期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Linux下的特殊隐藏方法
下载PDF
职称材料
导出
摘要
隐藏技术在计算机系统安全中应用十分广泛,尤其是在网络攻击中,当攻击者成功侵入一个系统后,有效隐藏攻击者的文件、进程及其加载的模块变得尤为重要.本文将讨论Linux系统中文件、进程及模块的高级隐藏技术,这些技术有的已经被广泛应用到各种后门或安全检测程序之中,而有一些则刚刚起步,仍然处在讨论阶段,应用很少.
作者
李莉莉
出处
《计算机安全》
2004年第2期28-31,共4页
Network & Computer Security
关键词
LINUX操作系统
隐藏技术
网络安全
处理器
可装载内核模块
LKM
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP316 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
詹瑾,谢赞福.
Linux内核Netfilter包过滤防火墙的设计与实现[J]
.科学技术与工程,2010,10(18):4525-4529.
被引量:4
2
李晓丽.
基于LKM机制的Linux安全模块的研究[J]
.计算机技术与发展,2016,26(6):97-100.
3
江涛,刘吉强,韩臻.
利用可装载内核模块加强操作系统访问控制的方法[J]
.计算机工程,2004,30(17):79-80.
4
袁源,罗红,戴冠中,吕鹏.
基于LKM的Linux安全检测器的设计与实现[J]
.计算机应用研究,2005,22(7):131-133.
被引量:5
5
袁源,戴冠中.
LKM后门综述[J]
.计算机科学,2008,35(7):5-8.
被引量:12
6
刘艳霞.
DDR3技术前瞻[J]
.科技浪潮,2007,0(1):27-28.
7
徐辉,潘爱民.
一种增强的Linux系统安全审计机制[J]
.计算机应用研究,2004,21(11):150-153.
8
艾静.
计算机软件安全检测技术[J]
.网络空间安全,2016,7(7):27-28.
9
PPS卸载PPLive软件惹争议[J]
.软件工程师,2010(5):6-6.
10
李霞,郭井龙,吕荣耀.
Linux中的几种安全防护技术[J]
.信息工程大学学报,2004,5(1):63-66.
被引量:1
计算机安全
2004年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部