基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
Linux下的Rootkit通常使用修改系统内核关键位置数据的手段破坏系统内核完整性.可信计算是保护系统内核完整性的重要方法,可以使用它对Rootkit攻击进行监测.相较传统的被动可信计算体系,主动可信计算体系因其对上层应用透明、安全机制与计算功能充分隔离、可信根完全受硬件保护等特点,可以更有效地进行系统内核完整性保护.但目前的主动可信监测度量方法存在监测结果粒度较粗的问题,不能为防御者进行攻击对抗提供更详细的信息.针对这一问题,本文提出了一种基于安全优先架构的细粒度可信监测度量方法,安全域通过解析计算域内存语义信息,实现符号级别的细粒度可信度量,得到可用来对攻击进行分析的监测结果.实验表明,该方法可以在计算域受到Rootkit攻击时检测到全部被篡改的.text和.rodata段的符号,使用该方法得到的细粒度监测结果可以用来分析Rootkit的攻击手段和攻击目的,同时该方法对计算域的性能几乎没有影响.
推荐文章
可信计算之细粒度模糊信任链研究
安全
模糊
信任链
可信度
信任转移
基于HBase的细粒度访问控制方法研究
HBase
访问控制
细粒度权限
数据库角色
一种基于属性加密的细粒度云访问控制方案
多授权
访问控制
权限树
属性群
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种基于安全优先架构的细粒度可信监测度量方法
来源期刊 信息安全学报 学科 工学
关键词 可信计算 安全优先架构
年,卷(期) 2019,(5) 所属期刊栏目
研究方向 页码范围 48-60
页数 13页 分类号 TP309.2
字数 13457字 语种 中文
DOI 10.19363/J.cnki.cn10-1380/tn.2019.09.05
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (11)
共引文献  (5)
参考文献  (6)
节点文献
引证文献  (1)
同被引文献  (4)
二级引证文献  (0)
2008(2)
  • 参考文献(1)
  • 二级参考文献(1)
2010(3)
  • 参考文献(0)
  • 二级参考文献(3)
2011(1)
  • 参考文献(0)
  • 二级参考文献(1)
2012(2)
  • 参考文献(0)
  • 二级参考文献(2)
2016(2)
  • 参考文献(0)
  • 二级参考文献(2)
2017(2)
  • 参考文献(0)
  • 二级参考文献(2)
2018(5)
  • 参考文献(5)
  • 二级参考文献(0)
2019(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
可信计算
安全优先架构
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息安全学报
双月刊
2096-1146
10-1380/TN
大16开
北京市海淀区闵庄路甲89号
2016
chi
出版文献量(篇)
252
总下载数(次)
7
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
论文1v1指导