A METHOD FOR ROOTKIT RESISTANCE BASED ON A TRUSTED CHIP

The method and system are disclosed for disk protection against persistent rootkits. The method includes disk protection against persistent rootkits (rootkits that attempt to modify the system image) based on trusted chip (34). Further, the method provides a real-time protection to prevent rootkit f...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: MOHD, FAIZAL, BIN, MUBARAK, SOLAHUDDIN, BIN, SHAMSUDDIN, ABDULRAHMAN, AHMAD, ABDU, MUTHANA, AZIMAH, ABDUL, KADIR, JAMALUL-LAIL, ABD, MANAN, ZAID, AHMAD
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
container_end_page
container_issue
container_start_page
container_title
container_volume
creator MOHD, FAIZAL, BIN, MUBARAK
SOLAHUDDIN, BIN, SHAMSUDDIN
ABDULRAHMAN, AHMAD, ABDU, MUTHANA
AZIMAH, ABDUL, KADIR
JAMALUL-LAIL, ABD, MANAN
ZAID, AHMAD
description The method and system are disclosed for disk protection against persistent rootkits. The method includes disk protection against persistent rootkits (rootkits that attempt to modify the system image) based on trusted chip (34). Further, the method provides a real-time protection to prevent rootkit from being written to system image. The present method is for disk protection against persistent rootkits (rootkits that attempt to modify the system image) based on the trusted chip (34). The method labels all blocks in the disk where the system files are labeled as system area blocks and the remaining blocks as user area blocks. The labeled blocks are stored in a table protected by the trusted chip integrated on the host machine. During the normal process, all write operations to system area are verified before writing is made to the system area blocks. L'invention porte sur un procédé et un système de protection de disque contre des outils de dissimulation d'activité persistants. Le procédé consiste à protéger un disque contre des outils de dissimulation d'activité persistants (des outils de dissimulation d'activité qui tentent de modifier l'image système) sur la base d'une puce sécurisée (34). En outre, le procédé offre une protection en temps réel pour empêcher l'écriture d'outils de dissimulation d'activité dans une image système. Le présent procédé sert à protéger un disque contre des outils de dissimulation d'activité persistants (des outils de dissimulation d'activité qui tentent de modifier l'image système) sur la base de la puce sécurisée (34). Le procédé étiquette tous les blocs dans le disque, les fichiers système étant étiquetés comme étant des blocs de zone système et les blocs restants comme étant des blocs de zone utilisateur. Les blocs étiquetés sont stockés dans une table protégée par la puce sécurisée intégrée sur la machine hôte. Durant le processus normal, toutes les opérations d'écriture dans une zone système sont vérifiées avant qu'une écriture ne soit effectuée dans les blocs de zone système.
format Patent
fullrecord <record><control><sourceid>epo_EVB</sourceid><recordid>TN_cdi_epo_espacenet_WO2012005565A1</recordid><sourceformat>XML</sourceformat><sourcesystem>PC</sourcesystem><sourcerecordid>WO2012005565A1</sourcerecordid><originalsourceid>FETCH-epo_espacenet_WO2012005565A13</originalsourceid><addsrcrecordid>eNrjZDB3VPB1DfHwd1Fw8w9SCPL3D_H2DFEIcg32DA5x9HN2VXByDHZ1UfD3U3BUCAkKDQ4Bcpw9PAN4GFjTEnOKU3mhNDeDsptriLOHbmpBfnxqcUFicmpeakl8uL-RgaGRgYGpqZmpo6ExcaoAr9AotA</addsrcrecordid><sourcetype>Open Access Repository</sourcetype><iscdi>true</iscdi><recordtype>patent</recordtype></control><display><type>patent</type><title>A METHOD FOR ROOTKIT RESISTANCE BASED ON A TRUSTED CHIP</title><source>esp@cenet</source><creator>MOHD, FAIZAL, BIN, MUBARAK ; SOLAHUDDIN, BIN, SHAMSUDDIN ; ABDULRAHMAN, AHMAD, ABDU, MUTHANA ; AZIMAH, ABDUL, KADIR ; JAMALUL-LAIL, ABD, MANAN ; ZAID, AHMAD</creator><creatorcontrib>MOHD, FAIZAL, BIN, MUBARAK ; SOLAHUDDIN, BIN, SHAMSUDDIN ; ABDULRAHMAN, AHMAD, ABDU, MUTHANA ; AZIMAH, ABDUL, KADIR ; JAMALUL-LAIL, ABD, MANAN ; ZAID, AHMAD</creatorcontrib><description>The method and system are disclosed for disk protection against persistent rootkits. The method includes disk protection against persistent rootkits (rootkits that attempt to modify the system image) based on trusted chip (34). Further, the method provides a real-time protection to prevent rootkit from being written to system image. The present method is for disk protection against persistent rootkits (rootkits that attempt to modify the system image) based on the trusted chip (34). The method labels all blocks in the disk where the system files are labeled as system area blocks and the remaining blocks as user area blocks. The labeled blocks are stored in a table protected by the trusted chip integrated on the host machine. During the normal process, all write operations to system area are verified before writing is made to the system area blocks. L'invention porte sur un procédé et un système de protection de disque contre des outils de dissimulation d'activité persistants. Le procédé consiste à protéger un disque contre des outils de dissimulation d'activité persistants (des outils de dissimulation d'activité qui tentent de modifier l'image système) sur la base d'une puce sécurisée (34). En outre, le procédé offre une protection en temps réel pour empêcher l'écriture d'outils de dissimulation d'activité dans une image système. Le présent procédé sert à protéger un disque contre des outils de dissimulation d'activité persistants (des outils de dissimulation d'activité qui tentent de modifier l'image système) sur la base de la puce sécurisée (34). Le procédé étiquette tous les blocs dans le disque, les fichiers système étant étiquetés comme étant des blocs de zone système et les blocs restants comme étant des blocs de zone utilisateur. Les blocs étiquetés sont stockés dans une table protégée par la puce sécurisée intégrée sur la machine hôte. Durant le processus normal, toutes les opérations d'écriture dans une zone système sont vérifiées avant qu'une écriture ne soit effectuée dans les blocs de zone système.</description><language>eng ; fre</language><subject>CALCULATING ; COMPUTING ; COUNTING ; ELECTRIC DIGITAL DATA PROCESSING ; PHYSICS</subject><creationdate>2012</creationdate><oa>free_for_read</oa><woscitedreferencessubscribed>false</woscitedreferencessubscribed></display><links><openurl>$$Topenurl_article</openurl><openurlfulltext>$$Topenurlfull_article</openurlfulltext><thumbnail>$$Tsyndetics_thumb_exl</thumbnail><linktohtml>$$Uhttps://worldwide.espacenet.com/publicationDetails/biblio?FT=D&amp;date=20120112&amp;DB=EPODOC&amp;CC=WO&amp;NR=2012005565A1$$EHTML$$P50$$Gepo$$Hfree_for_read</linktohtml><link.rule.ids>230,308,780,885,25564,76547</link.rule.ids><linktorsrc>$$Uhttps://worldwide.espacenet.com/publicationDetails/biblio?FT=D&amp;date=20120112&amp;DB=EPODOC&amp;CC=WO&amp;NR=2012005565A1$$EView_record_in_European_Patent_Office$$FView_record_in_$$GEuropean_Patent_Office$$Hfree_for_read</linktorsrc></links><search><creatorcontrib>MOHD, FAIZAL, BIN, MUBARAK</creatorcontrib><creatorcontrib>SOLAHUDDIN, BIN, SHAMSUDDIN</creatorcontrib><creatorcontrib>ABDULRAHMAN, AHMAD, ABDU, MUTHANA</creatorcontrib><creatorcontrib>AZIMAH, ABDUL, KADIR</creatorcontrib><creatorcontrib>JAMALUL-LAIL, ABD, MANAN</creatorcontrib><creatorcontrib>ZAID, AHMAD</creatorcontrib><title>A METHOD FOR ROOTKIT RESISTANCE BASED ON A TRUSTED