学术探索
学术期刊
新闻热点
数据分析
智能评审
立即登录
基于VMM的Rootkit及其检测技术研究
被引:7
作者
:
周天阳
论文数:
0
引用数:
0
h-index:
0
机构:
解放军信息工程大学信息工程学院
周天阳
朱俊虎
论文数:
0
引用数:
0
h-index:
0
机构:
解放军信息工程大学信息工程学院
朱俊虎
王清贤
论文数:
0
引用数:
0
h-index:
0
机构:
解放军信息工程大学信息工程学院
王清贤
机构
:
[1]
解放军信息工程大学信息工程学院
来源
:
计算机科学
|
2011年
/ 38卷
/ 12期
基金
:
国家高技术研究发展计划(863计划);
关键词
:
Rootkit;
虚拟机监控器;
检测;
防护;
D O I
:
暂无
中图分类号
:
TP309.5 [计算机病毒与防治];
学科分类号
:
081201 ;
0839 ;
1402 ;
摘要
:
借助虚拟化技术,Rootkit隐藏能力得到极大提升,基于VMM的Rootkit的研究成为主机安全领域的热点。总结了传统Rootkit的隐藏方法和技术瓶颈,介绍了VMM的自身优势和软、硬件实现方法,分析了不同VMM Root-kit的设计原理和运行机制。针对VMM存在性检测的不足,阐述了一种新的VMM恶意性检测思路,同时讨论了VMM Rootkit的演化方向,并从防护的角度提出了一些安全使用虚拟化技术的建议。
引用
收藏
页码:77 / 81
页数:5
相关论文
共 3 条
[1]
一种基于交叉视图的Windows Rootkit检测方法
[J].
论文数:
引用数:
h-index:
机构:
白光冬
;
郭耀
论文数:
0
引用数:
0
h-index:
0
机构:
北京大学信息科学技术学院软件研究所高可信软件技术教育部重点实验室
郭耀
;
陈向群
论文数:
0
引用数:
0
h-index:
0
机构:
北京大学信息科学技术学院软件研究所高可信软件技术教育部重点实验室
陈向群
.
计算机科学,
2009,
36
(08)
:133
-137
[2]
系统服务Rootkits隐藏行为分析
[J].
论文数:
引用数:
h-index:
机构:
龙海
;
论文数:
引用数:
h-index:
机构:
郝东白
;
黄皓
论文数:
0
引用数:
0
h-index:
0
机构:
南京大学计算机科学与技术系软件新技术国家重点实验室
黄皓
.
计算机科学,
2008,
(06)
:103
-106
[3]
Rootkits.[M].(美)霍格兰德(Hogland; G. ),(美)巴特勒(Butler; J. )著.清华大学出版社.2007,
←
1
→
共 3 条
[1]
一种基于交叉视图的Windows Rootkit检测方法
[J].
论文数:
引用数:
h-index:
机构:
白光冬
;
郭耀
论文数:
0
引用数:
0
h-index:
0
机构:
北京大学信息科学技术学院软件研究所高可信软件技术教育部重点实验室
郭耀
;
陈向群
论文数:
0
引用数:
0
h-index:
0
机构:
北京大学信息科学技术学院软件研究所高可信软件技术教育部重点实验室
陈向群
.
计算机科学,
2009,
36
(08)
:133
-137
[2]
系统服务Rootkits隐藏行为分析
[J].
论文数:
引用数:
h-index:
机构:
龙海
;
论文数:
引用数:
h-index:
机构:
郝东白
;
黄皓
论文数:
0
引用数:
0
h-index:
0
机构:
南京大学计算机科学与技术系软件新技术国家重点实验室
黄皓
.
计算机科学,
2008,
(06)
:103
-106
[3]
Rootkits.[M].(美)霍格兰德(Hogland; G. ),(美)巴特勒(Butler; J. )著.清华大学出版社.2007,
←
1
→