基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
非可信内核扩展模块是对操作系统内核完整性安全的重要威胁之一,因为它们一旦被加载到内核空间,将可能任意破坏操作系统内核数据和代码完整性.针对这一问题,提出了一种基于强制访问控制对操作系统内核完整性保护的模型-MOKIP.该模型的基本思想是为内核空间中的不同实体设置不同的完整性标签,然后保证具有低完整性标签的实体不能破坏具有高完整性标签的实体.基于硬件辅助的虚拟化技术实现了原型系统,实验结果表明,本系统能够抵御各种恶意内核扩展模块的攻击,其性能开销被控制在13%以内.
推荐文章
基于TWPos内核完整性保护
探测恢复复试
内核完整性
rootkits
安全认证保护模式
TWPos
虚拟机管理
SQL Server中数据完整性的实现技术
数据完整性
SQL Server
数据库
自动探测和保护确保内核完整性
ADPos
探测模式
联动
内核完整性
保护模式
rootkits
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 内核完整性保护模型的设计与实现
来源期刊 通信学报 学科 工学
关键词 内核扩展模块 操作系统内核 完整性保护 虚拟化技术
年,卷(期) 2015,(Z1) 所属期刊栏目 学术论文
研究方向 页码范围 118-125
页数 8页 分类号 TP309
字数 7833字 语种 中文
DOI 10.11959/j.issn.1000-436x.2015289
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 胡昌振 北京理工大学北京市软件安全工程技术重点实验室 94 755 13.0 21.0
2 陈君华 云南民族大学云南省高校物联网应用技术重点实验室 11 13 1.0 3.0
3 贾晓启 中国科学院信息工程研究所信息安全国家重点实验室 3 17 1.0 3.0
4 田东海 北京理工大学北京市软件安全工程技术重点实验室 1 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (12)
共引文献  (4)
参考文献  (4)
节点文献
引证文献  (1)
同被引文献  (0)
二级引证文献  (0)
1993(1)
  • 参考文献(1)
  • 二级参考文献(0)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(1)
  • 参考文献(0)
  • 二级参考文献(1)
2012(2)
  • 参考文献(2)
  • 二级参考文献(0)
2013(1)
  • 参考文献(0)
  • 二级参考文献(1)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
内核扩展模块
操作系统内核
完整性保护
虚拟化技术
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
通信学报
月刊
1000-436X
11-2102/TN
大16开
北京市丰台区成寿路11号邮电出版大厦8层
2-676
1980
chi
出版文献量(篇)
6235
总下载数(次)
17
总被引数(次)
85479
论文1v1指导