CHIP</title><description>The method and system are disclosed for disk protection against persistent rootkits. The method includes disk protection against persistent rootkits (rootkits that attempt to modify the system image) based on trusted chip (34). Further, the method provides a real-time protection to prevent rootkit from being written to system image. The present method is for disk protection against persistent rootkits (rootkits that attempt to modify the system image) based on the trusted chip (34). The method labels all blocks in the disk where the system files are labeled as system area blocks and the remaining blocks as user area blocks. The labeled blocks are stored in a table protected by the trusted chip integrated on the host machine. During the normal process, all write operations to system area are verified before writing is made to the system area blocks. L'invention porte sur un procédé et un système de protection de disque contre des outils de dissimulation d'activité persistants. Le procédé consiste à protéger un disque contre des outils de dissimulation d'activité persistants (des outils de dissimulation d'activité qui tentent de modifier l'image système) sur la base d'une puce sécurisée (34). En outre, le procédé offre une protection en temps réel pour empêcher l'écriture d'outils de dissimulation d'activité dans une image système. Le présent procédé sert à protéger un disque contre des outils de dissimulation d'activité persistants (des outils de dissimulation d'activité qui tentent de modifier l'image système) sur la base de la puce sécurisée (34). Le procédé étiquette tous les blocs dans le disque, les fichiers système étant étiquetés comme étant des blocs de zone système et les blocs restants comme étant des blocs de zone utilisateur. Les blocs étiquetés sont stockés dans une table protégée par la puce sécurisée intégrée sur la machine hôte. Durant le processus normal, toutes les opérations d'écriture dans une zone système sont vérifiées avant qu'une écriture ne soit effectuée dans les blocs de zone système.</description><subject>CALCULATING</subject><subject>COMPUTING</subject><subject>COUNTING</subject><subject>ELECTRIC DIGITAL DATA PROCESSING</subject><subject>PHYSICS</subject><fulltext>true</fulltext><rsrctype>patent</rsrctype><creationdate>2012</creationdate><recordtype>patent</recordtype><sourceid>EVB</sourceid><recordid>eNrjZDB3VPB1DfHwd1Fw8w9SCPL3D_H2DFEIcg32DA5x9HN2VXByDHZ1UfD3U3BUCAkKDQ4Bcpw9PAN4GFjTEnOKU3mhNDeDsptriLOHbmpBfnxqcUFicmpeakl8uL-RgaGRgYGpqZmpo6ExcaoAr9AotA</recordid><startdate>20120112</startdate><enddate>20120112</enddate><creator>MOHD, FAIZAL, BIN, MUBARAK</creator><creator>SOLAHUDDIN, BIN, SHAMSUDDIN</creator><creator>ABDULRAHMAN, AHMAD, ABDU, MUTHANA</creator><creator>AZIMAH, ABDUL, KADIR</creator><creator>JAMALUL-LAIL, ABD, MANAN</creator><creator>ZAID, AHMAD</creator><scope>EVB</scope></search><sort><creationdate>20120112</creationdate><title>A METHOD FOR ROOTKIT RESISTANCE BASED ON A TRUSTED CHIP</title><author>MOHD, FAIZAL, BIN, MUBARAK ; SOLAHUDDIN, BIN, SHAMSUDDIN ; ABDULRAHMAN, AHMAD, ABDU, MUTHANA ; AZIMAH, ABDUL, KADIR ; JAMALUL-LAIL, ABD, MANAN ; ZAID, AHMAD</author></sort><facets><frbrtype>5</frbrtype><frbrgroupid>cdi_FETCH-epo_espacenet_WO2012005565A13</frbrgroupid><rsrctype>patents</rsrctype><prefilter>patents</prefilter><language>eng ; fre</language><creationdate>2012</creationdate><topic>CALCULATING</topic><topic>COMPUTING</topic><topic>COUNTING</topic><topic>ELECTRIC DIGITAL DATA