基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
隐蔽木马程序的设计本质是劫持常规的执行路径流,当前大多数检测手段无法全面检测出隐蔽性日益增强的木马程序.该文结合操作系统程序执行流程的局部相关性与确定性,在分析用户进程空间与内核空间中系统函数调用标志信息的基础上,检测系统中是否存在木马程序设置的隐蔽性系统调用挂钩,设计并实现了相应的检测方法.与现有的检测方法相比,该方案弥补了检测未知木马的不足,检测结果更全面.
推荐文章
基于Windows系统的木马程序隐蔽行径分析
Windows系统
木马
隐蔽行径
基于系统调用的入侵检测方法研究
入侵检测
系统调用
特权进程
分层安全
木马程序的加载及解决办法
木马
注册表
键值
防火墙
基于工艺参数扰动特性的硬件木马隐蔽性研究
硬件木马
工艺参数扰动
隐蔽性
Hspice
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于系统调用挂钩的隐蔽木马程序检测方法
来源期刊 计算机工程 学科 工学
关键词 特洛伊木马 RootKit 系统调用 挂钩 入侵检测
年,卷(期) 2007,(20) 所属期刊栏目 安全技术
研究方向 页码范围 181-183
页数 3页 分类号 TP393
字数 4929字 语种 中文
DOI 10.3969/j.issn.1000-3428.2007.20.063
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李毅超 电子科技大学计算机科学与工程学院网络攻防实验室 37 327 9.0 17.0
2 梁晓 电子科技大学计算机科学与工程学院网络攻防实验室 5 63 5.0 5.0
3 曹跃 电子科技大学计算机科学与工程学院网络攻防实验室 8 75 5.0 8.0
4 崔甲 电子科技大学计算机科学与工程学院网络攻防实验室 1 21 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (21)
同被引文献  (14)
二级引证文献  (39)
2007(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2008(2)
  • 引证文献(2)
  • 二级引证文献(0)
2009(4)
  • 引证文献(4)
  • 二级引证文献(0)
2010(8)
  • 引证文献(2)
  • 二级引证文献(6)
2011(13)
  • 引证文献(7)
  • 二级引证文献(6)
2012(13)
  • 引证文献(4)
  • 二级引证文献(9)
2013(9)
  • 引证文献(0)
  • 二级引证文献(9)
2014(4)
  • 引证文献(1)
  • 二级引证文献(3)
2015(4)
  • 引证文献(0)
  • 二级引证文献(4)
2016(1)
  • 引证文献(0)
  • 二级引证文献(1)
2017(1)
  • 引证文献(0)
  • 二级引证文献(1)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
特洛伊木马
RootKit
系统调用
挂钩
入侵检测
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
总被引数(次)
317027
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导