隐藏进程检测论文-陈佳昕

隐藏进程检测论文-陈佳昕

导读:本文包含了隐藏进程检测论文开题报告文献综述及选题提纲参考文献,主要关键词:虚拟机,隐藏进程,攻击检测

隐藏进程检测论文文献综述

陈佳昕[1](2019)在《虚拟机隐藏进程检测系统设计与实现》一文中研究指出在租户虚拟机中,存在着恶意进程将自身隐藏,掩盖其攻击行为,发起恶意攻击的情况。为了检测虚拟机中的隐藏进程,研究并设计虚拟机隐藏进程检测系统,云平台管理员能针对目标虚拟机检测其存在的隐藏进程。实验结果表明,该系统能有效检出虚拟机中的隐藏进程。(本文来源于《现代计算机(专业版)》期刊2019年01期)

闫广禄,罗森林,刘望桐,潘丽敏[2](2018)在《高可靠In-VM隐藏进程对抗检测方法》一文中研究指出通过隐藏进程执行恶意代码是信息攻击的一种重要手段,目前虚拟化平台中In-VM隐藏进程检测方法还存在被绕过和相关数据被篡改的可能性,针对这一问题,提出了一种高可靠In-VM隐藏进程对抗检测方法.该方法利用In-VM模型,通过改进虚拟化内存保护机制保护隐藏进程检测代码及其相关内核数据,确保其不被恶意篡改;通过准确劫持系统调用函数,并结合交叉视图方法检测隐藏进程,确保隐藏进程的检测算法无法被绕过.实验选取并构建多种典型的Rootkit隐藏进程,结果表明,该方法可以检测各种Rootkit隐藏进程,其隐藏进程检测代码及其相关数据无法被恶意篡改,检测算法和内存保护机制无法被绕过,而且改进的虚拟化内存保护机制对系统的性能影响更小,方法的可靠性高,实用价值大.(本文来源于《北京理工大学学报》期刊2018年03期)

陈蒙蒙,陈兴蜀,金鑫[3](2017)在《基于进程生命周期的虚拟机隐藏进程检测技术》一文中研究指出为了解决目前虚拟机隐藏进程检测方案高能耗、检测不全的问题,提出一种基于进程生命周期的隐藏进程检测系统(HPro Dectector)。首先利用虚拟机监视器(VMM)的高特权级和系统自身的回调机制在虚拟机非换页内存区构建一份透明内存区并注入回调函数硬编码,通过回调函数注册模块对进程创建、终止过程注册回调。虚拟机内部进程的创建/终止事件会触发回调函数执行,利用硬件虚拟化的超级调用机制下发目标进程相关信息至事件处理模块,维护真实进程视图。视图分析模块结合真实视图和当前视图进行交叉分析,获取当前隐藏的进程信息。利用多种样本对系统进行实验CART:HPro Dectector在检测功能上优于传统基于线程调度和基于遍历进程链表方案。实验结果表明HPro Dectector可以准确地分析出当前隐藏进程,且具有更低的性能损耗。(本文来源于《计算机应用》期刊2017年S2期)

赵晓参,任炬,徐旸,王国军[4](2017)在《一种基于系统管理模式的隐藏进程检测模型》一文中研究指出近年来,恶意程序的隐身性越来越强.针对这个问题,提出了一种基于系统管理模式(System Management Mode,SMM)的隐藏进程检测模型(SMM-based Hidden process Detection model,SHPD).该模型能够有效地检测系统中的隐藏恶意进程,同时保证自身的透明性.模型包括客户端和监控端两部分.客户端运行在BIOS中,利用内外语义信息建立操作系统进程的多个视图,将建立的视图发送到监控端.监控端通过对比视图间的差异,识别出隐藏的恶意进程.在提出的SHPD模型理论支持下,搭建了实验原型系统,并进行了功能测试和分析,实验结果证明了该模型的有效性.(本文来源于《微电子学与计算机》期刊2017年12期)

李湘宁,凌捷[5](2016)在《改进的隐藏进程检测查杀技术》一文中研究指出提出一种隐藏进程检测和查杀技术。融合直接操作内核对象技术与Hook KiswapProcess技术的优点,克服前者不能检测采用调用门技术隐藏的进程的缺点,改善后者检测效率偏低的不足,通过Hook NtTerminateProcess函数结束隐藏进程并保护系统中重要进程,基于该方法设计实现一个的隐藏进程查杀系统。模拟实验结果表明,该系统能有效地检测并结束绕过操作系统进程管理器的隐藏进程,具有保护进程的能力,兼具效率高、消耗系统资源少等优点。(本文来源于《计算机工程与设计》期刊2016年11期)

孟晨宇,阮阳,王佳伟,周洁,康晓凤[6](2016)在《Rootkit进程隐藏与检测技术研究》一文中研究指出进程(Process)是操作系统进行资源分配和调度的基本单位,是Windows系列操作系统结构的基础。进程隐藏虽然能够为计算机取证提供便利,但是增加了检测系统中运行的恶意代码的难度。在深入研究Windows进程隐藏技术的基础上,针对常用进程隐藏技术的特点,提出几种Windows操作系统下检测隐藏进程的方法。这些方法能够准确、快速地检测操作系统中隐藏的进程。(本文来源于《软件导刊》期刊2016年05期)

