Follow
Igor Korkin
Igor Korkin
Other namesИгорь Коркин, Игорь Юрьевич Коркин, Igor Yurievich Korkin
PhD, OS Security Researcher
Verified email at kaf42.ru - Homepage
Title
Cited by
Cited by
Year
Applying Memory Forensics to Rootkit Detection
I Korkin
The Journal of Digital Forensics, Security and Law, 115-141, 2014
352014
Two Challenges of Stealthy Hypervisors Detection: Time Cheating and Data Fluctuations
I Korkin
ADFSL Conference on Digital Forensics, Security and Law, 33-57, 2015
152015
Acceleration of statistical detection of zero-day malware in the memory dump using CUDA-enabled GPU hardware
I Korkin, I Nesterow
arXiv preprint arXiv:1606.04662, 2016
132016
Detect kernel-mode rootkits via real time logging & controlling memory access
I Korkin, S Tanda
arXiv preprint arXiv:1705.06784, 2017
112017
Hypervisor-based active data protection for integrity and confidentiality of dynamically allocated memory in windows kernel
I Korkin
arXiv preprint arXiv:1805.11847, 2018
102018
Методика обнаружения нелегитимного программного обеспечения, использующего технологию аппаратной виртуализации
ИЮ Коркин
Национальный исследовательский ядерный университет, 2011
72011
MemoryRanger Prevents Hijacking FILE_OBJECT Structures in Windows Kernel
I Korkin
arXiv preprint arXiv:1905.09543, 2019
52019
Divide et Impera: MemoryRanger Runs Drivers in Isolated Kernel Spaces
I Korkin
arXiv preprint arXiv:1812.09920, 2018
52018
Detect kernel-mode rootkits via real time logging & controlling memory access
S Tanda, I Homem, I Korkin
52017
Monitoring & controlling kernel-mode events by HyperPlatform
S Tanda, I Korkin
REcon conference, Montreal, Canada. Retrieved from recon. cx/2016/talks …, 2016
42016
Метод обнаружения аппаратной виртуализации в компьютерных системах
ИЮ Коркин, ТВ Петрова, АЮ Тихонов
Безопасность информационных технологий 17 (1), 80-82, 2010
42010
Protected Process Light is not Protected: MemoryRanger Fills The Gap Again
I Korkin
2021 IEEE Security and Privacy Workshops (SPW), 298-308, 2021
32021
Средство обнаружения скрытого исполнимого кода в памяти OC Windows
ВА Поддубный, ИЮ Коркин
Вопросы кибербезопасности, 75-82, 2019
32019
Microsoft Defender Will Be Defended: MemoryRanger Prevents Blinding Windows AV
D Pogonin, I Korkin
arXiv preprint arXiv:2210.02821, 2022
22022
Windows Kernel Hijacking Is Not an Option: MemoryRanger Comes to the Rescue Again
I Korkin
The Journal of Digital Forensics, Security and Law 16 (1), 1-24, 2021
22021
модели выполнения процессорных инструкций в условиях противодействия со стороны нарушителя для компьютерных систем с поддержкой технологии аппаратной виртуализации
АЕ Жуков, ИЮ Коркин, БМ Сухинин
Безопасность информационных технологий 19 (2), 85-89, 2013
22013
Руткиты. Проблемы безопасности и тенденции развития
ИЮ Коркин
Москва, Издательство GameLand, 2013
22013
Метод выявления аппаратной виртуализации в компьютерных системах на основе механизма кэширования
ИЮ Коркин
Безопасность информационных технологий 18 (1), 101-103, 2011
22011
Strong approach to hardware-VM rootkits detection. Hakin9 Extra Magazine
I Korkin
English Edition, 30-35, 2011
22011
критерий обнаружения монитора виртуальных машин в компьютерных системах
ИЮ Коркин
материалы XIX Общероссийской научно-технической конференции «методы и …, 2010
22010
The system can't perform the operation now. Try again later.
Articles 1–20