期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
3
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于Linux系统调用的内核级Rootkit技术研究
被引量:
11
1
作者
石晶翔
陈蜀宇
黄晗辉
《计算机技术与发展》
2010年第4期175-178,共4页
系统调用是用户程序和操作系统进行交互的接口。劫持系统调用是内核级Rootkit入侵系统后保留后门常用的一项的技术。研究Linux系统调用机制及系统调用劫持在内核级Rootkit中的应用可以更好地检测和防范内核级Rootkit,使Linux系统更加安...
系统调用是用户程序和操作系统进行交互的接口。劫持系统调用是内核级Rootkit入侵系统后保留后门常用的一项的技术。研究Linux系统调用机制及系统调用劫持在内核级Rootkit中的应用可以更好地检测和防范内核级Rootkit,使Linux系统更加安全。文中在分析Linux系统调用机制的基础上,研究了内核级Rootkit劫持系统Linux系统调用的5种不同方法的原理及实现,最后针对该类内核级Rootkit给出了3种有效的检测方法。在检测过程中综合利用文中提出的几种检测方法,能提高Linux系统的安全性。
展开更多
关键词
LINUX
系统调用
rootldt
下载PDF
职称材料
基于新型VMI技术的内核Rootkit检测方案
被引量:
2
2
作者
陈进
夏虞斌
臧斌宇
《计算机应用与软件》
CSCD
2015年第7期266-271,共6页
随着互联网的发展,当今社会对于信息安全的关注度越来越高。内核级Rootkit能够隐藏自身及恶意软件,对系统安全产生了严重威胁。现有基于虚拟化技术的内核Rootkit检测方案主要针对系统静态Hook进行检测和保护,对基于动态Hook的攻击行为...
随着互联网的发展,当今社会对于信息安全的关注度越来越高。内核级Rootkit能够隐藏自身及恶意软件,对系统安全产生了严重威胁。现有基于虚拟化技术的内核Rootkit检测方案主要针对系统静态Hook进行检测和保护,对基于动态Hook的攻击行为缺乏有效的分析和防御手段。为了解决上述问题,设计并实现了一种基于新型VMI(Virtual Machine Introspection)的检测内核Rootkit的通用系统,对内核静态和动态Hook都能够进行检测和保护。实验表明,系统成功检测出内核级Rootkit对于内核Hook的攻击和篡改,对大量常见的内核Rootkit都有效,同时对于基于动态Hook的攻击行为也能够及时报警,能够有效增强系统对于Rootkit的检测能力。
展开更多
关键词
内核Rootkits
内核Hook
虚拟机自省
系统安全
下载PDF
职称材料
Windows Rootkit实现及其检测技术分析
被引量:
3
3
作者
梁冰
《电子世界》
2013年第9期13-15,共3页
Rootkit是恶意软件用于隐藏自身及其它特定资源和活动的程序集合。本文针对windows Rootkit的启动方式,将Rootkit归为先于操作系统启动和伴随操作系统启动两类,详细分析了这两类windows Rootkit的启动方式、实现原理及隐藏技术,并对现...
Rootkit是恶意软件用于隐藏自身及其它特定资源和活动的程序集合。本文针对windows Rootkit的启动方式,将Rootkit归为先于操作系统启动和伴随操作系统启动两类,详细分析了这两类windows Rootkit的启动方式、实现原理及隐藏技术,并对现有的检测方法的原理进行了深入的分析。
展开更多
关键词
ROOTKIT
宿主进程
BIOS
ROOTKIT
MBR
ROOTKIT
下载PDF
职称材料
题名
基于Linux系统调用的内核级Rootkit技术研究
被引量:
11
1
作者
石晶翔
陈蜀宇
黄晗辉
机构
重庆大学计算机学院
重庆大学软件工程学院
出处
《计算机技术与发展》
2010年第4期175-178,共4页
基金
科技部科技型中小企业技术创新基金(05C26215111378)
文摘
系统调用是用户程序和操作系统进行交互的接口。劫持系统调用是内核级Rootkit入侵系统后保留后门常用的一项的技术。研究Linux系统调用机制及系统调用劫持在内核级Rootkit中的应用可以更好地检测和防范内核级Rootkit,使Linux系统更加安全。文中在分析Linux系统调用机制的基础上,研究了内核级Rootkit劫持系统Linux系统调用的5种不同方法的原理及实现,最后针对该类内核级Rootkit给出了3种有效的检测方法。在检测过程中综合利用文中提出的几种检测方法,能提高Linux系统的安全性。
关键词
LINUX
系统调用
rootldt
Keywords
Linux
system eall
Rootkit
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于新型VMI技术的内核Rootkit检测方案
被引量:
2
2
作者
陈进
夏虞斌
臧斌宇
机构
复旦大学软件学院
上海交通大学软件学院
出处
《计算机应用与软件》
CSCD
2015年第7期266-271,共6页
基金
国家自然科学基金项目(61303011)
文摘
随着互联网的发展,当今社会对于信息安全的关注度越来越高。内核级Rootkit能够隐藏自身及恶意软件,对系统安全产生了严重威胁。现有基于虚拟化技术的内核Rootkit检测方案主要针对系统静态Hook进行检测和保护,对基于动态Hook的攻击行为缺乏有效的分析和防御手段。为了解决上述问题,设计并实现了一种基于新型VMI(Virtual Machine Introspection)的检测内核Rootkit的通用系统,对内核静态和动态Hook都能够进行检测和保护。实验表明,系统成功检测出内核级Rootkit对于内核Hook的攻击和篡改,对大量常见的内核Rootkit都有效,同时对于基于动态Hook的攻击行为也能够及时报警,能够有效增强系统对于Rootkit的检测能力。
关键词
内核Rootkits
内核Hook
虚拟机自省
系统安全
Keywords
Kernel
rootldt
s Kernel hooks Virtual machine introspection (VMI) System security
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
Windows Rootkit实现及其检测技术分析
被引量:
3
3
作者
梁冰
机构
华北计算技术研究所
出处
《电子世界》
2013年第9期13-15,共3页
文摘
Rootkit是恶意软件用于隐藏自身及其它特定资源和活动的程序集合。本文针对windows Rootkit的启动方式,将Rootkit归为先于操作系统启动和伴随操作系统启动两类,详细分析了这两类windows Rootkit的启动方式、实现原理及隐藏技术,并对现有的检测方法的原理进行了深入的分析。
关键词
ROOTKIT
宿主进程
BIOS
ROOTKIT
MBR
ROOTKIT
Keywords
rootldt
vshost.exe
BIOS
rootldt
MBRBootkit
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于Linux系统调用的内核级Rootkit技术研究
石晶翔
陈蜀宇
黄晗辉
《计算机技术与发展》
2010
11
下载PDF
职称材料
2
基于新型VMI技术的内核Rootkit检测方案
陈进
夏虞斌
臧斌宇
《计算机应用与软件》
CSCD
2015
2
下载PDF
职称材料
3
Windows Rootkit实现及其检测技术分析
梁冰
《电子世界》
2013
3
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部