ROOTKIT

作品数:254被引量:261H指数:9
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:薛质范明钰罗森林闫广禄潘丽敏更多>>
相关机构:电子科技大学上海交通大学解放军信息工程大学国防科学技术大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划国家科技支撑计划更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 基金=国家重点基础研究发展计划x
条 记 录,以下是1-4
视图:
排序:
一种基于虚拟机的安全监测方法被引量:6
《计算机应用与软件》2012年第6期51-56,共6页丁顺 李明禄 翁楚良 刘谦 
国家重点基础研究发展计划(2007CB310905);国家自然科学基金项目(90612018;60970008;90715030)
随着虚拟化广泛应用于如云计算等各种领域,渐渐成为各种恶意攻击的目标。虚拟机的运行时安全是重中之重。针对此问题,提出一种适用于虚拟化环境下的监测方法,并且在Xen中实现虚拟机的一个安全监测原型系统。通过这个系统,特权虚拟机可...
关键词:系统虚拟化 虚拟机 安全监测方法 ROOTKIT 
Rootkit隐藏技术与检测方法研究被引量:5
《小型微型计算机系统》2012年第5期1006-1011,共6页姜辉 杨峰 段海新 
国家"九七三"重点基础研究发展计划项目(2009CB320505)资助;国家自然科学基金青年基金项目(60803134)资助
近些年来,恶意代码攻击的目的由破坏炫耀向经济利益转变,因而更加注重自身的隐藏.Rootkit具有隐蔽性强、特权级高等特点,成为主机安全的严重威胁.硬件虚拟化技术出现后,Rootkit扩展到了操作系统外部,对检测技术提出了新的挑战.本文总结...
关键词:网络安全 ROOTKIT 恶意代码 硬件虚拟化 
一种基于JOP的rootkit构造方法被引量:1
《计算机科学》2011年第B10期44-49,共6页李正玉 茅兵 谢立 
国家自然科学基金项目(60721002);国家973重点基础研究计划(2009CB320705)资助
ROP是一种新的恶意代码构造方法,该方法可以利用系统中已有的代码来构造恶意程序,利用ROP构造的rootkit可以躲避目前已有的内核完整性保护机制的检测。由于ROP采用的以ret指令结尾的短指令序列具有一定的规律性,因此目前已经有很多防御...
关键词:ROP JOP 短指令序列 
一种基于虚拟化哈佛体系结构的Rootkit技术被引量:2
《微电子学与计算机》2010年第4期129-132,136,共5页易再尧 黄本雄 孙建华 
国家"九七三"计划项目(2007CB310900)
通过修改操作系统内核的方式实现了哈佛内存体系结构的虚拟化,在操作系统层分离了对Rootkit代码的取指和数据操作,从而可以绕开内存扫描程序,实现攻击代码的隐藏.文中详细讨论了虚拟化哈佛体系结构的具体实现,并分析了它的有效性和对操...
关键词:隐藏 虚拟化 内存扫描 ROOTKIT 
检索报告 对象比较 聚类工具 使用帮助 返回顶部