期刊文献+

RootKit的检测与防御

下载PDF
导出
作者 李宗峰
出处 《菏泽医学专科学校学报》 2010年第3期94-96,共3页 Journal of Heze Medical College
  • 相关文献

参考文献5

二级参考文献5

  • 1The Source Code of Linux Kernel[EB/OL].http://www.kernel.org.1997.
  • 2Keith J.Forensics Loadable Kernel Modules[J].The Magazine of Usenix & Sage,2001,26(7):42-49.
  • 3Levine J,Grizzard J,Owen H.A Methodology to Detect and Characterize Kernel Level Rootkit Exploits Involving Redirection of the System Call Table[C].Proceedings of Second IEEE International Information Assurance Workshop,2004:107-125.
  • 4[美]DanielP.Bovet,[美]MarcoCesati著,陈莉君等.深入理解Linux内核[M]中国电力出版社,2001.
  • 5时金桥,方滨兴,胡铭曾,李斌.Linux系统调用劫持:技术原理、应用及检测[J].计算机工程与应用,2003,39(32):167-170. 被引量:11

共引文献12

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部