收藏本站
《计算机工程》 2011年02期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于行为特征的BIOS Rootkit检测

郭致昌  张平  庞建民  郭浩然  崔晨  
【摘要】:针对BIOS Rootkit难以检测的问题,提出一种基于行为特征的BIOS Rootkit的检测方法。该方法通过研究BIOS Rootkit工作原理和实现技术,对BIOS Rootkit的行为特征进行归纳、定义和形式化描述,在反编译的过程中提取行为,根据提取的行为构成BIOS Rootkit的完整程度进行恶意性判定。实验结果证明,该方法能够有效检测主流的BIOS Rootkit。

【引证文献】
中国硕士学位论文全文数据库 前1条
1 李弼翀;Windows Nt6.x安全特性下的Rootkit研究[D];南京师范大学;2012年
【参考文献】
中国期刊全文数据库 前2条
1 傅鹂;向宏;彭毅;刘宇;;一种检测BIOS Rootkit的技术[J];重庆工学院学报(自然科学版);2009年04期
2 周振柳;刘宝旭;池亚平;许榕生;;计算机BIOS安全风险分析与检测系统研究[J];计算机工程;2007年16期
【共引文献】
中国期刊全文数据库 前6条
1 李超;王红胜;陈军广;孙蕊;;基于可信计算的计算机安全防护体系设计[J];计算机安全;2009年01期
2 李明源;;BIOS安全检查系统架构探讨[J];硅谷;2010年20期
3 王晓箴;刘宝旭;潘林;;BIOS恶意代码实现及其检测系统设计[J];计算机工程;2010年21期
4 周振柳;栾好利;张楠;杨政;;基于动态安全属性保护的可信固件[J];计算机工程;2011年04期
5 姜子峰;曾光裕;王炜;高洪博;;BIOS陷门实现机理及检测技术研究[J];计算机应用;2013年02期
6 张智;袁庆霓;;BIOS安全检查系统设计与实现[J];计算机技术与发展;2012年02期
中国硕士学位论文全文数据库 前10条
1 韩宇;基于AWARD主板的BIOS ROOTKIT检测技术研究[D];兰州大学;2011年
2 付思源;基于统一可扩展固件接口的恶意代码防范系统研究[D];上海交通大学;2011年
3 刘英;专用可信计算网络的研究与设计[D];电子科技大学;2011年
4 张翠艳;固件代码安全缺陷分析技术研究[D];解放军信息工程大学;2011年
5 郭致昌;内嵌代码安全缺陷分析及检测技术研究[D];解放军信息工程大学;2011年
6 吴丽军;计算机BIOS安全检查技术的研究与实现[D];西安电子科技大学;2008年
7 张海明;EFI下可信链建立关键技术研究与实现[D];北京交通大学;2008年
8 李小科;基于BIOS的数字版权保护技术研究[D];北方工业大学;2010年
9 周民军;基于ARM9的嵌入式操作系统的设备驱动设计[D];武汉理工大学;2010年
10 贾慧鹏;BIOS中内嵌硬件资源浏览器的设计与实现[D];上海交通大学;2008年
【同被引文献】
中国期刊全文数据库 前10条
1 任云韬;李毅超;曹跃;;基于注册表Hive文件的恶意程序隐藏检测方法[J];电子科技大学学报;2007年03期
2 赵晓娟;;基于NT内核操作系统的RootKit的实现[J];电脑知识与技术;2008年35期
3 王东利;栾国森;朱堃;;Windows环境下Rootkit隐藏技术研究[J];电脑知识与技术;2008年S2期
4 梁晓;李毅超;;基于线程调度的进程隐藏检测技术研究[J];计算机科学;2006年10期
5 梁晓;李毅超;崔甲;曹跃;;基于系统调用挂钩的隐蔽木马程序检测方法[J];计算机工程;2007年20期
6 张艳;赵建军;冯斌;;基于AOP的面向对象程序的单元测试[J];计算机工程;2007年22期
7 吴坤鸿;乐宏彦;;反rootkit的内核完整性检测与恢复技术[J];计算机工程;2008年21期
8 左黎明;蒋兆峰;汤鹏志;;Windows Rootkit隐藏技术与综合检测方法[J];计算机工程;2009年10期
9 王雷;凌翔;;Windows Rootkit进程隐藏与检测技术[J];计算机工程;2010年05期
10 邓立丰;王宏霞;;基于协同特征的BIOS Rootkit检测技术[J];计算机工程;2010年15期
中国硕士学位论文全文数据库 前1条
1 黄沾;主机型恶意程序运行行为监控技术研究[D];电子科技大学;2008年
【二级参考文献】
中国期刊全文数据库 前1条
1 杨柳;计算机安全:封堵BIOS漏洞[J];瞭望新闻周刊;2004年19期
【相似文献】
中国期刊全文数据库 前10条
1 杨培;吴灏;金然;;BIOS安全防护技术研究[J];计算机工程与设计;2008年15期
2 Tamas Varady;田启华;;几何造型的逆向工程[J];水电科技进展;1999年01期
3 赵勇,刘丽华,浦昭邦,李鹏生;一种新型光纤传感器在逆向工程中的应用[J];仪器仪表学报;2001年05期
4 廖勇;逆向工程在模具制造中的应用[J];广西机械;2003年01期
5 马军,宋林林,邢渊;逆向工程中一种新的三维测量技术[J];模具技术;2003年02期
