rootkit相关论文
终端系统的安全是构建网络安全的基础,而信息安全本质上是安全风险的管理,绝对的安全是不存在的。我们期望能够设计一种可信平台:......
Rootkit是攻击者在入侵系统后用来保持对系统的超级用户访问权限,创建后门和隐藏攻击痕迹等常采用的一种技术。Rootkit存在于Linux......
虚拟化技术,自1959年由Christopher Strachey于巴黎举行的国际信息处理大会上所做的《Time sharing in large, fast computers》报......
Rootkit恶意代码兼具隐蔽性强,危险性高,变化复杂等特点,可对Linux内核空间造成严重危害,因此在操作系统安全领域研究中,针对Rootk......
如今,不管是在个人计算机还是服务器上,Windows操作系统已经无处不在。与Windows操作系统如影随形的是各种恶意代码,这其中Rootkit......
Rootkit是攻击者在入侵系统后用来保持对系统的超级用户访问权限,创建后门和隐藏攻击痕迹等常采用的一种技术。Rootkit存在于Linux......
VFS(Virtual Files system Switch)是Linux文件系统的核心部分,论文首先简要介绍了VFS体系结构,然后从实现的角度重点分析了以内核......
现在,还没有标准的方法来检测rootkit,且在多数情况下它们只能检测出rootkit的存在,并不能检测具体是哪个rootkit。论文对rootkit......
针对采用Rootkit技术进行隐藏的恶意程序,文中提出了一种基于虚拟机内外视图交叉比对的恶意程序检测方案来提取其隐藏的信息。该方......
Rootkit是攻击者用来隐藏踪迹和保留访问权限的工具集,加载入系统内核的内核级rootkit使得操作系统本身变得不可信任,造成极大的安......
黑客攻击技术日新月异,现有的安全产品已不能完全抵抗各种网络安全威胁。该文先详细讲述了目前木马技术中各种突破软件防火墙的高......
作为网络入侵领域的一种新兴技术,Rootkit能隐藏入侵痕迹、阻止用户和检测软件发现恶意代码的存在,具有隐蔽性好、难以检测等特点.......
最早Rootkit用于善意用途,但随着科学技术水平的不断发展,Rootkit被黑客恶意地用在攻击他人的计算机系统,且潜伏较深,不易检测.本......
通过分析Bootkit采用的关键技术,研究目前已有Bootkit样本的工作原理,给出插入攻击型Bootkit形式化描述,建立一个通用的插入攻击型......
虚拟化技术的发展和应用,给虚拟机的安全带来了新的威胁和挑战。论文深入研究和分析了针对虚拟机的rootkit攻击以及虚拟机监控软件......

