期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
3
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于直接内核对象操作的进程伪装保护方法
被引量:
6
1
作者
蓝智灵
宋宇波
唐磊
《东南大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2013年第1期24-29,共6页
针对目前基于隐藏的进程保护方法容易被Rootkit检测工具检测出而失效的情况,提出了一种基于直接内核对象操作(DKOM)的进程伪装保护方法.该方法将进程隐藏方法中较为常用的DKOM技术与传统的伪装技术相结合,通过直接修改操作系统内核空间...
针对目前基于隐藏的进程保护方法容易被Rootkit检测工具检测出而失效的情况,提出了一种基于直接内核对象操作(DKOM)的进程伪装保护方法.该方法将进程隐藏方法中较为常用的DKOM技术与传统的伪装技术相结合,通过直接修改操作系统内核空间中存储进程相关信息的数据结构,使进程在任务管理器中显示为一些系统进程,以此达到保护进程的目的.进程信息的修改涉及内核的操作,由Windows驱动实现,该驱动兼容Windows 2000以上多个版本的操作系统,具有广泛适用性.实验结果显示,经过该方法修改后,进程查看工具查看到的进程信息与正常的系统进程没有差别.伪装效果较好,用户无法发觉,Rootkit检测工具也不会提示异常.验证了基于DKOM的进程伪装保护方法的有效性.
展开更多
关键词
直接内核对象操作
进程伪装
进程保护
在线阅读
下载PDF
职称材料
基于直接操作内核对象的进程隐藏技术研究
被引量:
6
2
作者
潘茂如
曹天杰
《计算机工程》
CAS
CSCD
北大核心
2010年第18期138-140,共3页
分析直接操作内核对象和调用门的实现机制,提出通过使用调用门,在无驱动情况下提升用户程序的特权级,进而修改内核中的进程双向链表实现进程隐藏。设计并实现一个基于该思路的木马程序,在实验条件下验证该木马的隐蔽性和存活能力,分析...
分析直接操作内核对象和调用门的实现机制,提出通过使用调用门,在无驱动情况下提升用户程序的特权级,进而修改内核中的进程双向链表实现进程隐藏。设计并实现一个基于该思路的木马程序,在实验条件下验证该木马的隐蔽性和存活能力,分析应对该类型木马的检测策略。实验证明,该木马可以有效实现进程隐藏,躲过常见安全防护软件的检测与查杀。
展开更多
关键词
木马
直接
操作
内核
对象
调用门
进程隐藏
在线阅读
下载PDF
职称材料
改进的隐藏进程检测查杀技术
被引量:
2
3
作者
李湘宁
凌捷
《计算机工程与设计》
北大核心
2016年第11期2939-2943,共5页
提出一种隐藏进程检测和查杀技术。融合直接操作内核对象技术与Hook KiswapProcess技术的优点,克服前者不能检测采用调用门技术隐藏的进程的缺点,改善后者检测效率偏低的不足,通过Hook NtTerminateProcess函数结束隐藏进程并保护系统中...
提出一种隐藏进程检测和查杀技术。融合直接操作内核对象技术与Hook KiswapProcess技术的优点,克服前者不能检测采用调用门技术隐藏的进程的缺点,改善后者检测效率偏低的不足,通过Hook NtTerminateProcess函数结束隐藏进程并保护系统中重要进程,基于该方法设计实现一个的隐藏进程查杀系统。模拟实验结果表明,该系统能有效地检测并结束绕过操作系统进程管理器的隐藏进程,具有保护进程的能力,兼具效率高、消耗系统资源少等优点。
展开更多
关键词
直接
操作
内核
对象
隐藏进程
钩挂系统服务描述表
多进程守护病毒
在线阅读
下载PDF
职称材料
题名
基于直接内核对象操作的进程伪装保护方法
被引量:
6
1
作者
蓝智灵
宋宇波
唐磊
机构
东南大学信息安全研究中心
出处
《东南大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2013年第1期24-29,共6页
基金
国家发改委信息安全专项资助项目
文摘
针对目前基于隐藏的进程保护方法容易被Rootkit检测工具检测出而失效的情况,提出了一种基于直接内核对象操作(DKOM)的进程伪装保护方法.该方法将进程隐藏方法中较为常用的DKOM技术与传统的伪装技术相结合,通过直接修改操作系统内核空间中存储进程相关信息的数据结构,使进程在任务管理器中显示为一些系统进程,以此达到保护进程的目的.进程信息的修改涉及内核的操作,由Windows驱动实现,该驱动兼容Windows 2000以上多个版本的操作系统,具有广泛适用性.实验结果显示,经过该方法修改后,进程查看工具查看到的进程信息与正常的系统进程没有差别.伪装效果较好,用户无法发觉,Rootkit检测工具也不会提示异常.验证了基于DKOM的进程伪装保护方法的有效性.
关键词
直接内核对象操作
进程伪装
进程保护
Keywords
DKOM (direct kernel object manipulation)
process camouflage
process protection
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于直接操作内核对象的进程隐藏技术研究
被引量:
6
2
作者
潘茂如
曹天杰
机构
中国矿业大学计算机科学与技术学院
出处
《计算机工程》
CAS
CSCD
北大核心
2010年第18期138-140,共3页
基金
江苏省自然科学基金资助项目(BK2007035)
文摘
分析直接操作内核对象和调用门的实现机制,提出通过使用调用门,在无驱动情况下提升用户程序的特权级,进而修改内核中的进程双向链表实现进程隐藏。设计并实现一个基于该思路的木马程序,在实验条件下验证该木马的隐蔽性和存活能力,分析应对该类型木马的检测策略。实验证明,该木马可以有效实现进程隐藏,躲过常见安全防护软件的检测与查杀。
关键词
木马
直接
操作
内核
对象
调用门
进程隐藏
Keywords
Trojan
Direct Kernel Object Manipulation(DKOM)
call gate
process hiding
分类号
N945 [自然科学总论—系统科学]
在线阅读
下载PDF
职称材料
题名
改进的隐藏进程检测查杀技术
被引量:
2
3
作者
李湘宁
凌捷
机构
广东工业大学计算机学院
出处
《计算机工程与设计》
北大核心
2016年第11期2939-2943,共5页
基金
广东省科技计划基金项目(2015B010128014
2015B010108002
+3 种基金
2015B090906016
2014A010103029
2014B090908011)
广州市产学研重大专项基金项目(201508010026)
文摘
提出一种隐藏进程检测和查杀技术。融合直接操作内核对象技术与Hook KiswapProcess技术的优点,克服前者不能检测采用调用门技术隐藏的进程的缺点,改善后者检测效率偏低的不足,通过Hook NtTerminateProcess函数结束隐藏进程并保护系统中重要进程,基于该方法设计实现一个的隐藏进程查杀系统。模拟实验结果表明,该系统能有效地检测并结束绕过操作系统进程管理器的隐藏进程,具有保护进程的能力,兼具效率高、消耗系统资源少等优点。
关键词
直接
操作
内核
对象
隐藏进程
钩挂系统服务描述表
多进程守护病毒
Keywords
DKOM
hiding process
ssdt Hook
multi-process protected virus
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于直接内核对象操作的进程伪装保护方法
蓝智灵
宋宇波
唐磊
《东南大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2013
6
在线阅读
下载PDF
职称材料
2
基于直接操作内核对象的进程隐藏技术研究
潘茂如
曹天杰
《计算机工程》
CAS
CSCD
北大核心
2010
6
在线阅读
下载PDF
职称材料
3
改进的隐藏进程检测查杀技术
李湘宁
凌捷
《计算机工程与设计》
北大核心
2016
2
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部