基于可执行路径分析(EPA)的Windows rootkit检测方法 |
| |
引用本文: | 张悦.基于可执行路径分析(EPA)的Windows rootkit检测方法[J].教育技术导刊,2008,7(7):24-26. |
| |
作者姓名: | 张悦 |
| |
作者单位: | 上海市隧道工程轨道交通设计研究院 上海200072 |
| |
摘 要: | 研究了Windows下rootkit进程隐藏的原理和进程隐藏检测技术。在此基础上,提出了一种Windows操作系统模式下基于可执行路径分析(EPA)的rootkit检测方法。通过检查某些关键系统函数执行时所用的指令个数,来判断这些函数是否执行了多余的代码,从而断定系统是否被Windows Rootkit修改过。
|
关 键 词: | 进程 隐藏 执行 路径 检测 |
本文献已被 CNKI 维普 等数据库收录! |
|