原文服务方: 计算机应用研究       
摘要:
随着虚拟化技术的发展及其在云计算中的广泛应用,传统的rootkit也开始利用硬件虚拟化技术来隐藏自己.为了对抗这一新型rootkit的攻击,研究了传统rootkit检测方法在检测硬件虚拟化rootkit(HVMR)上的不足,分析了现有的HVMR检测方法,包括基于指令执行时间差异的检测方法、基于内存资源视图差异的检测方法、基于CPU异常和错误的检测方法,以及基于指令计数的监测方法等.总结了这些检测方法的优缺点,并在此基础上提出了两种通过扫描内存代码来检测HVMR恶意性的方法,分别是基于hypervisor的恶意性检测方法和基于硬件的恶意性检测方法,同时也预测了未来虚拟化检测技术的发展方向.
推荐文章
一种硬件虚拟化技术的Rootkit及其检测
硬件虚拟化
HVM Rootkit
键盘过滤
检测
基于Intel VT硬件虚拟化的Rootkit技术
内核级Rootkit
硬件虚拟化
协同隐藏
进程切换
进程视图
一种新的内核级Rootkit的检测方法
Rootkit
内核
检测
安全
一种基于虚拟化哈佛体系结构的Rootkit技术
隐藏
虚拟化
内存扫描
Rootkit
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 硬件虚拟化rootkit检测方法研究综述
来源期刊 计算机应用研究 学科
关键词 硬件虚拟化 rootkit检测 基于硬件虚拟化的rootkit Bluepill检测 恶意性检测 内存扫描
年,卷(期) 2014,(1) 所属期刊栏目 综述评论
研究方向 页码范围 1-5,12
页数 6页 分类号 TP393.08
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2014.01.001
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 鲜明 国防科学技术大学电子信息系统复杂电磁环境效应国家重点实验室 29 227 10.0 14.0
2 施江勇 国防科学技术大学电子信息系统复杂电磁环境效应国家重点实验室 2 14 2.0 2.0
3 王会梅 国防科学技术大学电子信息系统复杂电磁环境效应国家重点实验室 4 35 3.0 4.0
4 荣宏 国防科学技术大学电子信息系统复杂电磁环境效应国家重点实验室 2 10 1.0 2.0
5 金从军 1 10 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (1)
共引文献  (12)
参考文献  (3)
节点文献
引证文献  (10)
同被引文献  (16)
二级引证文献  (19)
1974(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2015(3)
  • 引证文献(3)
  • 二级引证文献(0)
2016(4)
  • 引证文献(2)
  • 二级引证文献(2)
2017(6)
  • 引证文献(2)
  • 二级引证文献(4)
2018(4)
  • 引证文献(0)
  • 二级引证文献(4)
2019(7)
  • 引证文献(2)
  • 二级引证文献(5)
2020(5)
  • 引证文献(1)
  • 二级引证文献(4)
研究主题发展历程
节点文献
硬件虚拟化
rootkit检测
基于硬件虚拟化的rootkit
Bluepill检测
恶意性检测
内存扫描
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导