彭春洪,刘丹[7](2016)在《一种基于KVM虚拟机的隐藏进程检测算法》一文中研究指出针对虚拟机环境下木马隐藏自身进程的方式多样化和隐蔽化的问题,提出一种基于虚拟机的隐藏进程检测算法.算法依据客户机调度进程时会访问CR3寄存器而引起VCPU陷出到根模式执行原理,在虚拟机的陷出异常处理函数中插入多视图进程检测算法.提出一种优化的hash算法来减小对虚拟机的性能损失.对比内存搜索算法,实验证明本算法能准确地检测出隐藏原理未知的进程,且性能损失较小.(本文来源于《小型微型计算机系统》期刊2016年02期)

罗森林,闫广禄,潘丽敏,冯帆,刘昊辰[8](2015)在《基于劫持内核入口点的隐藏进程检测方法》一文中研究指出针对现有的隐藏进程检测方法存在易规避、兼容性差、对操作系统性能影响较大等问题,提出了一种基于劫持内核入口点的隐藏进程检测方法.该方法根据进程与内核交互的行为特征,劫持用户态进入内核态的3类入口:KiFastCallEntry、IDT和GDT,通过语义重构建立内核态进程列表,结合交叉视图检测隐藏进程.实验表明,与其他进程检测方法相比,该方法可以检测目前各种Rootkit隐藏进程方法;支持多种Windows操作系统版本,且对操作系统的性能影响较小;准确性高,兼容性好,实用价值高.(本文来源于《北京理工大学学报》期刊2015年05期)

赵志远,朱智强,孙磊,杨杰[9](2015)在《基于Xen虚拟化的隐藏进程检测方法》一文中研究指出恶意进程利用Rootkit使自己具有极强的隐蔽性。传统的隐藏进程检测工具部署在被检测系统中,容易受到攻击。为提高检测系统的抗攻击性和准确性,提出了一种虚拟环境下特征匹配的隐藏进程检测系统。该系统部署在被监控虚拟机外部,自调整检测频率扫描计算机内存来获取进程相关信息,并通过与预先构建好的特征模板进行相似度匹配,达到检测隐藏进程的目的。实验结果表明,该检测系统可以有效地检测出典型的Rootkit代码,确定隐藏进程的存在。(本文来源于《计算机应用研究》期刊2015年04期)

闫广禄,罗森林[10](2013)在《基于线程调度的隐藏进程检测技术研究》一文中研究指出随着互联网的快速发展,信息技术已成为促进经济发展、社会进步的巨大推动力。Windows操作系统的普及和不断提升,使得基于Windows的各种进程隐藏技术迅速传播,同时对应的进程检测技术也需要进一步扩充。文章针对Windows操作系统的新版本64位Windows7系统,设计了一种基于截获SwapContext函数的隐藏进程检测方案并软件实现。实验结果表明,该方法可以全面检测64位Windows7的隐藏进程,检测结果准确、可靠,可进行实际应用。(本文来源于《信息网络安全》期刊2013年02期)

隐藏进程检测论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

通过隐藏进程执行恶意代码是信息攻击的一种重要手段,目前虚拟化平台中In-VM隐藏进程检测方法还存在被绕过和相关数据被篡改的可能性,针对这一问题,提出了一种高可靠In-VM隐藏进程对抗检测方法.该方法利用In-VM模型,通过改进虚拟化内存保护机制保护隐藏进程检测代码及其相关内核数据,确保其不被恶意篡改;通过准确劫持系统调用函数,并结合交叉视图方法检测隐藏进程,确保隐藏进程的检测算法无法被绕过.实验选取并构建多种典型的Rootkit隐藏进程,结果表明,该方法可以检测各种Rootkit隐藏进程,其隐藏进程检测代码及其相关数据无法被恶意篡改,检测算法和内存保护机制无法被绕过,而且改进的虚拟化内存保护机制对系统的性能影响更小,方法的可靠性高,实用价值大.

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

隐藏进程检测论文参考文献

[1].陈佳昕.虚拟机隐藏进程检测系统设计与实现[J].现代计算机(专业版).2019

[2].闫广禄,罗森林,刘望桐,潘丽敏.高可靠In-VM隐藏进程对抗检测方法[J].北京理工大学学报.2018

[3].陈蒙蒙,陈兴蜀,金鑫.基于进程生命周期的虚拟机隐藏进程检测技术[J].计算机应用.2017

[4].赵晓参,任炬,徐旸,王国军.一种基于系统管理模式的隐藏进程检测模型[J].微电子学与计算机.2017

[5].李湘宁,凌捷.改进的隐藏进程检测查杀技术[J].计算机工程与设计.2016

[6].孟晨宇,阮阳,王佳伟,周洁,康晓凤.Rootkit进程隐藏与检测技术研究[J].软件导刊.2016

[7].彭春洪,刘丹.一种基于KVM虚拟机的隐藏进程检测算法[J].小型微型计算机系统.2016

[8].罗森林,闫广禄,潘丽敏,冯帆,刘昊辰.基于劫持内核入口点的隐藏进程检测方法[J].北京理工大学学报.2015

[9].赵志远,朱智强,孙磊,杨杰.基于Xen虚拟化的隐藏进程检测方法[J].计算机应用研究.2015

[10].闫广禄,罗森林.基于线程调度的隐藏进程检测技术研究[J].信息网络安全.2013

标签:;  ;  ;  

隐藏进程检测论文-陈佳昕
下载Doc文档

猜你喜欢