基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
软件哨兵是一种动态防篡改技术,但是哨兵自身安全性无法保障,容易被绕过或移除.针对软件哨兵中存在的安全弊端,着重研究和实现了三线程结构和软件哨兵相结合的动态防篡改技术,利用改进的三线程结构来保护哨兵自身安全.相对于传统的三线程技术,改进后的三线程通过remote线程和watch线程之间的相互监视保护,显著改善了其保护力度,增加了黑客攻击软件哨兵的难度.实验结果表明,采用改进的三线程保护的软件哨兵,不仅能防止软件篡改攻击,还能有效抵抗对哨兵本身的攻击.
推荐文章
软件哨兵安全动态检测模型的研究与实现
完整性度量
动态检测
软件哨兵
标准值
基于循环哨兵的软件保护方法研究
软件保护
完整性校验
哨兵
循环哨兵
Linux网页防篡改机制的研究与实现
网页防篡改
Apache
Linux
LKM(Linux可加载内核模块)
基于进程级虚拟机的软件防篡改方法
进程级虚拟机
防篡改
哨兵
哨兵环
反调试
随机化
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于三线程保护和软件哨兵的防篡改技术
来源期刊 计算机应用 学科 工学
关键词 防篡改 三线程保护 软件哨兵 自保护 完整性校验
年,卷(期) 2013,(1) 所属期刊栏目 第九届中国信息和通信安全学术会议(CCICS 2012)论文
研究方向 页码范围 1-3,34
页数 4页 分类号 TP309.2
字数 4163字 语种 中文
DOI 10.3724/SP.J.1087.2013.00001
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 余艳玮 中国科学技术大学软件学院 7 85 4.0 7.0
5 赵亚鑫 中国科学技术大学软件学院 1 11 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (30)
共引文献  (46)
参考文献  (9)
节点文献
引证文献  (11)
同被引文献  (29)
二级引证文献  (23)
2000(3)
  • 参考文献(0)
  • 二级参考文献(3)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(2)
  • 参考文献(1)
  • 二级参考文献(1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(5)
  • 参考文献(1)
  • 二级参考文献(4)
2006(5)
  • 参考文献(2)
  • 二级参考文献(3)
2007(6)
  • 参考文献(0)
  • 二级参考文献(6)
2008(2)
  • 参考文献(1)
  • 二级参考文献(1)
2009(6)
  • 参考文献(1)
  • 二级参考文献(5)
2010(3)
  • 参考文献(1)
  • 二级参考文献(2)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
2014(1)
  • 引证文献(1)
  • 二级引证文献(0)
2015(2)
  • 引证文献(2)
  • 二级引证文献(0)
2016(2)
  • 引证文献(2)
  • 二级引证文献(0)
2017(6)
  • 引证文献(2)
  • 二级引证文献(4)
2018(12)
  • 引证文献(2)
  • 二级引证文献(10)
2019(8)
  • 引证文献(1)
  • 二级引证文献(7)
2020(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
防篡改
三线程保护
软件哨兵
自保护
完整性校验
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用
月刊
1001-9081
51-1307/TP
大16开
成都237信箱
62-110
1981
chi
出版文献量(篇)
20189
总下载数(次)
40
论文1v1指导