基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
Intel VT硬件虚拟化技术使Rootkit可以利用底层优势实现深度隐藏.首先结合木马协同隐藏的思想,提出了基于Intel VT硬件虚拟化的Rootkit (HVRootkit)的协同隐藏模型,并给出形式化描述;然后根据该模型,在深入分析进程切换过程和操作系统内核数据结构的基础上,设计并实现了HVRootkit原型,该原型能够监控系统进程的切换过程,并通过修改与内核层进程视图和用户层进程视图相关的数据结构,隐藏系统进程.实验表明,HVRootkit原型符合协同隐藏的思想,能够实现对进程的深度隐藏,隐藏性能明显优于传统的内核级Rootkit.
推荐文章
基于Intel VT-x的XEN全虚拟化实现
泛虚拟化
VT-x
全虚拟化
XEN
硬件虚拟化rootkit检测方法研究综述
硬件虚拟化
rootkit检测
基于硬件虚拟化的rootkit
Bluepill检测
恶意性检测
内存扫描
一种硬件虚拟化技术的Rootkit及其检测
硬件虚拟化
HVM Rootkit
键盘过滤
检测
硬件虚拟化rootkit检测方法研究综述
硬件虚拟化
rootkit检测
基于硬件虚拟化的rootkit
Bluepill检测
恶意性检测
内存扫描
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于Intel VT硬件虚拟化的Rootkit技术
来源期刊 信息工程大学学报 学科 工学
关键词 内核级Rootkit 硬件虚拟化 协同隐藏 进程切换 进程视图
年,卷(期) 2016,(5) 所属期刊栏目 计算机技术及应用
研究方向 页码范围 579-585
页数 7页 分类号 TP309
字数 5852字 语种 中文
DOI 10.3969/j.issn.1671-0673.2016.05.012
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 曾光裕 13 23 3.0 3.0
5 孔维亮 1 2 1.0 1.0
9 周登元 1 2 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (18)
共引文献  (44)
参考文献  (6)
节点文献
引证文献  (2)
同被引文献  (8)
二级引证文献  (1)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(2)
  • 参考文献(0)
  • 二级参考文献(2)
1988(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(3)
  • 参考文献(1)
  • 二级参考文献(2)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(3)
  • 参考文献(1)
  • 二级参考文献(2)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(5)
  • 参考文献(0)
  • 二级参考文献(5)
2009(3)
  • 参考文献(2)
  • 二级参考文献(1)
2010(2)
  • 参考文献(2)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
内核级Rootkit
硬件虚拟化
协同隐藏
进程切换
进程视图
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息工程大学学报
双月刊
1671-0673
41-1196/N
大16开
郑州市科学大道62号
2000
chi
出版文献量(篇)
2792
总下载数(次)
2
总被引数(次)
9088
论文1v1指导