首页 | 本学科首页   官方微博 | 高级检索  
     检索      

基于可执行路径分析(EPA)的Windows rootkit检测方法
引用本文:张悦.基于可执行路径分析(EPA)的Windows rootkit检测方法[J].教育技术导刊,2008,7(7):24-26.
作者姓名:张悦
作者单位:上海市隧道工程轨道交通设计研究院 上海200072
摘    要:研究了Windows下rootkit进程隐藏的原理和进程隐藏检测技术。在此基础上,提出了一种Windows操作系统模式下基于可执行路径分析(EPA)的rootkit检测方法。通过检查某些关键系统函数执行时所用的指令个数,来判断这些函数是否执行了多余的代码,从而断定系统是否被Windows Rootkit修改过。

关 键 词:进程  隐藏  执行  路径  检测
本文献已被 CNKI 维普 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号