Linux环境下Rootkits与内核篡改检测
摘要
本文将探讨那些能够检测出针对Linux内核的隐蔽修改的有效方法。这些隐蔽修改通常都是我们常说的R00tkit,安装于操作系统内核,需要应急处理人员和系统管理员采用特别技术才能检测出来。
-
1方骏.浅谈工控机应急处理[J].电子仪器仪表用户,1996(6):42-44.
-
2Refdom.入侵检测与应急处理[J].网管员世界,2002(4):47-48.
-
3冯丽,卜庆凯.一种新颖的检测图像复制粘贴篡改的算法[J].德州学院学报,2015,31(6):55-59.
-
4葛为卫,崔志明,吴健.基于混沌映射的小波域脆弱数字水印算法[J].计算机工程与设计,2008,29(8):2137-2139. 被引量:2
-
5王伟智,朱敏琛,刘秉瀚.计算机机房监控系统[J].福建电脑,2004,20(10):11-12. 被引量:1
-
6李东勤,林克正,李绍华.一种基于小波的脆弱水印算法[J].哈尔滨理工大学学报,2006,11(5):24-26. 被引量:3
-
7宋伟.对计算机网络技术及在实践中的应用分析[J].电子技术与软件工程,2016(10):17-17. 被引量:7
-
8数据[J].光彩,2015,0(7):5-5.
-
9李挺,郑伟.应用无线射频识别技术(RFID)存在的问题[J].商场现代化,2006(09S):10-10. 被引量:6
-
10布丁.让服务“看得见”[J].软件世界,2007(11):83-84.