基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对BIOS Rootkit难以检测的问题,提出一种基于行为特征的BIOS Rootkit的检测方法.该方法通过研究BIOS Rootkit工作原理和实现技术,对BIOS Rootkit的行为特征进行归纳、定义和形式化描述,在反编译的过程中提取行为,根据提取的行为构成BIOS Rootkit的完整程度进行恶意性判定.实验结果证明,该方法能够有效检测主流的BIOS Rootkit.
推荐文章
基于协同特征的BIOS Rootkit检测技术
协同隐藏
BIOS Rootkit技术
检测
BIOS Rootkit 的实现技术
芯片
BIOS Rootkit
实现技术
安全
基于文件系统异常的内核级Rootkit检测
内核级Rootkit
文件系统异常
硬链接数
总块数
面向异构BIOS环境的Rootkit通用性检测方法
Rootkit
异构BIOS环境
协同隐藏
形式化模型
可信计算
检测
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于行为特征的BIOS Rootkit检测
来源期刊 计算机工程 学科 工学
关键词 BIOS安全 逆向工程 恶意代码
年,卷(期) 2011,(2) 所属期刊栏目
研究方向 页码范围 251-252,255
页数 分类号 TP311
字数 2728字 语种 中文
DOI 10.3969/j.issn.1000-3428.2011.02.088
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 郭浩然 解放军信息工程大学信息工程学院 5 30 4.0 5.0
2 崔晨 解放军信息工程大学信息工程学院 5 14 2.0 3.0
3 庞建民 解放军信息工程大学信息工程学院 28 97 5.0 7.0
4 张平 解放军信息工程大学信息工程学院 28 415 8.0 20.0
5 郭致昌 解放军信息工程大学信息工程学院 1 3 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (2)
共引文献  (9)
参考文献  (1)
节点文献
引证文献  (3)
同被引文献  (4)
二级引证文献  (8)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2012(1)
  • 引证文献(1)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(5)
  • 引证文献(1)
  • 二级引证文献(4)
2018(4)
  • 引证文献(0)
  • 二级引证文献(4)
研究主题发展历程
节点文献
BIOS安全
逆向工程
恶意代码
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
总被引数(次)
317027
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导