基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
Ghost还原系统已经被广泛应用于计算机的系统还原,该技术在使用方便的同时,也存在着安全隐患。文中首先介绍了Ghost映像文件的格式,并阐述其解析的过程和原理。然后在此基础上引出针对Ghost还原系统映像的木马隐蔽驻留技术,并剖析了所实现的Ghost映像文件穿越的命令行工具。该工具读取解析Ghost映像文件,然后往其中写入后门文件来实现木马的隐蔽驻留。最后提出了如何预防和检测利用该方法隐蔽驻留的木马,确保系统还原后的完整和安全。
推荐文章
特洛伊木马隐藏技术研究
数据安全与计算机安全
协同隐藏
形式化模型
特洛伊木马
木马病毒智能检测方法研究
木马
病毒
隐蔽性
智能代理
检测方法
基于NDIS隐蔽通信技术的木马病毒分析
NDIS驱动
验证模型
隐蔽通信
非接触式
防火墙
针对触发结构的硬件木马设计及检测技术研究
集成电路
硬件木马
旁路分析
信息安全
芯片安全
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 针对Ghost还原的木马隐蔽驻留技术研究
来源期刊 信息安全与通信保密 学科 工学
关键词 Ghost映像文件 读取分析 木马隐蔽 木马驻留 预防与检测
年,卷(期) 2012,(1) 所属期刊栏目 学术研究
研究方向 页码范围 84-86
页数 分类号 TP393
字数 3256字 语种 中文
DOI 10.3969/j.issn.1009-8054.2012.01.050
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 薛质 上海交通大学信息安全工程学院 274 1489 18.0 25.0
2 郑成 上海交通大学信息安全工程学院 2 1 1.0 1.0
3 王轶骏 上海交通大学信息安全工程学院 80 388 10.0 15.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (6)
共引文献  (25)
参考文献  (4)
节点文献
引证文献  (1)
同被引文献  (4)
二级引证文献  (1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(3)
  • 参考文献(1)
  • 二级参考文献(2)
2004(3)
  • 参考文献(2)
  • 二级参考文献(1)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
Ghost映像文件
读取分析
木马隐蔽
木马驻留
预防与检测
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息安全与通信保密
月刊
1009-8054
51-1608/TN
大16开
成都市高新区创业路6号
62-208
1979
chi
出版文献量(篇)
9451
总下载数(次)
24
总被引数(次)
22812
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导