【摘 要】
:
本文对硬件辅助虚拟机(HVM)rootkit的实现与探测进行了阐述。2006年中期以来,许多安全研究人员积极热衷于基于AMD和Intel x86处理器硬件辅助虚拟能力的rootkit技术,引发大量激动人心、极其神秘的研究工作。这种技术的实现架构、探测方法及每种HVM rootkit的生存能力得以广泛探讨,并取得了一定进展。
论文部分内容阅读
本文对硬件辅助虚拟机(HVM)rootkit的实现与探测进行了阐述。2006年中期以来,许多安全研究人员积极热衷于基于AMD和Intel x86处理器硬件辅助虚拟能力的rootkit技术,引发大量激动人心、极其神秘的研究工作。这种技术的实现架构、探测方法及每种HVM rootkit的生存能力得以广泛探讨,并取得了一定进展。
其他文献
分级保护系列标准的发布与实施,标志着我国涉密信息系统的信息安全理念进入了风险管理的时期。作为风险管理过程中的一个重要手段,风险评估的价值随之凸现。但由于涉密信息系统的特殊性,涉密信息系统建设和使用单位比较关注方案的合规性,导致风险评估的工作被忽视.结合涉密信息系统的特点。本文通过对风险测度与控制的探讨,阐述了风险评估对涉密信息系统建设在业务安全与安全保密管理方面的重要价值,最后结合实践提出了涉密信
本文以信息系统为对象,从信息安全技术管理的角度分析了信息系统安全策略的相关因素,并设计了一种信息系统安全策略框架模型。
本文在用微弱信号检测法对数码录音设备检测的方向上进行了探索,分析了数码录音设备电磁信号的发射特征、微弱信号检测基本原理和难点,搭建了一个通过微弱信号检测数码录音设备的小型系统,并对后期信号处理方法的有效性进行了仿真分析。
本文基于计算机取证对数据恢复技术的特殊要求,探讨了不同层次上的软件数据恢复,分析了计算机取证中数据恢复的特殊性,为信息安全事件的调查提供了技术手段。
引导型病毒因其高隐蔽性和破坏性给许多计算机用户带来不少的麻烦。本文在深入分析引导型病毒原理的基础上,用16位汇编语言实现一个无破坏作用的病毒程序,并介绍了引导型病毒的检测和防治方法。
在大规模网络环境下,网络蠕虫对信息系统安全的威胁越来越大,通过模拟仿真研究网络蠕虫的特性,并由此促进蠕虫防御技术的发展逐渐成为网络安全领域的研究热点。本文针对现有蠕虫仿真的规模和逼真度相互制约这一问题,提出了一种支持真实蠕虫的渗透攻击和防御机制的灵活扩展,并且达到较高逼真度的大规模网络蠕虫仿真平台,为评估网络蠕虫对大规模网络环境下分布式应用系统的危害提供了实验平台设计。
随着主机和网络入侵检测系统在互联网环境中的越来越广泛的应用,如何有效地处理入侵检测系统发出的大量告警已成为重要的研究课题。本文提出了一种概率相似性的告警聚类方式,概率相似性聚类方式考虑告警的属性特征,此方式能以一种统一的数学方法把具有相似性的告警聚合成高级的告警。
Nfs-utils是NFS协议的一种开源软件,其exportfs工具负责文件共享管理。本文针对其必须在终端下以命令行方式管理文件共享的问题,提出基于B/S架构的nfs-utils文件共享管理系统。通过修改nfs-utils源代码,使用备份文件解决了管理进程和nfs-utils守护进程同时访问etab文件的互斥问题,管理进程在修改etab文件或者备份文件后,通过刷新内核缓冲区通知nfs-utils守
本文基于安全芯片(Z32UF)和SDIOCombo提出了具有密钥处理功能的SDKey设计方案,在SDKey内部可以生成密钥对、存储数字证书,完成数字签名等操作,SDKey可以工作在任何一台具有SDIO接口的通用移动终端上,为各种基于移动终端的业务提供高安全性的身份认证。
USB接口介质和计算机信息系统之间数据传输控制,是涉密计算机信息系统信息输入输出控制的关键。本文提出一种解决方案,基于通用软硬件平台,开发专用软件系统,结合输入输出控制系统和管理措施,控制USB接口介质和计算机信息系统之间的数据信息流向,减少木马、“摆渡”程序等恶意代码的威胁,降低误操作和有意行为带来的风险,以满足国家保密标准相关要求以及国家测评中心针对涉密信息系统测评的审核意见和整改要求。