Browse Wiki & Semantic Web

Jump to: navigation, search
Http://dbpedia.org/resource/Kernel Patch Protection
  This page has no properties.
hide properties that link here 
  No properties link to this page.
 
http://dbpedia.org/resource/Kernel_Patch_Protection
http://dbpedia.org/ontology/abstract Kernel Patch Protection (カーネル・パッチ・プロテクション、Kernel Patch Protection (カーネル・パッチ・プロテクション、KPP)とは、Microsoft Windowsの64ビット (x64) 版が持つ、カーネルへのパッチの適用を妨ぐ機構で、一般にはPatch Guard (パッチ・ガード)の名称で知られる。2005年のx64版Windows XPと同Windows Server 2003 Service Pack 1で最初に搭載された。 ここで言及する「カーネルへのパッチの適用」(以下「カーネル・パッチング」と表記する)とは、Windowsオペレーティングシステムの中枢コンポーネントまたはカーネルに対して、サポートされない(非公式な)修正を意味するものである。このような修正は、システムのセキュリティと信頼性を大きく損ねるものである為、マイクロソフトによって全くサポートされない。しかしながら、マイクロソフトは推奨しないものの、Windowsのx86版でのカーネル・パッチングは技術的に可能である。しかし、x64版のWindowsにおいて、マイクロソフトはカーネル・パッチングを技術的に阻害する仕組みを導入することを決定した。 カーネル・パッチは、32ビット (x86) 版のWindowsにおいて技術的に可能であり、いくつかのアンチウイルスソフトウェアの開発者はアンチウイルス又はその他のセキュリティサービスの実装にカーネル・パッチを利用した。この種のアンチウイルスソフトウェアは、x64版Windowsが動作するコンピュータ上では動作しない。このため、Kernel Patch Protectionは、アンチウイルスメーカー各社に対して、カーネル・パッチの技法を用いないようにソフトを再設計することを強いたと批判された。 加えて、Windowsカーネルの設計では、Kernel Patch Protectionはカーネル・パッチングを完全に防ぐことができない。これは、Kernel Patch Protectionは不完全な防御であり、この問題はアンチウイルスメーカー各社の利にはならず、悪意のあるソフトウェアの作者は(KPPの)防御を迂回する方法を簡単に見つける、などの追加の批判を呼んだ。しかしながら、サポートされない方法でのカーネル・パッチングを行っていた適正なソフトウェアも、カーネル・パッチングによってシステムの安定性や信憑性を妨害することがある。ウェアも、カーネル・パッチングによってシステムの安定性や信憑性を妨害することがある。 , Kernel Patch Protection (KPP), informally Kernel Patch Protection (KPP), informally known as PatchGuard, is a feature of 64-bit (x64) editions of Microsoft Windows that prevents patching the kernel. It was first introduced in 2005 with the x64 editions of Windows XP and Windows Server 2003 Service Pack 1. "Patching the kernel" refers to unsupported modification of the central component or kernel of the Windows operating system. Such modification has never been supported by Microsoft because, according to Microsoft, it can greatly reduce system security, reliability, and performance. Although Microsoft does not recommend it, it is possible to patch the kernel on x86 editions of Windows; however, with the x64 editions of Windows, Microsoft chose to implement additional protection and technical barriers to kernel patching. Since patching the kernel is possible in 32-bit (x86) editions of Windows, several antivirus software developers use kernel patching to implement antivirus and other security services. These techniques will not work on computers running x64 editions of Windows. Because of this, Kernel Patch Protection resulted in antivirus makers having to redesign their software without using kernel patching techniques. However, because of the design of the Windows kernel, Kernel Patch Protection cannot completely prevent kernel patching. This has led to criticism that since KPP is an imperfect defense, the problems caused to antivirus vendors outweigh the benefits because authors of malicious software will simply find ways around its defenses. Nevertheless, Kernel Patch Protection can still prevent problems of system stability, reliability, and performance caused by legitimate software patching the kernel in unsupported ways.e patching the kernel in unsupported ways. , 内核补丁保护(英語:Kernel Patch Protection) ,俗名Patc内核补丁保护(英語:Kernel Patch Protection) ,俗名PatchGuard,是Microsoft Windows 64位(x64)版本中预防对内核进行修补的一种特性。