基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对目前基于隐藏的进程保护方法容易被Rootkit检测工具检测出而失效的情况,提出了一种基于直接内核对象操作(DKOM)的进程伪装保护方法.该方法将进程隐藏方法中较为常用的DKOM技术与传统的伪装技术相结合,通过直接修改操作系统内核空间中存储进程相关信息的数据结构,使进程在任务管理器中显示为一些系统进程,以此达到保护进程的目的.进程信息的修改涉及内核的操作,由Windows驱动实现,该驱动兼容Windows 2000以上多个版本的操作系统,具有广泛适用性.实验结果显示,经过该方法修改后,进程查看工具查看到的进程信息与正常的系统进程没有差别.伪装效果较好,用户无法发觉,Rootkit检测工具也不会提示异常.验证了基于DKOM的进程伪装保护方法的有效性.
推荐文章
基于直接操作内核对象的进程隐藏技术研究
木马
直接操作内核对象
调用门
进程隐藏
主动网络拓扑结构和操作系统伪装技术
网络安全
网络伪装
网络欺骗
操作系统伪装
网络拓扑结构伪装
面向构件基于和欣内核的进程/线程池原理与实现
面向构件技术
和欣操作系统
系统内核
管理构件
进程池
线程池
Linux操作系统内核对SMP(对称多处理器)的支持
对称多处理器
进程调度
内核锁
中断
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于直接内核对象操作的进程伪装保护方法
来源期刊 东南大学学报(自然科学版) 学科 工学
关键词 直接内核对象操作 进程伪装 进程保护
年,卷(期) 2013,(1) 所属期刊栏目
研究方向 页码范围 24-29
页数 6页 分类号 TP309.5
字数 4648字 语种 中文
DOI 10.3969/j.issn.1001-0505.2013.01.005
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 宋宇波 东南大学信息安全研究中心 40 292 10.0 16.0
2 唐磊 东南大学信息安全研究中心 6 62 4.0 6.0
3 蓝智灵 东南大学信息安全研究中心 2 9 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (9)
共引文献  (15)
参考文献  (6)
节点文献
引证文献  (8)
同被引文献  (24)
二级引证文献  (14)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(2)
  • 参考文献(1)
  • 二级参考文献(1)
2007(6)
  • 参考文献(1)
  • 二级参考文献(5)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(2)
  • 参考文献(2)
  • 二级参考文献(0)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2014(3)
  • 引证文献(2)
  • 二级引证文献(1)
2015(4)
  • 引证文献(2)
  • 二级引证文献(2)
2016(3)
  • 引证文献(1)
  • 二级引证文献(2)
2017(2)
  • 引证文献(0)
  • 二级引证文献(2)
2018(4)
  • 引证文献(2)
  • 二级引证文献(2)
2019(5)
  • 引证文献(1)
  • 二级引证文献(4)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
直接内核对象操作
进程伪装
进程保护
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
东南大学学报(自然科学版)
双月刊
1001-0505
32-1178/N
大16开
南京四牌楼2号
28-15
1955
chi
出版文献量(篇)
5216
总下载数(次)
12
总被引数(次)
71314
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导