ROOTKITS

作品数:15被引量:21H指数:2
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:龙海郝东白黄皓李涛石元泉更多>>
相关机构:海南师范大学电子科技大学南京大学怀化学院更多>>
相关期刊:《黑客防线》《网络安全技术与应用》《电子科技大学学报》《计算机工程与设计》更多>>
相关基金:国家自然科学基金国家高技术研究发展计划国家教育部博士点基金江苏省高技术研究计划项目更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于TWPos内核完整性保护
《电子科技大学学报》2015年第6期892-898,共7页何进 范明钰 王光卫 
国家863项目(2009AA01Z435;2009AA01Z 403);国家自然科学基金(60373109;60272091)
内核rookits攻击对内核的完整性构成致命威胁,因此对内核rootkits防护是内核完整性保护的重点。当前研究主要侧重于内核rootkits探测和防护,不足之处在于:1)rootkits防护存在单一保护模式;2)内核rootkits探测只能做探测使用,即便发现内...
关键词:探测恢复复试 内核完整性 ROOTKITS 安全认证保护模式 TWPos 虚拟机管理 
自动探测和保护确保内核完整性被引量:1
《电子科技大学学报》2014年第4期585-590,共6页何进 范明钰 王光卫 
国家863重点项目(2009AA01Z435,2009AA01Z403);国家自然科学基金(60373109,60272091)
内核rookits攻击对内核完整性构成致命威胁,因此对内核rootkits探测和防护确保内核完整性是当前研究的热点,然而现有的研究总存在不足:要么侧重内核rootkits防护,要么侧重内核rootkits探测,并未将两者相结合确保内核完整性。鉴于此,本...
关键词:ADPos 探测模式 联动 内核完整性 保护模式 ROOTKITS 
基于免疫机理的Rootkits检测模型被引量:2
《清华大学学报(自然科学版)》2012年第10期1340-1350,共11页张瑜 李涛 石元泉 罗自强 
国家自然科学基金资助项目(61262077;61173159);海南省自然科学基金资助项目(610220)
针对当前Rootkits类型的恶意代码数目剧增且隐匿于系统内核而使传统反病毒技术难以检测的问题,受生物免疫系统的启发,提出了一种基于免疫机理的Rootkits检测模型IMRD(immunity-inspired model for Rootkits detec-tion)。该模型将进程...
关键词:Rootkits检测 人工免疫系统 IRP(I Orequest packets)请求 反病毒 
智能手机Rootkits原理与检测
《微处理机》2012年第2期68-70,73,共4页袁源 慕德俊 戴冠中 
航空科学基金资助项目(01F53031);教育部博士点基金资助项目(20020699026)
Rootkits通过秘密修改操作系统内核代码和数据,给系统安全带来严重威胁。随着操作系统在手机中的不断普及,智能手机也开始面临这一威胁。针对智能手机中Rootkits的技术原理与攻击行为进行分析,并提出相应的检测技术。
关键词:ROOTKITS 智能手机 检测 可加载内核模块 
基于关联技术检测Rootkits的方法与实现
《网络安全技术与应用》2012年第4期54-57,共4页徐敏 王玲芬 王鹏杰 
文本分析了当前Rootkits实现技术和对Rootkits恶意程序检测方法的局限性,提出了基于关联检测技术对Rootkits进行更全面检测的方法,用于克服传统安全软件对Rootkits检测方法单一、病毒库更新滞后等所带来的相关安全问题。
关键词:ROOTKITS 关联检测 内核 钩子 系统服务 
Windows Rootkits隐身技术的分析
《电脑与电信》2011年第1期46-47,共2页张瑛 王红晨 
详细描述Windows存取系统资源过程,分析流行Rootkits常用拦截、入侵系统的手段。
关键词:ROOTKITS 钩子 SSD SDDT 
Windows内核级Rootkits隐藏技术的研究被引量:10
《计算机科学》2010年第4期59-62,共4页龚广 李舟军 忽朝俭 邹蕴珂 李智鹏 
国家自然科学基金(60473057;90604007;90718017);教育部博士点基金(20070006055)资助
随着Rootkits技术在信息安全领域越来越受到重视,各种Anti-rootkits新技术不断出现。在各种Anti-root-kits工具的围剿下,常规的Rootkits隐藏技术难以遁形。在系统分析和深入研究传统内核级Rootkits隐藏技术的基础上,提出了一个集驱动模...
关键词:ROOTKITS Anti—rootkits 驱动模块整体移位 内核线程注入 IRP深度内联Hook 
Rootkits技术:智能手机的攻击与启示被引量:1
《黑客防线》2010年第2期57-63,共7页Jeffrey Bickford 小小杉(译) 
由于高级计算、通信硬件成本的下降,使得厂商越来越多地在智能手机上应用这些设备。反过来,配备这些高级功能的智能手机也很受到大众的喜爱。在2007年,智能手机的销售量超过了115百万部。单独就包含高级硬件和移动应用程序的iPhone...
关键词:ROOTKIT 智能手机 移动通讯 
MBR Rootkits:一种新型Rootkits恶意软件带来的挑战
《黑客防线》2009年第8期57-66,共10页小小杉 
隐形恶意软件与安全软件之间的战争进入白热化状态,当前的恶意软件已进入了一个崭新的阶段.深入到了当前的最底层.即主引导扇区MBR层次。基于MBR的Rootkit又名Mebroot,早期测试版最早出现在2007年12月,随后迅速演化成一款具有完整...
关键词:恶意软件 MBR ROOTKIT 主引导扇区 安全软件 软件产品 测试版 
SMM Rootkits.一种操作系统独立的新型恶意软件
《黑客防线》2009年第6期43-53,共11页Shawn Embleton Sherri Sparks Cliff Zou Fahrenheit(译) 
我们通常所说的Rootkit,是一组以合法用户的身份开始,可以颠覆、进而控制操作系统运行的程序。如果此时有人要让我说出病毒和蠕虫的一个明显特征.我想到的第一个词就是“复制”(replication)。同样的问题对于Rootkit,特征就是“...
关键词:ROOTKITS SMBR VMBR 
检索报告 对象比较 聚类工具 使用帮助 返回顶部