基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
固件作为一种固化在芯片内部,不可随意更改的特殊软件,与底层硬件紧密相连.同一般软件一样,固件同样存在漏洞、木马、后门等各种恶意行为.但是针对固件中可能存在的恶意行为,传统的程序恶意行为描述方法并不适用.以ARM为研究对象,结合ARM指令体系的结构和特点,本文提出基于底层硬件模块访问检测的异常行为判定方法,并以U-Boot为实例,对该方法进行了实验验证.
推荐文章
基于硬件资源访问控制的固件恶意行为研究
固件恶意行为
用户意愿
硬件资源访问控制
恶意固件检测
基于ARM的XFP模块访问系统
XFP光模块
ARM Cortex-M3
EEPROM
基于访问控制的主机异常入侵检测模型
访问控制
入侵检测
ACBIDS(基于访问控制的主机异常入侵检测模型)
活动关联图
基于硬件资源访问控制的固件恶意行为研究
固件恶意行为
用户意愿
硬件资源访问控制
恶意固件检测
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于硬件模块访问的固件异常分析
来源期刊 数字技术与应用 学科 工学
关键词 固件安全 ARMU-Boot 异常行为判定方法
年,卷(期) 2015,(10) 所属期刊栏目 应用研究
研究方向 页码范围 53-55,57
页数 4页 分类号 TN702-34
字数 3982字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 梁光明 国防科学技术大学电子科学与工程学院 36 204 8.0 12.0
2 杨世德 国防科学技术大学电子科学与工程学院 4 9 1.0 3.0
3 余凯 国防科学技术大学电子科学与工程学院 4 9 1.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (23)
共引文献  (33)
参考文献  (5)
节点文献
引证文献  (1)
同被引文献  (0)
二级引证文献  (0)
1987(2)
  • 参考文献(0)
  • 二级参考文献(2)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(6)
  • 参考文献(0)
  • 二级参考文献(6)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(2)
  • 参考文献(2)
  • 二级参考文献(0)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
固件安全
ARMU-Boot
异常行为判定方法
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
数字技术与应用
月刊
1007-9416
12-1369/TN
16开
天津市
6-251
1983
chi
出版文献量(篇)
20434
总下载数(次)
106
总被引数(次)
35701
论文1v1指导