基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
内核rookits攻击对内核的完整性构成致命威胁,因此对内核rootkits防护是内核完整性保护的重点。当前研究主要侧重于内核rootkits探测和防护,不足之处在于:1) rootkits防护存在单一保护模式;2)内核rootkits探测只能做探测使用,即便发现内核已经受到攻击,也无能为力。鉴于这种情况,该文设计了一种内核完整性保护方法,采用安全认证保护和探测恢复两种方式(TWPos)保护操作系统,同时具备探测和防护能力,即便内核受到攻击也能进行恢复。实验表明,TWPos系统既能全面有效的防护,而且又不牺牲系统性能,并且兼容多种OS系统。
推荐文章
自动探测和保护确保内核完整性
ADPos
探测模式
联动
内核完整性
保护模式
rootkits
基于硬件协同的内存完整性保护方法
存储器
完整性
协同校验
缓冲型哈希树
内核完整性保护模型的设计与实现
内核扩展模块
操作系统内核
完整性保护
虚拟化技术
基于虚拟机的内核完整性保护技术
完整性
内核
KVM
可信计算
虚拟机
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于TWPos内核完整性保护
来源期刊 电子科技大学学报 学科 工学
关键词 探测恢复复试 内核完整性 rootkits 安全认证保护模式 TWPos 虚拟机管理
年,卷(期) 2015,(6) 所属期刊栏目 计算机工程与应用
研究方向 页码范围 892-898
页数 7页 分类号 TP309
字数 4527字 语种 中文
DOI 10.3969/j.issn.1001-0548.2015.06.017
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 范明钰 电子科技大学计算机科学与工程学院 100 1008 17.0 27.0
2 王光卫 电子科技大学计算机科学与工程学院 49 639 13.0 24.0
3 何进 电子科技大学计算机科学与工程学院 13 107 5.0 10.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (4)
节点文献
引证文献  (1)
同被引文献  (0)
二级引证文献  (0)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(2)
  • 参考文献(2)
  • 二级参考文献(0)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
探测恢复复试
内核完整性
rootkits
安全认证保护模式
TWPos
虚拟机管理
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电子科技大学学报
双月刊
1001-0548
51-1207/T
大16开
成都市成华区建设北路二段四号
62-34
1959
chi
出版文献量(篇)
4185
总下载数(次)
13
总被引数(次)
36111
论文1v1指导