收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于内核驱动的恶意代码动态检测技术

李伟  苏璞睿  
【摘要】:通过对Windows下的代码注入方法和Hook技术的详尽分析与研究,提出了一种基于内核驱动的恶意代码动态检测方法.该方法采用驱动的方式运行于系统内核中,在不影响系统性能的前提下,动态监控系统中所有进程,同时及时准确地向用户报告任何攻击信息,增强了系统的整体安全性.实验结果表明,该方法在性能和检测方面都达到较好的检测效果.

知网文化
【相似文献】
中国期刊全文数据库 前10条
1 周文杰;赵婧;赵力;;基于ARM9和Linux的FPGA驱动设计[J];电子元器件应用;2010年03期
2 刘人华;;WIN2000下木马隐藏自身的又一方式[J];科技资讯;2010年02期
3 王妍;;谈Visual FoxPro的开发技巧[J];信息系统工程;2010年01期
4 舒克毅;胡荣强;;嵌入式Linux字符设备驱动程序设计[J];仪表技术;2010年02期
5 何勇;;基于RTX51 Tiny实时多操作系统的软件设计与应用[J];云南大学学报(自然科学版);2010年02期
6 王晓天;骆伟;;IDC中心的ARP攻击与防御解决方案[J];软件工程师;2010年Z1期
7 孔令伟;;基于网络的蠕虫防御和检测技术研究[J];科技创新导报;2010年02期
8 达斯孟;陆永忠;宁峰;;客户端跨站脚本攻击的分层防御策略[J];计算机系统应用;2010年02期
9 康松林;胡赐元;孙永新;;基于蜜罐在线恶意网页检测系统研究与设计[J];计算机系统应用;2010年02期
10 李伟;苏璞睿;时云峰;;基于空间向量计算的恶意文档检测技术[J];中国科学院研究生院学报;2010年02期
中国重要会议论文全文数据库 前10条
1 肖治庭;徐永和;任毅;;计算机网络终端安全防护模型与方法[A];2009全国计算机网络与通信学术会议论文集[C];2009年
2 杨海军;;一种防止堆溢出的有效方法[A];2009国际信息技术与应用论坛论文集(下)[C];2009年
3 卢维森;杜江;;多级安全模型在物理隔离环境中的应用研究[A];2009国际信息技术与应用论坛论文集(上)[C];2009年
4 苗新刚;汪苏;闫政;陈江;;双焊矩管道焊接机器人控制系统的软件研究[A];2009国际信息技术与应用论坛论文集(上)[C];2009年
5 雷杰;;一种嵌入式实时多任务操作系统的研究与应用[A];第三届全国嵌入式技术和信息处理联合学术会议论文集[C];2009年
6 黄一斌;彭文成;薛青;赵定海;;基于服务代理的电台组网训练平台的研究[A];2009系统仿真技术及其应用学术会议论文集[C];2009年
7 石军;刘宝旭;蒋文保;;移动通信终端信息泄露隐患及对策分析[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年
8 邹蕴珂;李舟军;忽朝俭;;Windows Rootkit检测技术的研究与实现[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
9 张健;舒心;杜振华;曹鹏;苏圣魁;王劲松;;一种评估恶意代码危害性方法的研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
10 王海珍;郑志峰;;二级信息系统等级保护评价指标体系[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
中国博士学位论文全文数据库 前9条
1 王平;大规模网络蠕虫检测与传播抑制[D];哈尔滨工业大学;2006年
2 李钟华;网络协同入侵响应与自主事故快速恢复技术研究[D];西北工业大学;2006年
3 苏璞睿;基于特权进程行为的入侵检测方法研究[D];中国科学院研究生院(软件研究所);2005年
4 文伟平;恶意代码机理与防范技术研究[D];中国科学院研究生院(软件研究所);2005年
5 田新广;基于主机的入侵检测方法研究[D];国防科学技术大学;2005年
6 刘雪飞;数据挖掘技术在入侵检测中的应用研究[D];南京理工大学;2005年
7 张相锋;安全审计与基于审计的入侵检测[D];中国科学院研究生院(软件研究所);2004年
8 徐明;基于系统调用的异常入侵检测技术及IDS扩展功能的研究[D];浙江大学;2003年
9 张琨;基于生物免疫学的入侵检测系统的研究与实现[D];南京理工大学;2003年
中国硕士学位论文全文数据库 前10条
1 唐晓芬;基于水平集的遥感图像道路提取方法研究[D];浙江大学;2010年
2 胡桂营;基于主机的信息安全测评技术的研究与软件实现[D];沈阳工业大学;2010年
3 张超;基于形状记忆合金(SMA)柔性执行器的研究[D];沈阳工业大学;2010年
4 沈国振;炼钢转炉实时状态监测系统研究与开发[D];浙江大学;2010年
5 邵严锋;基于角谱法的高频声场重建及其可视化技术研究[D];浙江大学;2010年
6 刘磊;恶意代码行为分析技术研究与应用[D];合肥工业大学;2009年
7 舒柏程;指令级恶意代码动态监控平台的研究与实现[D];电子科技大学;2009年
8 覃丽芳;恶意代码动态分析技术的研究与实现[D];电子科技大学;2009年
9 刘智;恶意代码检测与遏制技术研究[D];电子科技大学;2009年
10 陈兆冲;僵尸工具类恶意代码的检测研究[D];电子科技大学;2009年
中国重要报纸全文数据库 前10条
1 ;Web 2.0安全:效果与性能的融合之美[N];网络世界;2010年
2 ;过去10年中的10大安全噩梦[N];网络世界;2010年
3 于林;推进钢结构软件正版化[N];中国建设报;2010年
4 本报记者 那罡;鼎普科技:内网安全的“硬”道理[N];中国计算机报;2010年
5 赛门铁克高级副总裁 亚太及日本地区总裁 郭尊华;安全之道:一门平衡的艺术[N];计算机世界;2010年
6 稳捷网络总经理 彭朝晖;Web安全2.0新时代[N];网络世界;2010年
7 本报记者 应茜羽;三大目标实现真正终端安全[N];中国计算机报;2010年
8 本报记者 边歆;防恶意威胁,有信则立[N];网络世界;2010年
9 记者 杨克灿;“挂马”网页[N];金融时报;2010年
10 电脑商报记者 张戈;如何领先网络罪犯一步[N];电脑商报;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978