基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
基于可信计算技术的恶意代码防范机制可以弥补传统杀毒方式对未知恶意代码防范能力的不足,但是软件自动在线升级和补丁安装会生成和调用未知的动态代码,对这些动态代码的实时可信判定问题阻碍了可信计算技术的应用普及.动态代码实时可信判定和可信传递方法(Trust Determination and Transitivity Method of Dynamic codes,IDTMD)从代码的调用环境和调用方式出发,对动态代码的来源是否可信进行判定,进而对动态代码是否可信进行判断.TDTMD可以在保证应用软件和系统的运行连续性前提下,提供对各种已知或未知恶意代码攻击的有效防范能力.TDTMD的原型系统及其实验结果表明,它对系统的运行性能影响较小,并且安全有效.
推荐文章
应用可信传递模型研究
终端应用
信任链
传递
恶意代码
基于动态安全属性保护的可信固件
静态安全属性
动态安全属性
可信计算
可信固件
支持进程代码修改的非传递无干扰可信模型
可信模型
非传递无干扰
代码修改
静态干扰
动态干扰
运行可信
一个动态可信应用传递模型的研究
可信计算
可信传递
软件限制策略
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 动态代码的实时可信传递研究
来源期刊 电子学报 学科 工学
关键词 可信传递 恶意代码 动态代码 可信策略 运行连续性
年,卷(期) 2012,(10) 所属期刊栏目 学术论文
研究方向 页码范围 2009-2014
页数 6页 分类号 TP393
字数 7984字 语种 中文
DOI 10.3969/j.issn.0372-2112.2012.10.018
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李晓勇 北京交通大学计算机信息与技术学院 28 316 9.0 17.0
2 马威 北京交通大学计算机信息与技术学院 12 95 6.0 9.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (12)
共引文献  (46)
参考文献  (6)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1987(3)
  • 参考文献(1)
  • 二级参考文献(2)
1989(2)
  • 参考文献(1)
  • 二级参考文献(1)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(3)
  • 参考文献(0)
  • 二级参考文献(3)
2007(3)
  • 参考文献(1)
  • 二级参考文献(2)
2009(3)
  • 参考文献(2)
  • 二级参考文献(1)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
可信传递
恶意代码
动态代码
可信策略
运行连续性
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电子学报
月刊
0372-2112
11-2087/TN
大16开
北京165信箱
2-891
1962
chi
出版文献量(篇)
11181
总下载数(次)
11
总被引数(次)
206555
论文1v1指导