Applying Memory Forensics to Rootkit Detection I Korkin The Journal of Digital Forensics, Security and Law, 115-141, 2014 | 35 | 2014 |
Two Challenges of Stealthy Hypervisors Detection: Time Cheating and Data Fluctuations I Korkin ADFSL Conference on Digital Forensics, Security and Law, 33-57, 2015 | 15 | 2015 |
Acceleration of statistical detection of zero-day malware in the memory dump using CUDA-enabled GPU hardware I Korkin, I Nesterow arXiv preprint arXiv:1606.04662, 2016 | 13 | 2016 |
Detect kernel-mode rootkits via real time logging & controlling memory access I Korkin, S Tanda arXiv preprint arXiv:1705.06784, 2017 | 11 | 2017 |
Hypervisor-based active data protection for integrity and confidentiality of dynamically allocated memory in windows kernel I Korkin arXiv preprint arXiv:1805.11847, 2018 | 10 | 2018 |
Методика обнаружения нелегитимного программного обеспечения, использующего технологию аппаратной виртуализации ИЮ Коркин Национальный исследовательский ядерный университет, 2011 | 7 | 2011 |
MemoryRanger Prevents Hijacking FILE_OBJECT Structures in Windows Kernel I Korkin arXiv preprint arXiv:1905.09543, 2019 | 5 | 2019 |
Divide et Impera: MemoryRanger Runs Drivers in Isolated Kernel Spaces I Korkin arXiv preprint arXiv:1812.09920, 2018 | 5 | 2018 |
Detect kernel-mode rootkits via real time logging & controlling memory access S Tanda, I Homem, I Korkin | 5 | 2017 |
Monitoring & controlling kernel-mode events by HyperPlatform S Tanda, I Korkin REcon conference, Montreal, Canada. Retrieved from recon. cx/2016/talks …, 2016 | 4 | 2016 |
Метод обнаружения аппаратной виртуализации в компьютерных системах ИЮ Коркин, ТВ Петрова, АЮ Тихонов Безопасность информационных технологий 17 (1), 80-82, 2010 | 4 | 2010 |
Protected Process Light is not Protected: MemoryRanger Fills The Gap Again I Korkin 2021 IEEE Security and Privacy Workshops (SPW), 298-308, 2021 | 3 | 2021 |
Средство обнаружения скрытого исполнимого кода в памяти OC Windows ВА Поддубный, ИЮ Коркин Вопросы кибербезопасности, 75-82, 2019 | 3 | 2019 |
Microsoft Defender Will Be Defended: MemoryRanger Prevents Blinding Windows AV D Pogonin, I Korkin arXiv preprint arXiv:2210.02821, 2022 | 2 | 2022 |
Windows Kernel Hijacking Is Not an Option: MemoryRanger Comes to the Rescue Again I Korkin The Journal of Digital Forensics, Security and Law 16 (1), 1-24, 2021 | 2 | 2021 |
модели выполнения процессорных инструкций в условиях противодействия со стороны нарушителя для компьютерных систем с поддержкой технологии аппаратной виртуализации АЕ Жуков, ИЮ Коркин, БМ Сухинин Безопасность информационных технологий 19 (2), 85-89, 2013 | 2 | 2013 |
Руткиты. Проблемы безопасности и тенденции развития ИЮ Коркин Москва, Издательство GameLand, 2013 | 2 | 2013 |
Метод выявления аппаратной виртуализации в компьютерных системах на основе механизма кэширования ИЮ Коркин Безопасность информационных технологий 18 (1), 101-103, 2011 | 2 | 2011 |
Strong approach to hardware-VM rootkits detection. Hakin9 Extra Magazine I Korkin English Edition, 30-35, 2011 | 2 | 2011 |
критерий обнаружения монитора виртуальных машин в компьютерных системах ИЮ Коркин материалы XIX Общероссийской научно-технической конференции «методы и …, 2010 | 2 | 2010 |