期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
高可靠In-VM隐藏进程对抗检测方法 被引量:2
1
作者 闫广禄 罗森林 +1 位作者 刘望桐 潘丽敏 《北京理工大学学报》 EI CAS CSCD 北大核心 2018年第3期305-312,共8页
通过隐藏进程执行恶意代码是信息攻击的一种重要手段,目前虚拟化平台中In-VM隐藏进程检测方法还存在被绕过和相关数据被篡改的可能性,针对这一问题,提出了一种高可靠In-VM隐藏进程对抗检测方法.该方法利用In-VM模型,通过改进虚拟化内存... 通过隐藏进程执行恶意代码是信息攻击的一种重要手段,目前虚拟化平台中In-VM隐藏进程检测方法还存在被绕过和相关数据被篡改的可能性,针对这一问题,提出了一种高可靠In-VM隐藏进程对抗检测方法.该方法利用In-VM模型,通过改进虚拟化内存保护机制保护隐藏进程检测代码及其相关内核数据,确保其不被恶意篡改;通过准确劫持系统调用函数,并结合交叉视图方法检测隐藏进程,确保隐藏进程的检测算法无法被绕过.实验选取并构建多种典型的Rootkit隐藏进程,结果表明,该方法可以检测各种Rootkit隐藏进程,其隐藏进程检测代码及其相关数据无法被恶意篡改,检测算法和内存保护机制无法被绕过,而且改进的虚拟化内存保护机制对系统的性能影响更小,方法的可靠性高,实用价值大. 展开更多
关键词 进程检测 虚拟化 In-VM模型 ROOTKIT 隐藏进程
下载PDF
基于线程调度的隐藏进程检测技术研究 被引量:7
2
作者 闫广禄 罗森林 《信息网络安全》 2013年第2期38-40,共3页
随着互联网的快速发展,信息技术已成为促进经济发展、社会进步的巨大推动力。Windows操作系统的普及和不断提升,使得基于Windows的各种进程隐藏技术迅速传播,同时对应的进程检测技术也需要进一步扩充。文章针对Windows操作系统的新版本6... 随着互联网的快速发展,信息技术已成为促进经济发展、社会进步的巨大推动力。Windows操作系统的普及和不断提升,使得基于Windows的各种进程隐藏技术迅速传播,同时对应的进程检测技术也需要进一步扩充。文章针对Windows操作系统的新版本64位Windows7系统,设计了一种基于截获SwapContext函数的隐藏进程检测方案并软件实现。实验结果表明,该方法可以全面检测64位Windows7的隐藏进程,检测结果准确、可靠,可进行实际应用。 展开更多
关键词 进程检测 进程隐藏 进程 SwapContext
下载PDF
基于Probit的犯罪嫌疑人判定方法研究 被引量:6
3
作者 罗森林 刘峥 +2 位作者 郭亮 闫广禄 张蕾 《北京理工大学学报》 EI CAS CSCD 北大核心 2011年第11期1337-1341,共5页
为了在涉案人群中实现计算机识别犯罪嫌疑人,协助办案并提高办案效率,提出了一种基于Probit模型的犯罪嫌疑人判定技术.采用聚类的分离算法、关联算法以及Probit模型的显著性水平参数发现重要属性,通过对重要属性提取后的数据进行训练得... 为了在涉案人群中实现计算机识别犯罪嫌疑人,协助办案并提高办案效率,提出了一种基于Probit模型的犯罪嫌疑人判定技术.采用聚类的分离算法、关联算法以及Probit模型的显著性水平参数发现重要属性,通过对重要属性提取后的数据进行训练得到犯罪风险判定模型.实验结果表明,该方法对嫌疑人判定的平均准确率达到90.5%,平均查全率达到92.7%,判定效果较好. 展开更多
关键词 犯罪嫌疑人判定 PROBIT模型 聚类 犯罪风险判定
下载PDF
基于劫持内核入口点的隐藏进程检测方法 被引量:3
4
作者 罗森林 闫广禄 +2 位作者 潘丽敏 冯帆 刘昊辰 《北京理工大学学报》 EI CAS CSCD 北大核心 2015年第5期545-550,共6页
针对现有的隐藏进程检测方法存在易规避、兼容性差、对操作系统性能影响较大等问题,提出了一种基于劫持内核入口点的隐藏进程检测方法.该方法根据进程与内核交互的行为特征,劫持用户态进入内核态的3类入口:KiFastCallEntry、IDT和GDT,... 针对现有的隐藏进程检测方法存在易规避、兼容性差、对操作系统性能影响较大等问题,提出了一种基于劫持内核入口点的隐藏进程检测方法.该方法根据进程与内核交互的行为特征,劫持用户态进入内核态的3类入口:KiFastCallEntry、IDT和GDT,通过语义重构建立内核态进程列表,结合交叉视图检测隐藏进程.实验表明,与其他进程检测方法相比,该方法可以检测目前各种Rootkit隐藏进程方法;支持多种Windows操作系统版本,且对操作系统的性能影响较小;准确性高,兼容性好,实用价值高. 展开更多
关键词 隐藏进程检测 交叉视图 ROOTKIT 隐藏进程
下载PDF
一种高效的攻击树串行建模方法 被引量:3
5
作者 罗森林 张蕾 +3 位作者 郭亮 闫广禄 刘峥 赵燕萍 《北京理工大学学报》 EI CAS CSCD 北大核心 2013年第5期500-504,共5页
为克服传统并行结构攻击树效率低、实用性差等问题,通过引入攻击序列,提出一种具有普适性的串行攻击树模型及其构建方法,并对每个叶子节点定义了其权重,从而对攻击单元效能进行量化分析;再利用Dijkstra算法计算攻击树模型中的最优路径,... 为克服传统并行结构攻击树效率低、实用性差等问题,通过引入攻击序列,提出一种具有普适性的串行攻击树模型及其构建方法,并对每个叶子节点定义了其权重,从而对攻击单元效能进行量化分析;再利用Dijkstra算法计算攻击树模型中的最优路径,给出最佳攻击策略.通过对具有20个叶子节点的攻击树模型进行建模和分析,结果表明,新模型比传统并行模型具有更大的收益,攻击复杂度比传统模型降低65%. 展开更多
