期刊文献+

隐藏关系下计算机异常干扰检测方法仿真

下载PDF
导出
摘要 为了有效提高计算机使用安全性,需要对计算机中出现的异常干扰进行检测。对计算机干扰进行检测,需要先干扰计算机的隐藏关系。能够明显区别异常干扰的运行结果。大多使用交叉观察法进行检测工作,使用多样化的系统信息取得方式,采用对比的方法来对信息进行检测。但是这种工作模式没有考虑到区别隐藏对运行结果造成的影响,使用新的隐藏关系根据计算机异常干扰检测的方式,在隐藏的关系下通过对干扰检测的研究,能够更好的解释异常干扰的本质。通过对隐藏关系的干扰,区别出异常干扰的最终运行结果,以此达成检测干扰的目的。
作者 张洋
出处 《电子技术与软件工程》 2018年第24期116-116,共1页 ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
  • 相关文献

参考文献3

二级参考文献37

  • 1张玲.基于Web数据库在线考试系统的设计研究探讨[J].自动化与仪器仪表,2016(5):120-121. 被引量:15
  • 2Kaya M.Introduction to ARM Linux exploiting[EB/OL].(2014-05-11)[2014-07-08].http://www.enderunix.org/metin/exploit_arm_linux_en.pdf.
  • 3Baek K,Bratus S,Sinclair S,et al.Attacking and defending networked embedded devices[C]//Proc of the 2nd Workshop on Embedded Systems Security.2007:349-360.
  • 4肖梓航.Oldboot:Android平台的第一个Bootkit[EB/OL].(2011-06-13)[2014-07-10].http://blogs.360.cn/360mobile/2014/01/18/oldboot-the-first-bootkit-on-android_cn/#comment-71.
  • 5Sato T,Tada Y.Unitron:loadable kernel module for adding real-time functionality of uITRON to UNIX kernel[C]//Proc of the 1st International Symposium on Computing and Networking.[S.l.] :IEEE Press,2013:555-568.
  • 6Initrd:initial ramdisk[EB/OL].(2010-03-01)[2014-07-06].http://helpcentreonline.com/unix/initrd.pdf.
  • 7Zaddach J,Costin A.Embedded devices security and firmware reverse engineering[C]//Black Hat USA.2013:675-682.
  • 8Sanders V.Booting ARM Linux[EB/OL].(2009-02-16)[2014-07-08].http://www.simtec.co.uk/products/SWLINUX/files/booting_article.html.
  • 9何惠琴.ARM调试系统中JTAG协议的研究与实现[J].小型微型计算机系统,2008,29(8):1566-1568. 被引量:2
  • 10石晶翔,陈蜀宇,黄晗辉.基于Linux系统调用的内核级Rootkit技术研究[J].计算机技术与发展,2010,20(4):175-178. 被引量:11

共引文献6

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部