Detailed Information on Publication Record
2006
Rootkity
ŘÍHA, ZdeněkBasic information
Original name
Rootkity
Name in Czech
Rootkity
Name (in English)
Rootkits
Authors
ŘÍHA, Zdeněk (203 Czech Republic, guarantor)
Edition
Plzeň, Sborník příspěvků z XXVIII. konference EurOpen.CZ, p. 11-20, 10 pp. 2006
Publisher
EurOpen.CZ
Other information
Language
Czech
Type of outcome
Stať ve sborníku
Field of Study
10201 Computer sciences, information science, bioinformatics
Country of publisher
Czech Republic
Confidentiality degree
není předmětem státního či obchodního tajemství
References:
RIV identification code
RIV/00216224:14330/06:00028938
Organization unit
Faculty of Informatics
ISBN
80-86583-10-4
Keywords in English
operating system; security; rootkit; malware; hacker
Tags
Změněno: 29/3/2010 16:37, Ing. Mgr. et Mgr. Zdeněk Říha, Ph.D.
V originále
Rootkit je sada nástrojů používaná hackerem po napadení počítačového systému pro udržení přístupu k systému a jeho využití ke škodlivým aktivitám. Spočívá především ve skrývání nežádoucích aktivit útočníka před ostatními uživateli systému (včetně administrátora). Zatímco první rootkity byly v podstatě jen upravenými verzemi bežných systémových utilit, modernější verze rootkitů se již soustředí přímo na změnu funkčnosti jádra, takže rootkitem upravená realita je pak "servírována" všem uživatelským aplikacím (ve smyslu jejich běhu v uživatelském prostoru, tj. včetně aplikací spustěných administrátorem). Skutečnost, že primární činností rootkitů je něco skrývat (ať už to jsou procesy, soubory, položky registrů či síťová spojení), je často využita při detekci rootkitů a to srovnáním pohledu na tyto prostředky OS přes rootkit a bez něj (buďto nabootováním z čistého média nebo přímějším přístupem k HW či interním strukturám OS).
In English
Rootkit is a set of tools used by hackers to keep access to hacked system without being recognized by the legitimate administrators. The aim of the rootkit is usually to hide something (files, processes, network connection). This basic fact can also be used against the rootkit when the files/processes can be inspected in an indipendent view.
Links
GA102/06/0711, research and development project |
|