该特性2005年在Windows XP与Windows Server 2003 Service Pack 1的64位版本中首次推出。 “修补内核”是指对Windows操作系统的核心组件或内核进行本不支持的修改。这种修改没有得到微软的支持,并据微软称可能大幅降低系统的安全性、可靠性以及性能。尽管微软并不推荐,但在Windows的x86版本上修补内核没有受到限制;而在Windows的x64版本中,微软选择为此行为实施额外的保护和技术障碍。 因为32位(x86)版本的Windows可以随意修补内核,所以有众多反病毒软件开发人员使用此技术来实现反病毒等安全功能。在不再支持此技术的x64版本Windows上,防病毒厂商不得不重新设计其软件以另寻他法。 不过,由于Windows内核的设计,内核补丁保护并不能完全阻拦内核修补。因而这引发了对内核补丁保护的批评,指责它是一种不完美的防护措施,对反病毒厂商造成的障碍超过了其带来的好处,因为恶意软件的作者可能找到方案来绕过该措施。尽管如此,内核补丁保护仍可防止由合法软件以不受支持方式进行的内核修补,这可能对系统的稳定性、可靠性和性能带来负面结果。法软件以不受支持方式进行的内核修补,这可能对系统的稳定性、可靠性和性能带来负面结果。 , 커널 패치 보호(KPP : Kernel Patch Protection)는 비커널 패치 보호(KPP : Kernel Patch Protection)는 비공식적으로 패치가드(PatchGuard)라고도 불리며 64비트 마이크로소프트 윈도우에서 커널을 패치하는 것을 막는 기능이다. 이것은 2005년 윈도우 XP x64 버전과 윈도우 서버 2003 서비스 팩 1에서 처음 도입되었다. "커널 패치"는 윈도우 운영 체제의 커널 또는 중앙 요소에 대한 지원되지 않은 수정을 의미한다. 마이크로소프트에 따르면, 이러한 수정은 시스템 보안, 신뢰성 및 성능에 심각한 감소를 유발할 수 있기 때문에 지금까지 한 번도 지원된 적이 없다. 비록 마이크로소프트가 이것을 지원하지 않지만 윈도우의 x86 에디션에서는 커널을 패치하는 것이 기술적으로 가능하다; 그러나 마이크로소프트는 윈도우 x64 버전에서 이 추가적인 보호를 구현하였고 커널 패치에 대한 기술적으로 막고 있다. 커널을 패치하는 것이 32비트에서는 기술적으로 허용되었기 때문에 몇몇 안티바이러스 개발자들은 보안 서비스를 제공하기 위해 안티바이러스를 구현할 때 커널 패치를 사용하였다. 이러한 종류의 안티바이러스 소프트웨어는 64비트 버전의 윈도우에서는 돌아갈 수 없다. 이 때문에 커널 패치 보호는 안티바이러스 개발자가 자신들의 소프트웨어를 재설계하도록 강제하였다는 비판을 받는다. 또한 윈도우 커널의 디자인 때문에 커널 패치 보호는 커널 패치를 완벽하게 막을 수 없다. 이 때문에 KPP는 불완전한 방어라는 비판이 있고, 이 문제는 악성코드 개발자가 간단하게 이 방어를 우회하는 방법을 찾을 수 있기 때문에 안티바이러스 개발자 입장에서는 이 문제가 장점보다 크다고 여길 수 있다. 그럼에도 불구하고 커널 패치는 지원되지 않은 방식으로 커널을 패치하는 합법적인 소프트웨어에 의해 유발되는 시스템 안정성, 신뢰성 및 성능 문제를 막을 수 있다.웨어에 의해 유발되는 시스템 안정성, 신뢰성 및 성능 문제를 막을 수 있다. , Kernel Patch Protection (KPP), connu aussiKernel Patch Protection (KPP), connu aussi sous le nom de PatchGuard, est une fonctionnalité des éditions x64 de Microsoft Windows qui offre une protection contre la mise à jour du noyau du système d'exploitation. Cette fonctionnalité a été pour la première fois introduite dans les éditions x64 de Windows XP et Windows Server 2003. x64 de Windows XP et Windows Server 2003. , La protección contra revisiones del núcleoLa protección contra revisiones del núcleo, también conocida como Kernel Patch Protection o PatchGuard, consiste en una característica de las ediciones para arquitecturas x64 de Microsoft Windows que previene parchear el núcleo. Fue introducida por primera vez en 2005 con las ediciones x64 de Windows XP y Windows Server 2003 Service Pack 1.