检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
机构地区:[1]解放军信息工程大学信息工程学院,郑州450002
出 处:《计算机科学》2011年第12期77-81,共5页Computer Science
基 金:国家高技术研究发展计划(863计划)基金资助项目(2008AA10Z419);河南省基础与前沿技术研究计划(082300410150)资助
摘 要:借助虚拟化技术,Rootkit隐藏能力得到极大提升,基于VMM的Rootkit的研究成为主机安全领域的热点。总结了传统Rootkit的隐藏方法和技术瓶颈,介绍了VMM的自身优势和软、硬件实现方法,分析了不同VMM Root-kit的设计原理和运行机制。针对VMM存在性检测的不足,阐述了一种新的VMM恶意性检测思路,同时讨论了VMM Rootkit的演化方向,并从防护的角度提出了一些安全使用虚拟化技术的建议。Leveraging virtualization technology, rootkit has improved its stealth capability greatly. Research on VMM- based rootkit has beeome the focus in computer security field. This paper summarized the traditional hidden methods and the bottleneck of the in-box technology, introduced the advantage of VMM at architecture and the implementation based on software and hardware, and then analyzed the design and operation meehanisms of various VMM Rootkits. In order to resolve the limitation of VMM existence detection, it proposed a new method detecting malieious VMM. In ad- dition, this paper discussed the evolvement of VMM Rootkit, and presented how to apply virtualization techniques safely to defend VMM Rootkit.
分 类 号:TP309.5[自动化与计算机技术—计算机系统结构]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.147