дослідження, проблеми, перспективи
  • Молодь в науці: дослідження, проблеми, перспективи (МН-2025)
  • Дивитися документ
Сайт інституційного репозитарію ВНТУ містить роботи, матеріали та файли, які були розміщені докторантами, аспірантами та студентами Вінницького Національного Технічного Університету. Для розширення функцій сайту рекомендується увімкнути JavaScript.

Метод та засіб виявлення прихованих процесів в операційній системі WINDOWS

Автор
Гарнага, В. А.
Сокол, Д. А.
Garnaga, V. A.
Дата
2025
Metadata
Показати повну інформацію
Collections
  • Молодь в науці: дослідження, проблеми, перспективи (МН-2025) [960]
Анотації
Розглянуто методику та засоби виявлення прихованих процесів в операційній системі. Запропонований програмний засіб забезпечує виявлення прихованих процесів шляхом безпосереднього зчитування даних із фізичної пам'яті, уникаючи залежності від стандартних APIвикликів, які можуть бути скомпрометовані руткітами. На основі аналізу існуючих методів було встановлено їх обмеження, зокрема використання лише користувацького режиму чи опору на стандартні механізми ядра, що не забезпечує достовірного моніторингу у випадку маніпуляцій. У результаті було розроблено архітектуру програмного засобу, що включає модульний підхід, алгоритми глибокого аналізу системних структур і перехресну перевірку даних, отриманих із різних джерел. Розроблений підхід дозволяє виявляти приховані процеси навіть за умов застосування сучасних методів технік маскування. Проведене тестування підтвердило ефективність запропонованого засобу, продемонструвавши його перевагу над аналогами в умовах реальних загроз.
 
The paper describes the methodology and tools for detecting hidden processes in an operating system. The proposed software tool provides detection of hidden processes by directly reading data from physical memory, avoiding dependence on standard API calls that can be compromised by rootkits. Based on the analysis of existing methods, their limitations were identified, including the use of only user mode or reliance on standard kernel mechanisms, which does not provide reliable monitoring in case of manipulation. As a result, we developed a software architecture that includes a modular approach, algorithms for in-depth analysis of system structures, and cross-checking data from various sources. The developed approach allows detecting hidden processes even when using modern methods of masking techniques. The conducted testing has confirmed the effectiveness of the proposed tool, demonstrating its superiority over analogues in the face of real threats.
 
URI:
https://ir.lib.vntu.edu.ua//handle/123456789/48502
Відкрити
22996.pdf (254.0Kb)

Інституційний репозиторій

ГоловнаПошукДовідкаКонтактиПро нас

Ресурси

JetIQСайт бібліотекиСайт університетаЕлектронний каталог ВНТУ

Перегляд

Всі архівиСпільноти та колекціїЗа датою публікаціїАвторамиНазвамиТемамиТипВидавництвоМоваУДКISSNВидання, що міститьDOIЦя колекціяЗа датою публікаціїАвторамиНазвамиТемамиТипВидавництвоМоваУДКISSNВидання, що міститьDOI

Мій обліковий запис

ВхідРеєстрація

Статистика

View Usage Statistics

ISSN 2413-6360 | Головна | Відправити відгук | Довідка | Контакти | Про нас
© 2016 Vinnytsia National Technical University | Extra plugins code by VNTU Linuxoids | Powered by DSpace
Працює за підтримки 
НТБ ВНТУ