基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对当前Windows x64版本的内核保护技术,提出一种基于硬件虚拟化的内核Rootkit技术,该技术利用Intel VT-x硬件虚拟化技术将客户系统(Guest OS)迁移到VMM之上运行实现Rootkit.借鉴Shadow Walker内存隐藏思想,基于扩展页表技术对客户系统的不同内存操作映射不同的物理内存,实现隐藏Rootkit代码,对内核保护研究有一定的启发意义.实验证明该技术稳定性强,能够绕过内核保护机制实现内核Rootkit.
推荐文章
一种硬件虚拟化技术的Rootkit及其检测
硬件虚拟化
HVM Rootkit
键盘过滤
检测
基于Intel VT硬件虚拟化的Rootkit技术
内核级Rootkit
硬件虚拟化
协同隐藏
进程切换
进程视图
硬件虚拟化rootkit检测方法研究综述
硬件虚拟化
rootkit检测
基于硬件虚拟化的rootkit
Bluepill检测
恶意性检测
内存扫描
硬件虚拟化rootkit检测方法研究综述
硬件虚拟化
rootkit检测
基于硬件虚拟化的rootkit
Bluepill检测
恶意性检测
内存扫描
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种基于硬件虚拟化的Rootkit技术
来源期刊 现代计算机 学科
关键词 内核保护 硬件虚拟化 内核Rootkit 扩展页表
年,卷(期) 2017,(5) 所属期刊栏目 研究与开发
研究方向 页码范围 21-25
页数 5页 分类号
字数 2473字 语种 中文
DOI 10.3969/j.issn.1007-1423.2017.05.006
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 周安民 四川大学电子信息学院 118 588 11.0 20.0
2 李扬 四川大学电子信息学院 24 70 4.0 8.0
3 张磊 2 4 1.0 2.0
4 陈航 2 4 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (22)
共引文献  (17)
参考文献  (5)
节点文献
引证文献  (3)
同被引文献  (10)
二级引证文献  (0)
1974(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(3)
  • 参考文献(0)
  • 二级参考文献(3)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(5)
  • 参考文献(4)
  • 二级参考文献(1)
2011(1)
  • 参考文献(0)
  • 二级参考文献(1)
2013(3)
  • 参考文献(0)
  • 二级参考文献(3)
2014(3)
  • 参考文献(0)
  • 二级参考文献(3)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(2)
  • 引证文献(2)
  • 二级引证文献(0)
研究主题发展历程
节点文献
内核保护
硬件虚拟化
内核Rootkit
扩展页表
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
现代计算机
旬刊
1007-1423
44-1415/TP
16开
广东省广州市
46-121
1984
chi
出版文献量(篇)
11312
总下载数(次)
39
总被引数(次)
33178
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导