期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
基于虚拟机技术的非可信软件对抗方法研究
1
作者 龙小书 张小松 王鼎 《信息安全与通信保密》 2009年第8期203-205,共3页
当前对程序隔离技术的研究难以同时兼顾程序功能的完整性以及计算环境的重现。针对这个问题,文中对当前的隔离技术进行改进,并提出了一种新的名为SVMM(Safe Virtual Machine Model)的程序隔离技术模型,该模型能更好的支持程序功能... 当前对程序隔离技术的研究难以同时兼顾程序功能的完整性以及计算环境的重现。针对这个问题,文中对当前的隔离技术进行改进,并提出了一种新的名为SVMM(Safe Virtual Machine Model)的程序隔离技术模型,该模型能更好的支持程序功能完整性,计算环境的重现及隔离,且具有较少的开销。 展开更多
关键词 虚拟机 非可信软件 计算环境重现 SVMM 隔离执行环境
原文传递
基于NTFS磁盘解析的Rootkit检测技术
2
作者 王鼎 张小松 龙小书 《信息安全与通信保密》 2009年第8期200-202,205,共4页
木马程序尤其是Rootkit的安全威胁越来越大,如何消除此类威胁成为当今安全研究的重点之一。丈中引入了交叉检测思想,采用了NTFS文件系统磁盘解析技术检测隐藏文件,从而有助于Rootkit类木马程序的检测。在此基础上,给出了完整的设计... 木马程序尤其是Rootkit的安全威胁越来越大,如何消除此类威胁成为当今安全研究的重点之一。丈中引入了交叉检测思想,采用了NTFS文件系统磁盘解析技术检测隐藏文件,从而有助于Rootkit类木马程序的检测。在此基础上,给出了完整的设计方案及评估方法,对于加固系统安全具有重要意义。 展开更多
关键词 木马(Rootkit类)检测 交叉检测 隐藏文件检测 NTFS磁盘解析
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部