检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:施江勇[1] 王会梅[1] 鲜明[1] 荣宏[1] 金从军
机构地区:[1]国防科学技术大学电子信息系统复杂电磁环境效应国家重点实验室,长沙410073 [2]航天系统仿真实验室,北京100854
出 处:《计算机应用研究》2014年第1期1-5,12,共6页Application Research of Computers
摘 要:随着虚拟化技术的发展及其在云计算中的广泛应用,传统的rootkit也开始利用硬件虚拟化技术来隐藏自己。为了对抗这一新型rootkit的攻击,研究了传统rootkit检测方法在检测硬件虚拟化rootkit(HVMR)上的不足,分析了现有的HVMR检测方法,包括基于指令执行时间差异的检测方法、基于内存资源视图差异的检测方法、基于CPU异常和错误的检测方法,以及基于指令计数的监测方法等。总结了这些检测方法的优缺点,并在此基础上提出了两种通过扫描内存代码来检测HVMR恶意性的方法,分别是基于hypervisor的恶意性检测方法和基于硬件的恶意性检测方法,同时也预测了未来虚拟化检测技术的发展方向。The development of virtualization technology and its widely application in cloud computing promotes the traditional rootkit making use of hardware virtualization to hide itself. To confront this new threat, this paper studied the deficiency of traditional rootkit detection ways in detecting hardware-based virtualization machine rootkit (HVMR), analyzed the merits and demerits of existing methods in detecting HVMR, and concluded in incapable of judging the malicious of HVMR. Based on this, it presented two methods to detect the malicious of HVMR, namely hypervisor-based malicious detection and hardware-based malicious detection. Finally, it predicted the future developments of virtualization detection technology.
关 键 词:硬件虚拟化 ROOTKIT检测 基于硬件虚拟化的rootkit Bluepill检测 恶意性检测 内存扫描
分 类 号:TP393.08[自动化与计算机技术—计算机应用技术]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.42