执行路径分析——搜寻内核Rootkit的痕迹
摘要
在过去的数年中,人们开发出了很多在宿主系统隐藏恶意攻击的技术。现代的后门程序为了长期潜伏而不被察觉,更是使用了修改内核结构和代码的方法。这样的现实迫使我们对系统失去了信任,当然也包括其上运行的任何程序了。
-
1晏国勋.虚拟化技术下的安全[J].网络安全技术与应用,2014(5):170-171.
-
2王成.基于内核Rootkit的恶意网页防护系统[J].软件导刊,2011,10(10):126-127.
-
3张新访,吴稚,曹化工,卢王鼎,.MEDB系统宿主DML语言的预编译处理[J].华中理工大学学报,1990,18(6):75-80. 被引量:2
-
4曹伟,邹庆华.基于龙芯3A基础支撑软件平台的定制[J].电脑迷,2016(4):10-11.
-
5辛知,陈惠宇,韩浩,茅兵,谢立.基于结构体随机化的内核Rootkit防御技术[J].计算机学报,2014,37(5):1100-1110. 被引量:7
-
6陈晓军.2011/15 Plus 读取VirtualPC中资源的另类办法[J].电脑爱好者,2011(22):25-25.
-
7史豪斌,韦铁,李伟华,王万诚.基于移动Agent的Web信息智能过滤算法及其实现[J].计算机应用研究,2006,23(3):240-241. 被引量:2
-
8嵌入式系统介绍[J].可编程控制器与工厂自动化(PLC FA),2005(7):102-102.
-
9刘德,甘早斌.Windows下内核级木马隐藏技术研究[J].微处理机,2009,30(1):41-44.
-
10罗浩,陆文龙,薛晨.基于内存共享机制的容器间快速通信方法[J].华中科技大学学报(自然科学版),2016,44(11):103-106. 被引量:8