基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
根据基本输入输出系统(BIOS)恶意代码的植入方式,将其分为工业标准体系结构、高级配置和电源管理接口、外部设备互连模块恶意代码3 类,分别对其实现过程进行研究.在此基础上,设计一种BIOS 恶意代码检测系统,包括采样、模块分解、解压缩、恶意代码分析模块.应用结果表明,该系统能检测出BIOS 镜像文件中植入的恶意代码,可有效增强BIOS 的安全性.
推荐文章
一种针对Android平台恶意代码的检测方法及系统实现
Android
恶意代码检测
静态分析
动态分析
路径条件驱动的混淆恶意代码检测
程序调试
恶意代码检测
代码混淆
路径分析
动态测试
基于敏感点覆盖的恶意代码检测方法
恶意代码检测
敏感行为函数
系统函数调用图
敏感路径
符号执行
基于模糊识别恶意代码检测技术的研究
模糊识别
恶意代码
支持向量机
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 BIOS 恶意代码实现及其检测系统设计
来源期刊 计算机工程 学科 工学
关键词 基本输入输出系统 恶意代码 安全检测
年,卷(期) 2010,(21) 所属期刊栏目
研究方向 页码范围 17-18,21
页数 分类号 TP393
字数 3468字 语种 中文
DOI 10.3969/j.issn.1000-3428.2010.21.006
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 刘宝旭 中国科学院高能物理研究所计算中心 87 1447 19.0 35.0
2 王晓箴 中国科学院高能物理研究所计算中心 7 68 5.0 7.0
6 潘林 中国科学院高能物理研究所计算中心 5 49 4.0 5.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (8)
共引文献  (15)
参考文献  (2)
节点文献
引证文献  (16)
同被引文献  (8)
二级引证文献  (17)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2011(4)
  • 引证文献(4)
  • 二级引证文献(0)
2012(2)
  • 引证文献(2)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
2014(5)
  • 引证文献(2)
  • 二级引证文献(3)
2015(5)
  • 引证文献(1)
  • 二级引证文献(4)
2016(5)
  • 引证文献(3)
  • 二级引证文献(2)
2017(6)
  • 引证文献(2)
  • 二级引证文献(4)
2018(4)
  • 引证文献(1)
  • 二级引证文献(3)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
基本输入输出系统
恶意代码
安全检测
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
总被引数(次)
317027
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导