基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
最早Rootkit用于善意用途,但随着科学技术水平的不断发展,Rootkit被黑客恶意地用在攻击他人的计算机系统,且潜伏较深,不易检测.随着Android系统平台手机的普及,Android系统平台的木马也在日益增多,而为了使得木马程序拥有更强的生存能力,在木马的设计中会考虑到Rootkit的设计,Rootkit使得木马具有隐藏的特性,使得木马不容易被用户以及其他第三方安全软件发现.
推荐文章
基于文件系统异常的内核级Rootkit检测
内核级Rootkit
文件系统异常
硬链接数
总块数
一种新的内核级Rootkit的检测方法
Rootkit
内核
检测
安全
Windows RootKit技术原理及防御策略
Windows RootKit
特洛伊木马后门
防御策略
硬件虚拟化rootkit检测方法研究综述
硬件虚拟化
rootkit检测
基于硬件虚拟化的rootkit
Bluepill检测
恶意性检测
内存扫描
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 Android系统Rootkit原理
来源期刊 电子制作 学科
关键词 android系统 Android Rootkit 手机木马
年,卷(期) 2012,(10) 所属期刊栏目 软件开发
研究方向 页码范围 98
页数 1页 分类号
字数 756字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 杨晶 51 399 10.0 19.0
2 尹浩然 11 27 3.0 5.0
3 韩诗源 2 6 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (9)
共引文献  (20)
参考文献  (3)
节点文献
引证文献  (3)
同被引文献  (4)
二级引证文献  (5)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(3)
  • 参考文献(1)
  • 二级参考文献(2)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
2014(1)
  • 引证文献(1)
  • 二级引证文献(0)
2015(1)
  • 引证文献(0)
  • 二级引证文献(1)
2016(2)
  • 引证文献(0)
  • 二级引证文献(2)
2017(1)
  • 引证文献(0)
  • 二级引证文献(1)
2018(2)
  • 引证文献(1)
  • 二级引证文献(1)
研究主题发展历程
节点文献
android系统
Android Rootkit
手机木马
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电子制作
半月刊
1006-5059
11-3571/TN
大16开
北京市
1994
chi
出版文献量(篇)
22336
总下载数(次)
116
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导