2024年7月7日
星期日
|
欢迎来到贵州省图书馆•公共文化服务平台
登录
|
注册
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
靳远游
作品数:
2
被引量:0
H指数:0
供职机构:
北京大学
更多>>
相关领域:
自动化与计算机技术
更多>>
合作作者
张亚航
北京大学软件与微电子学院信息安...
韩啸
北京大学软件与微电子学院信息安...
姜电波
北京大学软件与微电子学院信息安...
刘波
北京大学软件与微电子学院信息安...
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
1篇
期刊文章
1篇
学位论文
领域
2篇
自动化与计算...
主题
1篇
虚拟化
1篇
虚拟化技术
1篇
虚拟机
1篇
可信计算
1篇
可信计算平台
1篇
ROOTKI...
1篇
SSDT
1篇
WINDOW...
1篇
IRP
1篇
WINDOW...
机构
2篇
北京大学
作者
2篇
靳远游
1篇
刘波
1篇
姜电波
1篇
韩啸
1篇
张亚航
传媒
1篇
信息网络安全
年份
1篇
2010
1篇
2009
共
2
条 记 录,以下是 1-2
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
虚拟可信计算平台中虚拟机迁移技术研究与设计
随着虚拟化技术在企业信息技术计算资源部署、服务器整合等业务中广泛应用,虚拟机迁移的优势在计算资源整合、宕机备份和灾难恢复等方面发挥着越来越重要的作用。虚拟化技术成为云计算平台部署的一个主要发展方向,虚拟机在不同宿主平台之...
靳远游
关键词:
虚拟化技术
可信计算平台
Windows系统下多种Rootkit隐藏方式分析以及探测方法研究
2009年
在网络攻防中,系统攻击者最大的障碍,常常是作为系统安全守护者的安全防护软件。本文通过对Windows NT操作系统下Rootkit隐藏机制的研究,分别实现了修改进程调度表SSDT、直接修改内核对象DKOM和修改IRP等多种Rootkit实现技术,达到对抗安全软件的目的。本文针对不同的Rootkit实现技术进行了Rootkit检测技术的研究和实现。
张亚航
刘波
韩啸
姜电波
靳远游
关键词:
WINDOWS
ROOTKIT
SSDT
IRP
全选
清除
导出
共1页
<
1
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张