关键词 攻击树 串行建模 权重 最优路径
下载PDF
虚拟化平台构建操作系统函数调用关系方法
6
作者 刘望桐 罗森林 +2 位作者 闫广禄 潘丽敏 QAMAS GUL KHAN SAFI 《吉林大学学报(信息科学版)》 CAS 2019年第1期40-46,共7页
针对现有操作系统函数调用关系构建方法存在依赖系统源代码、兼容性差的问题,提出了一种基于硬件虚拟化中断陷入机制的操作系统内核函数调用关系构建方法。该方法在操作系统内核函数的特定位置动态插入会引起虚拟化中断陷入的特殊指令... 针对现有操作系统函数调用关系构建方法存在依赖系统源代码、兼容性差的问题,提出了一种基于硬件虚拟化中断陷入机制的操作系统内核函数调用关系构建方法。该方法在操作系统内核函数的特定位置动态插入会引起虚拟化中断陷入的特殊指令覆盖内核特定位置的指令,实现在函数调用、被调用时触发虚拟化中断陷入,并在陷入后的虚拟机监控器中获取当前内核函数的调用信息,从而动态构建操作系统的内核调用关系。实验结果表明,本方法能在不依赖内核源码、编译器的情况下构建多种开源/闭源、32位/64位操作系统的内核函数调用关系,构建准确率为100%,查全率大于85%。该方法可用于操作系统内核安全分析及白名单构建等工作,具有一定的实用价值。 展开更多
关键词 函数调用关系 操作系统内核 硬件虚拟化
下载PDF
Multiple attacks on virtualization-based security monitoring
7
作者 闫广禄 罗森林 +1 位作者 韦伟 潘丽敏 《Journal of Beijing Institute of Technology》 EI CAS 2016年第2期254-263,共10页
Three kinds of vulnerabilities that may exist in some of current virtualization-based security monitoring systems were proposed: page mapping problem,lack of overall protection,and inherent limitations. Aiming at the... Three kinds of vulnerabilities that may exist in some of current virtualization-based security monitoring systems were proposed: page mapping problem,lack of overall protection,and inherent limitations. Aiming at these vulnerabilities,relative attack methods were presented in detail. Our experiments show that the attack methods,such as page mapping attack,data attack,and non-behavior detection attack,can attack simulated or original security monitors successfully. Defenders,who need to effectively strengthen their security monitors,can get an inspiration from these attack methods and find some appropriate solutions. 展开更多
关键词 VIRTUALIZATION VULNERABILITY attack method security threat virtual machine monitor
下载PDF
完善内部控制制度是商业银行稳健经营的前提
8
作者 忽红旗 闫广禄 《数量经济技术经济研究》 CSSCI 北大核心 2000年第4期15-17,共3页
1.完善内部控制制度是顺应市场经济发展,深化金融体制改革的客观要求 市场经济体制确立之后,金融作为社会经济体系的重要组成部分,同样面临着生存和发展的客观现实。从一定角度理解,市场经济就是法制经济。依照现行金融法规,商业银行实... 1.完善内部控制制度是顺应市场经济发展,深化金融体制改革的客观要求 市场经济体制确立之后,金融作为社会经济体系的重要组成部分,同样面临着生存和发展的客观现实。从一定角度理解,市场经济就是法制经济。依照现行金融法规,商业银行实行“自主经营、自担风险、自负盈亏、自我约束”的经营机制,以“效益性、流动性、安全性”为经营原则,以追求利润最大化为经营目标。因此,切实完善和加强商业银行的内部控制制度,不仅是落实贯彻金融法规的重要内容,也是强化商业银行内部管理,自觉依法经营,维护自身合法权益,适应市场经济运作的前提条件。特别是在当前经济体制改革由计划经济向市场经济转轨的过程中,新的体制还没有真正形成,旧的体制又没有完全摆脱,双重经济体制的摩擦,新旧金融模式的互斥,给金融体制改革带来极大的阻力。 展开更多
关键词 商业银行 内部控制制度 稳健经营
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部