PROCESSING</topic><topic>PHYSICS</topic><toplevel>online_resources</toplevel><creatorcontrib>MOHD, FAIZAL, BIN, MUBARAK</creatorcontrib><creatorcontrib>SOLAHUDDIN, BIN, SHAMSUDDIN</creatorcontrib><creatorcontrib>ABDULRAHMAN, AHMAD, ABDU, MUTHANA</creatorcontrib><creatorcontrib>AZIMAH, ABDUL, KADIR</creatorcontrib><creatorcontrib>JAMALUL-LAIL, ABD, MANAN</creatorcontrib><creatorcontrib>ZAID, AHMAD</creatorcontrib><collection>esp@cenet</collection></facets><delivery><delcategory>Remote Search Resource</delcategory><fulltext>fulltext_linktorsrc</fulltext></delivery><addata><au>MOHD, FAIZAL, BIN, MUBARAK</au><au>SOLAHUDDIN, BIN, SHAMSUDDIN</au><au>ABDULRAHMAN, AHMAD, ABDU, MUTHANA</au><au>AZIMAH, ABDUL, KADIR</au><au>JAMALUL-LAIL, ABD, MANAN</au><au>ZAID, AHMAD</au><format>patent</format><genre>patent</genre><ristype>GEN</ristype><title>A METHOD FOR ROOTKIT RESISTANCE BASED ON A TRUSTED CHIP</title><date>2012-01-12</date><risdate>2012</risdate><abstract>The method and system are disclosed for disk protection against persistent rootkits. The method includes disk protection against persistent rootkits (rootkits that attempt to modify the system image) based on trusted chip (34). Further, the method provides a real-time protection to prevent rootkit from being written to system image. The present method is for disk protection against persistent rootkits (rootkits that attempt to modify the system image) based on the trusted chip (34). The method labels all blocks in the disk where the system files are labeled as system area blocks and the remaining blocks as user area blocks. The labeled blocks are stored in a table protected by the trusted chip integrated on the host machine. During the normal process, all write operations to system area are verified before writing is made to the system area blocks. L'invention porte sur un procédé et un système de protection de disque contre des outils de dissimulation d'activité persistants. Le procédé consiste à protéger un disque contre des outils de dissimulation d'activité persistants (des outils de dissimulation d'activité qui tentent de modifier l'image système) sur la base d'une puce sécurisée (34). En outre, le procédé offre une protection en temps réel pour empêcher l'écriture d'outils de dissimulation d'activité dans une image système. Le présent procédé sert à protéger un disque contre des outils de dissimulation d'activité persistants (des outils de dissimulation d'activité qui tentent de modifier l'image système) sur la base de la puce sécurisée (34). Le procédé étiquette tous les blocs dans le disque, les fichiers système étant étiquetés comme étant des blocs de zone système et les blocs restants comme étant des blocs de zone utilisateur. Les blocs étiquetés sont stockés dans une table protégée par la puce sécurisée intégrée sur la machine hôte. Durant le processus normal, toutes les opérations d'écriture dans une zone système sont vérifiées avant qu'une écriture ne soit effectuée dans les blocs de zone système.</abstract><oa>free_for_read</oa></addata></record>
fulltext fulltext_linktorsrc
identifier
ispartof
issn
language eng ; fre
recordid cdi_epo_espacenet_WO2012005565A1
source esp@cenet
subjects CALCULATING
COMPUTING
COUNTING
ELECTRIC DIGITAL DATA PROCESSING
PHYSICS
title A METHOD FOR ROOTKIT RESISTANCE BASED ON A TRUSTED CHIP
url https://sfx.bib-bvb.de/sfx_tum?ctx_ver=Z39.88-2004&ctx_enc=info:ofi/enc:UTF-8&ctx_tim=2025-01-04T08%3A13%3A51IST&url_ver=Z39.88-2004&url_ctx_fmt=infofi/fmt:kev:mtx:ctx&rfr_id=info:sid/primo.exlibrisgroup.com:primo3-Article-epo_EVB&rft_val_fmt=info:ofi/fmt:kev:mtx:patent&rft.genre=patent&rft.au=MOHD,%20FAIZAL,%20BIN,%20MUBARAK&rft.date=2012-01-12&rft_id=info:doi/&rft_dat=%3Cepo_EVB%3EWO2012005565A1%3C/epo_EVB%3E%3Curl%3E%3C/url%3E&disable_directlink=true&sfx.directlink=off&sfx.report_link=0&rft_id=info:oai/&rft_id=info:pmid/&rfr_iscdi=true