Zobrazeno 1 - 10
of 806
pro vyhledávání: '"Rootkit"'
Publikováno v:
JOIV: International Journal on Informatics Visualization, Vol 6, Iss 2-2, Pp 489-497 (2022)
Malware steals, encrypts, and damages data of the targeted machines for private, money, or fame purposes. The types of malware are root exploit, cryptojacking, Trojan, worms, viruses, spyware, ransomware, and adware. Among these types, root exploit i
Externí odkaz:
https://doaj.org/article/954f03f853a54057be4cfb17a895a2cb
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Dianxin kexue, Vol 36, Pp 39-46 (2020)
Rootkit is a set of persistent and undetectable attack technologies,which can hide their attack behavior and backdoor trace by modifying software or kernel in operating system and changing execution path of instruction.Firstly,the basic definition an
Externí odkaz:
https://doaj.org/article/3932a9b02f434e1b89237e54eccf78a8
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Mathematical Biosciences and Engineering, Vol 16, Iss 4, Pp 2650-2667 (2019)
The promotion of cloud computing makes the virtual machine (VM) increasingly a target of malware attacks in cybersecurity such as those by kernel rootkits. Memory forensic, which observes the malicious tracks from the memory aspect, is a useful way f
Externí odkaz:
https://doaj.org/article/ddf1502a7d1040aaad73960f5d13054c
Publikováno v:
IEEE Access, Vol 7, Pp 15845-15860 (2019)
Out-of-box methods can provide strict isolation between the security tool and the target virtual machine (TVM), so they have strong anti-jamming abilities. Current monitoring methods are mostly based on memory snapshots at a time point or a fixed per
Externí odkaz:
https://doaj.org/article/5c0db08a9d1544b69a5bb85896e23835
Publikováno v:
IEEE Access, Vol 7, Pp 91657-91666 (2019)
OS kernel is the core part of the operating system, and it plays an important role for OS resource management. A popular way to compromise OS kernel is through a kernel rootkit (i.e., malicious kernel module). Once a rootkit is loaded into the kernel
Externí odkaz:
https://doaj.org/article/955340a9258641e49371b7aede862e25
Publikováno v:
IEEE Access, Vol 7, Pp 71780-71790 (2019)
Attackers tend to use Remote Access Trojans (RATs) to compromise and control a targeted computer, which makes the RAT detection as an active research field. This paper introduces a machine learning-based framework for detecting compromised hosts and
Externí odkaz:
https://doaj.org/article/c489cc3b1a824a1e9e9681dc4a8a86d9