期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于XenAccess的隐藏代码检测
下载PDF
职称材料
导出
摘要
针对越来越多的网络安全威胁,安全防护技术也逐渐发展起来,防病毒软件、防火墙、IDS、IPS、Anti-rootkit工具等等。本文基于XenAccess开源函数库,还原客户操作系统的进程和模块信息,并在此基础之上基于交叉视图的方法检测客户系统中存在的恶意代码。通过使用表明,该方法能够很好的检测基于APIHOOK的恶意代码,并且能够抵制恶意代码的攻击。
作者
马庆
机构地区
湖南软件职业学院
出处
《科技风》
2011年第9期15-15,共1页
关键词
恶意代码
隐藏进程
虚拟机
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
陈平,王成耀.
基于AST的程序静态分析工具的研究与实现[J]
.微计算机信息,2007(24):189-190.
2
侯敏,刘东升.
基于串匹配的源码抄袭检测技术研究[J]
.电脑编程技巧与维护,2011(24):6-7.
3
陈云瑞.
浅析IDS、IPS技术[J]
.计算机光盘软件与应用,2012,15(6):121-122.
4
李志刚.
浅析主流网络安全技术及其发展趋势[J]
.科技与生活,2009(22):28-28.
被引量:1
5
杜波,崔毅,张虹,段卓颖.
电子政务网络安全基本技术架构[J]
.计算机安全,2013(9):19-24.
被引量:2
6
苏云玲.
论信息安全保护措施[J]
.信息系统工程,2014,27(1):74-75.
7
谢晓丹.
终端安全武装到“牙齿”[J]
.中国教育网络,2009(7):52-53.
8
任浩,史庆庆,张丽萍,刘东升.
克隆代码检测方法综述[J]
.电脑编程技巧与维护,2011(20):19-23.
被引量:4
9
单海燕.
基于IETM的IPD模块信息及关键技术研究[J]
.电光系统,2010(3):59-63.
10
叶林,姚国祥.
Hadoop集群下的并行克隆代码检测[J]
.微型机与应用,2014,33(2):69-71.
科技风
2011年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部