的多模式匹配算法,将该算法应用到检测引擎模块中进行程序设计,已经实现了RootKit入侵检测系统在视窗系统下的构建,利用MySQL数据库和日志分析控制台ACID来对报警信息进行图形化管理。。”
“啊!什么?你已经在视窗系统下做出过成品?效果怎么样?”楚韵先是微微一怔,随即两眼猛地亮了起来,一脸惊疑地盯着高鸣。
RootKit网络入侵一直是让网络安全工作者无比头疼的问题,Rootkit是攻击者用来隐藏自己的踪迹和保留root访问权限的工具。通常,攻击者通过远程攻击获得root访问权限,或者首先采用密码猜测或者密码强制破译的方式获得系统的访问权限,进入系统后,再通过某些安全漏洞获得系统的root权限。
这是个相当困难的课题,这些年,无数网络安全公司组织技术攻关,做出的软件效果一直达不到让人满意的程度。
可以说,如果这个课题研究得以实现,无数的网络安全公司将会趋之如骛,先不说能取得多大的经济效益,这今年的科技进步奖绝对是揽入怀中,这对于渴望在专业领域有所成就的楚韵来说,具有强大的诱惑力。
“效果貌似还可以,就是有些功能还有待完善,我希望利用这次课题研究的机会,开发出更新的版本,以及LINUIX平台下的成品。”高鸣继续平静地说道。
“我是这么想的,您看,是这样。。”都是搞研究的,只要说到学术上的事儿,一般都会用事实来说话,高鸣也不继续空口白话,一边介绍,一边把自己双肩包里放的笔记本拿出来,调出自己在华清大学实验室里自己做的软件探测器。
楚韵大是惊讶,也不坐下,直接弯腰站在高鸣身后看起来。
高鸣侃侃而谈,不时还信手引上一段楚韵给他资料中所记载的数据或科研结论,以此来证明自己的观点,并随手模拟出R