基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
论文对windows系统用户层上传统的挂钩技术和检测方法进行了研究,分析了一种经过Mov指令进行跳转的用户层挂钩技术,提出了一种基于执行流完整性的进程挂钩检测方法。该方法通过对进程内存的执行流和进程对应可执行文件的执行流进行分析比较,验证进程内存执行流的完整性,进而在用户层上检测用户进程可能存在的钩子。最后与流行的Rootkit检测工具OSHI UnHooker比较,本方法可有效检测出深层次和复杂的用户层钩子。
推荐文章
基于脆弱水印的H.264视频流完整性认证
水印
完整性认证
视频认证
脆弱水印
H.264/AVC
基于Browse/Server数据完整性约束的实现技术
Browse/Server
数据完整性约束
基于Windows的文件完整性检测系统的设计和实现
主机入侵检查
文件签名技术
Windows拦截技术
基于VHDL语言与PCI接口的完整性度量算法实现
完整性度量
PCI总线
可信计算
可信平台模块
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于执行流完整性的Windows进程挂钩检测与实现
来源期刊 数字技术与应用 学科 工学
关键词 挂钩 检测 用户层 执行流完整性 Rootkit
年,卷(期) 2016,(2) 所属期刊栏目 应用研究
研究方向 页码范围 125-127
页数 3页 分类号 TP309.5
字数 2663字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 唐朝京 国防科学技术大学电子科学与工程学院 59 382 12.0 16.0
2 冯超 国防科学技术大学电子科学与工程学院 13 70 5.0 8.0
3 潘志鹏 国防科学技术大学电子科学与工程学院 1 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (12)
共引文献  (11)
参考文献  (5)
节点文献
引证文献  (1)
同被引文献  (0)
二级引证文献  (0)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(5)
  • 参考文献(1)
  • 二级参考文献(4)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(5)
  • 参考文献(1)
  • 二级参考文献(4)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(2)
  • 参考文献(2)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
挂钩
检测
用户层
执行流完整性
Rootkit
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
数字技术与应用
月刊
1007-9416
12-1369/TN
16开
天津市
6-251
1983
chi
出版文献量(篇)
20434
总下载数(次)
106
总被引数(次)
35701
论文1v1指导