6 叶晓平;激光扫描技术在逆向工程中的应用[J];制造技术与机床;2004年02期
7 陈莉萍;利用UML的面向对象软件工程建模[J];渭南师范学院学报;2004年S1期
8 秦大辉,王从军,黄树槐;基于机器视觉三维激光线扫描系统的组成及应用[J];中国铸造装备与技术;2005年03期
9 平雪良;周来水;刘胜兰;;一种保持特征的三角网格光顺方法[J];计算机工程与应用;2006年02期
10 孙云;;基于逆向工程的玩具车覆盖件的模型重建[J];塑料制造;2011年09期
中国重要会议论文全文数据库 前10条
1 刘威;杜振华;苏圣魁;;一种恶意代码评估和预测方法的研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 万琳;廖飞雄;张威;李明亮;;一种恶意代码检测方法的实现[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
3 刘威;刘鑫;杜振华;;2010年我国恶意代码新特点的研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
4 臧加伦;;逆向工程概述及其在柴油机零件上的应用[A];2010年中国铸造活动周论文集[C];2010年
5 奚琪;王清贤;曾勇军;;恶意代码检测技术综述[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
6 李世武;佟金;张书军;陈秉聪;;基于逆向工程的牛蹄三维几何模型曲面重构[A];中国农业机械学会成立40周年庆典暨2003年学术年会论文集[C];2003年
7 张萍;;逆向工程中基于聚类的点云数据精简[A];2010年西南三省一市自动化与仪器仪表学术年会论文集[C];2010年
8 黄希;侯丽雅;章维一;;面向快速成型的逆向工程简介[A];江苏省机械工程学会第六次会员代表大会论文集[C];2002年
9 尚广庆;孙春华;;基于逆向工程和生物力学特性的辅助医疗护具的开发[A];苏州市自然科学优秀学术论文汇编(2008-2009)[C];2010年
10 庞立会;;恶意代码变形引擎研究[A];2006年全国理论计算机科学学术年会论文集[C];2006年
中国重要报纸全文数据库 前10条
1 曾;McAfee ePO3.6助企业防范恶意代码[N];电脑商报;2005年
2 边歆;投鼠忌器[N];网络世界;2006年
3 鲁渝京;欧盟研究用3种标准技术应对域名安全漏洞[N];中国质量报;2008年
4 记者 肖扬;网络犯罪正被利益驱动[N];金融时报;2005年
5 记者  肖扬;经济利益驱动网络频受攻击[N];金融时报;2006年
6 门马整理;帮你识别Bot程序[N];计算机世界;2006年
7 记者 向杰;调查显示:三成用户上网莫名染毒[N];科技日报;2007年
8 赵晓涛;中小企业安保有新招[N];网络世界;2009年
9 ;网络安全新威胁:勒索软件[N];网络世界;2005年
10 陈翔;安全威胁要双向防范[N];中国计算机报;2005年
中国博士学位论文全文数据库 前10条
1 张福勇;面向恶意代码检测的人工免疫算法研究[D];华南理工大学;2012年
2 钟金鑫;恶意代码二进制程序行为分析关键技术研究[D];北京邮电大学;2012年
3 文伟平;恶意代码机理与防范技术研究[D];中国科学院研究生院(软件研究所);2005年
4 孔德光;结合语义的统计机器学习方法在代码安全中应用研究[D];中国科学技术大学;2010年
5 付文宇;基于逆向工程的动脉瘤及支架的数值模拟研究[D];北京工业大学;2010年
6 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
7 王晓波;冠、桥及全口钛基托的激光立体成形制备研究[D];第四军医大学;2005年
8 马铁利;汽车车身光顺曲面模型创建与评价方法研究[D];吉林大学;2004年
9 严庆光;面向多点成形的逆向工程关键技术及应用研究[D];吉林大学;2005年
10 卢科青;逆向工程中多传感器集成的自由曲面数字化测量及其数据预处理方法研究[D];浙江大学;2010年
中国硕士学位论文全文数据库 前10条
1 杨婷;基于行为分析的恶意代码检测技术研究与实现[D];电子科技大学;2010年
2 周峰;恶意代码防范技术的研究与实现[D];广东工业大学;2011年
3 蒋俊卿;基于复制行为的恶意代码动态检测技术[D];哈尔滨工业大学;2010年
4 龙小书;基于虚拟执行理论的恶意代码检测技术研究[D];电子科技大学;2010年
5 张茜;云安全环境下的恶意代码前端检测技术研究[D];合肥工业大学;2011年
6 苏圣魁;恶意代码事件信息发布平台的研究[D];天津大学;2010年
7 申文迪;隐蔽恶意代码监控平台的设计与实现[D];电子科技大学;2010年
8 李宗峰;基于特征码分析的计算机恶意代码防治技术研究[D];山东大学;2010年
9 杨宇波;恶意代码检测技术的研究[D];北方工业大学;2011年
10 郭宁;基于属性序约简的恶意代码检测技术研究[D];兰州大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026