基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
提出了一种基于长短码联合度量的程序完整性校验方法.分析了操作系统文件系统的特点,基于LSM框架设计文件监控模块,实现对文件完整性实时标记,可主动标记识别被篡改文件;应用程序安装到操作系统时,会对该程序计算哈希值和设定短码标记,来初始化白名单数据库完成度量基准的设定;应用程序执行前触发校验模块,先检测程序的短码标记,根据检测结果再决定对程序的哈希值长码校验.使用应用程序长短码联合度量校验,提高应用程序度量校验效率;结合监控模块对程序的实时监控,并针对不同场景,设计了应用程序的标记在多种类别之间的转换规则,保证快速精细地获取程序完整的状况.整套方案实现了对应用程序实时高效的控制.
推荐文章
基于硬件协同的内存完整性保护方法
存储器
完整性
协同校验
缓冲型哈希树
一种在去重备份系统中数据完整性校验算法
数据去重
数据备份
固定分块
数据完整性校验
管道完整性评价方法选择探讨
油气管道
腐蚀
完整性评价
标准
选择准则
变长存储块Hash树完整性校验方法
完整性校验
存储器
Hash树
重放攻击
模拟器
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于长短码联合控制的程序完整性校验方法
来源期刊 信息技术与网络安全 学科
关键词 完整性校验 完整性度量 LSM 执行控制
年,卷(期) 2021,(4) 所属期刊栏目 网络与信息安全|Network and Information Security
研究方向 页码范围 1-6
页数 6页 分类号 TP309
字数 语种 中文
DOI 10.19358/j.issn.2096-5133.2021.04.001
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (106)
共引文献  (3)
参考文献  (14)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1948(1)
  • 参考文献(0)
  • 二级参考文献(1)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(3)
  • 参考文献(0)
  • 二级参考文献(3)
2010(15)
  • 参考文献(0)
  • 二级参考文献(15)
2011(8)
  • 参考文献(0)
  • 二级参考文献(8)
2012(5)
  • 参考文献(0)
  • 二级参考文献(5)
2013(7)
  • 参考文献(0)
  • 二级参考文献(7)
2014(7)
  • 参考文献(0)
  • 二级参考文献(7)
2015(8)
  • 参考文献(1)
  • 二级参考文献(7)
2016(18)
  • 参考文献(1)
  • 二级参考文献(17)
2017(13)
  • 参考文献(1)
  • 二级参考文献(12)
2018(7)
  • 参考文献(4)
  • 二级参考文献(3)
2019(11)
  • 参考文献(3)
  • 二级参考文献(8)
2020(4)
  • 参考文献(4)
  • 二级参考文献(0)
2021(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
完整性校验
完整性度量
LSM
执行控制
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息技术与网络安全
月刊
2096-5133
10-1543/TP
大16开
北京市海淀区清华东路25号(北京927信箱)
82-417
1982
chi
出版文献量(篇)
10909
总下载数(次)
33
总被引数(次)
35987
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导