rootkits相关论文
文本分析了当前Rootkits实现技术和对Rootkits恶意程序检测方法的局限性,提出了基于关联检测技术对Rootkits进行更全面检测的方法,......
用挂钩系统服务来实现进程、文件、注册表、端口等对象的隐藏是最常见的rootkits实现方式。然而大量的检测方法并不能将rootkits和......
用挂钩系统服务来实现进程、文件、注册表、端口等对象的隐藏是最常见的rootkits实现方式。然而大量的检测方法并不能将rootkits和......
随着Rootkits技术在信息安全领域越来越受到重视,各种Anti—rootkits新技术不断出现。在各种Anti—rootkits工具的围剿下,常规的Root......
随着Rootkits技术在信息安全领域越来越受到重视,各种Anti—rootkits新技术不断出现。在各种Anti—rootkits工具的围剿下,常规的Root......
Rootkits通过秘密修改操作系统内核代码和数据,给系统安全带来严重威胁。随着操作系统在手机中的不断普及,智能手机也开始面临这一......
Rootkits通过秘密修改操作系统内核代码和数据,给系统安全带来严重威胁。随着操作系统在手机中的不断普及,智能手机也开始面临这一......
内核rookits攻击对内核的完整性构成致命威胁,因此对内核rootkits防护是内核完整性保护的重点。当前研究主要侧重于内核rootkits探......
内核rookits攻击对内核完整性构成致命威胁,因此对内核rootkjts探测和防护确保内核完整性是当前研究的热点,然而现有的研究总存在不......
详细描述Windows存取系统资源过程,分析流行Rootkits常用拦截、入侵系统的手段。...
随着信息技术的发展,社会对信息安全的需求日益迫切,信息安全已经成为一个不容忽视的问题。而操作系统作为信息系统的基础要素之一......