基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
Bootkit 这种新型恶意代码通过感染磁盘的主引导记录(MBR)或卷引导记录(VBR)来获取执行权,从而将加载时间大大提前以使常规基于动态行为分析的安全软件都不能对其进行有效检测[1]。针对 Bootkit 检测这一难题提出一种新型静态检测方法,设计实现相关的 MBR 匹配算法,并针对国内外知名的 Bootkit 恶意代码样本进行实验。实验结果显示此方法可以有效检测出当今主流的 Bootkit 恶意代码,进而证明了静态检测思路的可行性。
推荐文章
基于JTAG仿真的ARM Linux设备Bootkit检测技术研究
嵌入式设备
Bootkit检测
基本块级跟踪
循环识别
分阶段检测
基于磁盘隐藏PE文件搜索的Bootkit检测方法
恶意行为
协同隐藏
形式化描述
PE文件
静态检测
大数据分析技术的财务安全风险检测研究
财务风险检测
财务信息
大数据分析
检测模型
检测数据采集
检测精度对比
基于磁盘冗余空间的数据隐藏
数据隐藏
分区策略
文件系统
冗余空间
隐藏容量
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于磁盘数据分析的 Bootkit 静态检测研究与实现
来源期刊 计算机应用与软件 学科 工学
关键词 Bootkit 主引导记录 卷引导记录 MBR 匹配检测算法
年,卷(期) 2015,(6) 所属期刊栏目 应用技术与研究
研究方向 页码范围 52-56
页数 5页 分类号 TP3
字数 5047字 语种 中文
DOI 10.3969/j.issn.1000-386x.2015.06.013
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 薛质 上海交通大学信息安全工程学院 274 1489 18.0 25.0
2 王轶骏 上海交通大学信息安全工程学院 80 388 10.0 15.0
3 金戈 上海交通大学信息安全工程学院 3 5 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (6)
共引文献  (12)
参考文献  (3)
节点文献
引证文献  (1)
同被引文献  (0)
二级引证文献  (0)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(2)
  • 参考文献(1)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
Bootkit
主引导记录
卷引导记录
MBR 匹配检测算法
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用与软件
月刊
1000-386X
31-1260/TP
大16开
上海市愚园路546号
4-379
1984
chi
出版文献量(篇)
16532
总下载数(次)
47
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导