期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
RootKit在Linux下的工作原理及其检测
被引量:
3
下载PDF
职称材料
导出
摘要
该文介绍了RootKit的相关概念以及它给计算机系统与网络安全带来的威胁,并分析了RootKit的分类方式及其各类RootKit的工作原理和实现方法。最后针对不同类型的RootKit,给出了相应的检测、清除及防范手段。
作者
罗粮
周熙
机构地区
重庆通信学院
出处
《计算机安全》
2007年第3期19-21,共3页
Network & Computer Security
关键词
ROOTKIT
LKM
系统调用表
中断描述符表(IDT)
Softlce
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
14
引证文献
3
二级引证文献
8
参考文献
1
1
[美]DanielP.Bovet,[美]MarcoCesati著,陈莉君等.深入理解Linux内核[M]中国电力出版社,2001.
被引量:1
同被引文献
14
1
陈斌.
Linux应用程序调试技术的研究[J]
.开封教育学院学报,2014,34(2).
被引量:1
2
颜仁仲,钟锡昌,张倪.
一种自动检测内核级Rootkit并恢复系统的方法[J]
.计算机工程,2006,32(10):77-79.
被引量:12
3
冯万利.
基于内核入侵的木马设计与实现[J]
.微计算机信息,2006,22(06X):120-122.
被引量:8
4
李洁琼,冯丹.
一种基于网络磁盘阵列的高性能海量存储系统[J]
.小型微型计算机系统,2006,27(12):2326-2330.
被引量:6
5
胡秋卫,薛质.
检测内核级rootkit的新方法[J]
.信息安全与通信保密,2007,29(1):131-133.
被引量:2
6
林卫亮.Win32平台下内核Rootkit检测技术的研究与应用[D].中国优秀硕士学位论文全文数据库,2009,(10):48.
被引量:1
7
孙迪.面向Rootkit技术的木马检测方法研究[D].中国优秀硕士学位论文全文数据库,2009,(08):52.
被引量:1
8
龙海,郝东白,黄皓.
Windows下系统服务Rootkits的检测与恢复[J]
.计算机工程与设计,2008,29(7):1612-1615.
被引量:7
9
王全民,于佳耕,赵彤,韩红英.
永久型Windows Rootkit检测技术[J]
.计算机工程,2008,34(18):70-71.
被引量:1
10
唐俊.
一种基于行为的RootKit检测方法[J]
.计算机与数字工程,2008,36(9):106-109.
被引量:1
引证文献
3
1
梁升荣,范明钰,王光卫,郑秀林.
一种新的内核级Rootkit的检测方法[J]
.计算机应用研究,2009,26(8):3047-3049.
被引量:7
2
李宗峰.
RootKit的检测与防御[J]
.菏泽医学专科学校学报,2010,22(3):94-96.
3
陈远鹏,李永忠.
Linux平台下Rootkit木马分析与检测[J]
.电子设计工程,2017,25(1):39-42.
被引量:2
二级引证文献
8
1
张德平.
基于BOOTKIT原理恶意代码控制技术研究[J]
.柳州职业技术学院学报,2011,11(5):28-34.
被引量:1
2
李正祥.
浅谈二级信息系统等级测评的实施与体会[J]
.网络安全技术与应用,2012(4):4-5.
3
徐敏,王玲芬,王鹏杰.
基于关联技术检测Rootkits的方法与实现[J]
.网络安全技术与应用,2012(4):54-57.
4
张瑜,李涛,石元泉,罗自强.
基于免疫机理的Rootkits检测模型[J]
.清华大学学报(自然科学版),2012,52(10):1340-1350.
被引量:2
5
焦永生,舒辉.
基于TEMU的进程间通信过程逆向[J]
.计算机应用研究,2013,30(7):2091-2095.
被引量:1
6
文伟平,陈夏润,杨法偿.
基于Rootkit隐藏行为特征的Linux恶意代码取证方法[J]
.信息网络安全,2020(11):32-42.
被引量:3
7
谢萱萱,李俊娥,李福阳,许逸凡,刘林彬,陈锦山.
面向新型电力系统的智能终端后门检测方法[J]
.电力建设,2024,45(1):45-55.
8
谈潘攀.
一种防范rootkit入侵的内核模块加载机制[J]
.软件,2015,36(4):123-127.
1
宋鸣,关爱芬.
DOS中断与Windows3.X的中断[J]
.云南师范大学学报(对外汉语教学与研究版),1998(2):14-15.
2
黄涛,蒋斌.
Linux系统基于PIC中断实现的分析[J]
.攀枝花学院学报,2006,23(3):94-98.
3
杨彦,黄皓.
Windows Rootkit隐藏技术研究[J]
.计算机工程,2008,34(12):152-153.
被引量:14
4
单长虹.
打造属于自己的独特钩子函数[J]
.黑客防线,2004(10):100-104.
5
韩炳冬,张秀峰,林久令,于涛,宋克菲.
PCI数据采集卡WDM驱动程序设计中关键问题研究[J]
.长春理工大学学报(自然科学版),2004,27(2):113-117.
被引量:5
6
钱思进,何德全,端木庆峰,张凯泽.
基于逆向工程的信息隐藏软件研究[J]
.华中科技大学学报(自然科学版),2007,35(9):125-128.
被引量:2
7
cycloron.
打造终极扫雷之万能左键[J]
.黑客防线,2004(10):108-115.
8
铁甲2.01[J]
.黑客防线,2005(B03):35-35.
9
重剑.
Cracker初级教程之AES算法破解[J]
.黑客防线,2004(03S):56-58.
10
罗斌.
基于PC体系结构的嵌入式操作系统实现[J]
.现代企业文化,2008(20):126-127.
计算机安全
2007年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部