Показати скорочену інформацію

dc.contributor.authorГарнага, В. А.uk
dc.contributor.authorСокол, Д. А.uk
dc.contributor.authorGarnaga, V. A.en
dc.date.accessioned2025-08-13T10:03:25Z
dc.date.available2025-08-13T10:03:25Z
dc.date.issued2025
dc.identifier.citationГарнага В. А., Сокол Д. А. Метод та засіб виявлення прихованих процесів в операційній системі WINDOWS // Матеріали Всеукраїнської науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2025)», Вінниця, 15-16 червня 2025 р. URI: https://conferences.vntu.edu.ua/index.php/mn/mn2025/paper/view/22996.uk
dc.identifier.isbn978-617-8163-57-0
dc.identifier.isbn978-617-8163-57-0
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/48502
dc.description.abstractРозглянуто методику та засоби виявлення прихованих процесів в операційній системі. Запропонований програмний засіб забезпечує виявлення прихованих процесів шляхом безпосереднього зчитування даних із фізичної пам'яті, уникаючи залежності від стандартних APIвикликів, які можуть бути скомпрометовані руткітами. На основі аналізу існуючих методів було встановлено їх обмеження, зокрема використання лише користувацького режиму чи опору на стандартні механізми ядра, що не забезпечує достовірного моніторингу у випадку маніпуляцій. У результаті було розроблено архітектуру програмного засобу, що включає модульний підхід, алгоритми глибокого аналізу системних структур і перехресну перевірку даних, отриманих із різних джерел. Розроблений підхід дозволяє виявляти приховані процеси навіть за умов застосування сучасних методів технік маскування. Проведене тестування підтвердило ефективність запропонованого засобу, продемонструвавши його перевагу над аналогами в умовах реальних загроз.uk
dc.description.abstractThe paper describes the methodology and tools for detecting hidden processes in an operating system. The proposed software tool provides detection of hidden processes by directly reading data from physical memory, avoiding dependence on standard API calls that can be compromised by rootkits. Based on the analysis of existing methods, their limitations were identified, including the use of only user mode or reliance on standard kernel mechanisms, which does not provide reliable monitoring in case of manipulation. As a result, we developed a software architecture that includes a modular approach, algorithms for in-depth analysis of system structures, and cross-checking data from various sources. The developed approach allows detecting hidden processes even when using modern methods of masking techniques. The conducted testing has confirmed the effectiveness of the proposed tool, demonstrating its superiority over analogues in the face of real threats.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofМатеріали Всеукраїнської науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2025)», Вінниця, 15-16 червня 2025 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/mn/mn2025/paper/view/22996
dc.subjectприховані процесиuk
dc.subjectаналіз фізичної пам'ятіuk
dc.subjectруткітuk
dc.subjectопераційна системаuk
dc.subjectбезпека ядраuk
dc.subjectсистемні структуриuk
dc.subjecthidden processesen
dc.subjectphysical memory analysisen
dc.subjectrootkiten
dc.subjectoperating systemen
dc.subjectkernel securityen
dc.subjectsystem structuresen
dc.titleМетод та засіб виявлення прихованих процесів в операційній системі WINDOWSuk
dc.typeThesis
dc.identifier.udc004.49
dc.relation.referencesNtQuerySystemInformation function (winternl.h) - Win32 apps. Microsoft Learn: Build skills that open doors in your career. URL: https://learn.microsoft.com/en-us/windows/win32/api/winternl/nfwinternl-ntquerysysteminformation ( : 10.12.2024)en
dc.relation.referencesThe Art Of Hiding In Windows HADESS. URL: https://hadess.io/the-art-of-hiding-in-windows/ ( : 10.12.2024)en
dc.relation.referencesBypassing User-Mode Hooks and Direct Invocation of System Calls for Red Teams - MDSec. URL: https://www.mdsec.co.uk/2020/12/bypassing-user-mode-hooks-and-direct-invocation-of-systemcalls-for-red-teams/?utm_source=chatgpt.com ( : 10.11.2024). :en


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію