基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
对现有各类隐藏进程的实现方法以及隐藏进程检测技术进行研究,提出一种以进程结构与句柄结构间的关系作为内存检索标志获取完整进程信息的方法.该方法可避免检索标志被破坏导致的隐藏进程检测失败.运用交叉视图匹配技术,设计并实现了隐藏进程检测系统,在系统调用、内核结构表遍历、内存检索3个层次基础上获得进程信息.实验结果表明,该系统能实现对隐藏进程的检测及区分功能.
推荐文章
基于Xen虚拟化的隐藏进程检测方法
虚拟机监视器
隐藏进程
匹配特征
匹配模板
相似度匹配
检测频率
基于硬件虚拟化技术的隐藏进程检测技术
虚拟机监视器
自隐藏恶意代码
硬件虚拟化技术
进程隐藏
一种基于系统管理模式的隐藏进程检测模型
系统管理模式
恶意程序
隐藏性
视图对比
基于Xen虚拟化的隐藏进程检测方法
虚拟机监视器
隐藏进程
匹配特征
匹配模板
相似度匹配
检测频率
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于结构关系检索的隐藏进程检测
来源期刊 计算机工程 学科 工学
关键词 内存检索 结构关系 隐藏进程 句柄结构 进程结构
年,卷(期) 2017,(9) 所属期刊栏目 安全技术
研究方向 页码范围 179-184
页数 6页 分类号 TP396
字数 5421字 语种 中文
DOI 10.3969/j.issn.1000-3428.2017.09.032
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 周悦芝 清华大学计算机科学与技术系 30 260 7.0 16.0
2 贾乘 清华大学计算机科学与技术系 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (15)
共引文献  (15)
参考文献  (5)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2006(3)
  • 参考文献(0)
  • 二级参考文献(3)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2008(4)
  • 参考文献(0)
  • 二级参考文献(4)
2009(3)
  • 参考文献(2)
  • 二级参考文献(1)
2010(2)
  • 参考文献(0)
  • 二级参考文献(2)
2011(3)
  • 参考文献(1)
  • 二级参考文献(2)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
内存检索
结构关系
隐藏进程
句柄结构
进程结构
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
总被引数(次)
317027
论文1v1指导