1. Ανάλυση συμπεριφοράς: Αυτή η μέθοδος παρακολουθεί τη δραστηριότητα του συστήματος για ύποπτη συμπεριφορά ενδεικτική της παρουσίας ενός rootkit. Αυτό περιλαμβάνει ασυνήθιστες κλήσεις συστήματος, αλλαγές στα πρότυπα πρόσβασης του συστήματος αρχείων (π.χ. αρχεία κρυμμένα από προβολή ή τροποποίηση χωρίς αλληλεπίδραση χρήστη), δραστηριότητα δικτύου και απροσδόκητη φόρτωση προγράμματος οδήγησης. Αντί να αναζητούν συγκεκριμένες υπογραφές γνωστών rootkits, επικεντρώνεται στον εντοπισμό ενεργειών που βρίσκονται εκτός του κανόνα για ένα υγιές σύστημα.
2. Ανίχνευση με βάση την υπογραφή: Αυτή η παραδοσιακή μέθοδος βασίζεται σε μια βάση δεδομένων γνωστών υπογραφών rootkit (αποσπάσματα κώδικα, αρχεία, κλειδιά μητρώου). Το λογισμικό σαρώνει αρχεία συστήματος και μνήμη για αντιστοιχίες σε αυτές τις υπογραφές. Εάν βρεθεί ένας αγώνας, υποδεικνύει την παρουσία ενός γνωστού rootkit. Ενώ είναι αποτελεσματική κατά των γνωστών απειλών, είναι λιγότερο αποτελεσματικό έναντι νέων ή πολυμορφικών ριζών που δεν έχουν ακόμη προστεθεί στη βάση δεδομένων υπογραφής.
Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα