留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于TWPos内核完整性保护

何进 范明钰 王光卫

何进, 范明钰, 王光卫. 基于TWPos内核完整性保护[J]. 电子科技大学学报, 2015, 44(6): 892-898. doi: 10.3969/j.issn.1001-0548.2015.06.017
引用本文: 何进, 范明钰, 王光卫. 基于TWPos内核完整性保护[J]. 电子科技大学学报, 2015, 44(6): 892-898. doi: 10.3969/j.issn.1001-0548.2015.06.017
HE Jin, FAN Ming-yu, WANG Guang-wei. Protection of Kernel Integrity with Two-Mode Protection Operation System[J]. Journal of University of Electronic Science and Technology of China, 2015, 44(6): 892-898. doi: 10.3969/j.issn.1001-0548.2015.06.017
Citation: HE Jin, FAN Ming-yu, WANG Guang-wei. Protection of Kernel Integrity with Two-Mode Protection Operation System[J]. Journal of University of Electronic Science and Technology of China, 2015, 44(6): 892-898. doi: 10.3969/j.issn.1001-0548.2015.06.017

基于TWPos内核完整性保护

doi: 10.3969/j.issn.1001-0548.2015.06.017
详细信息
  • 中图分类号: TP309

Protection of Kernel Integrity with Two-Mode Protection Operation System

计量
  • 文章访问数:  3953
  • HTML全文浏览量:  137
  • PDF下载量:  408
  • 被引次数: 0
出版历程
  • 刊出日期:  2015-12-15

基于TWPos内核完整性保护

doi: 10.3969/j.issn.1001-0548.2015.06.017
  • 中图分类号: TP309

摘要: 内核rookits攻击对内核的完整性构成致命威胁,因此对内核rootkits防护是内核完整性保护的重点。当前研究主要侧重于内核rootkits探测和防护,不足之处在于:1) rootkits防护存在单一保护模式;2) 内核rootkits探测只能做探测使用,即便发现内核已经受到攻击,也无能为力。鉴于这种情况,该文设计了一种内核完整性保护方法,采用安全认证保护和探测恢复两种方式(TWPos)保护操作系统,同时具备探测和防护能力,即便内核受到攻击也能进行恢复。实验表明,TWPos系统既能全面有效的防护,而且又不牺牲系统性能,并且兼容多种OS系统。

English Abstract

何进, 范明钰, 王光卫. 基于TWPos内核完整性保护[J]. 电子科技大学学报, 2015, 44(6): 892-898. doi: 10.3969/j.issn.1001-0548.2015.06.017
引用本文: 何进, 范明钰, 王光卫. 基于TWPos内核完整性保护[J]. 电子科技大学学报, 2015, 44(6): 892-898. doi: 10.3969/j.issn.1001-0548.2015.06.017
HE Jin, FAN Ming-yu, WANG Guang-wei. Protection of Kernel Integrity with Two-Mode Protection Operation System[J]. Journal of University of Electronic Science and Technology of China, 2015, 44(6): 892-898. doi: 10.3969/j.issn.1001-0548.2015.06.017
Citation: HE Jin, FAN Ming-yu, WANG Guang-wei. Protection of Kernel Integrity with Two-Mode Protection Operation System[J]. Journal of University of Electronic Science and Technology of China, 2015, 44(6): 892-898. doi: 10.3969/j.issn.1001-0548.2015.06.017
参考文献 (14)

目录

    /

    返回文章
    返回