​ Microsoft nunca ha aprobado estas modificaciones porque pueden reducir significantemente la seguridad y la fiabilidad del sistema. Sin embargo, aunque éste no lo recomiende, el núcleo puede técnicamente parchearse en ediciones x86 de Windows. Por contrario, con las ediciones de x64, Microsoft decidió poner trabas a los usuarios contra el parcheado. Técnicamente, sólo se permite parchear el núcleo por las ediciones x86, sin embargo, varios desarrolladores, lo parchean para proporcionarle servicios de antivirus y otros parches que constituyen servicios de seguridad general. Este tipo de software no funciona en computadoras que usan ediciones x64 de Windows. A causa de esto, esta protección ha sido causa de críticas, por hacer que los desarrolladores rediseñen su propio software sin usar técnicas para parchearlo. También, a causa del diseño del núcleo de Windows, la protección no puede prevenir completamente que pueda ser parcheado. Esta estrategia ha tenido críticas debido a que la protección no es perfecta, los problemas que esta medida ha causado a los desarrolladores de antivirus, son mucho peores que los beneficios que el software malicioso obtiene al encontrar otro modo de sortear las defensas.contrar otro modo de sortear las defensas.
http://dbpedia.org/ontology/thumbnail http://commons.wikimedia.org/wiki/Special:FilePath/Kernel_Layout.svg?width=300 +
http://dbpedia.org/ontology/wikiPageExternalLink http://www.codeproject.com/KB/vista-security/bypassing-patchguard.aspx + , https://web.archive.org/web/20070205155710/http:/www.microsoft.com/security/windowsvista/allchin.mspx + , https://web.archive.org/web/20180502231259/http:/fyyre.ru/vault/bootloader.txt + , https://web.archive.org/web/20070217053224/http:/www.windows-now.com/blogs/robert/archive/2006/08/12/PatchGuard-and-Symantecs-Complaints-About-Windows-Vista.aspx + , http://forum.cheatengine.org/viewtopic.php%3Ft=573311 + , https://web.archive.org/web/20081209034856/http:/blogs.technet.com/security/archive/2006/08/12/446104.aspx + , https://blogs.technet.com/security/archive/2006/08/12/446104.aspx + , https://web.archive.org/web/20061124094344/http:/blogs.msdn.com/windowsvistasecurity/archive/2006/08/11/695993.aspx + , https://web.archive.org/web/20170801092238/http:/www.uninformed.org/%3Fv=3&a=3 + , http://www.microsoft.com/technet/security/advisory/914784.mspx + , http://www.microsoft.com/technet/security/advisory/932596.mspx + , http://www.microsoft.com/whdc/driver/kernel/64bitpatch_FAQ.mspx + , https://web.archive.org/web/20160602175644/http:/www.uninformed.org/%3Fv=6&a=1 + , https://web.archive.org/web/20160603002558/http:/www.uninformed.org/%3Fv=8&a=5 +
http://dbpedia.org/ontology/wikiPageID 8198246
http://dbpedia.org/ontology/wikiPageLength 24013
http://dbpedia.org/ontology/wikiPageRevisionID 1075877003
http://dbpedia.org/ontology/wikiPageWikiLink http://dbpedia.org/resource/Bug_check + , http://dbpedia.org/resource/Windows_Live_OneCare + , http://dbpedia.org/resource/Microsoft_Windows + , http://dbpedia.org/resource/Global_descriptor_table + , http://dbpedia.org/resource/System_call + , http://dbpedia.org/resource/ESET + , http://dbpedia.org/resource/File:Jim_Allchin_at_PDC_2005.jpeg + , http://dbpedia.org/resource/Grisoft + , http://dbpedia.org/resource/Hardware_abstraction_layer + , http://dbpedia.org/resource/Rootkit + , http://dbpedia.org/resource/McAfee_VirusScan + , http://dbpedia.org/resource/Stack_%28data_structure%29 + , http://dbpedia.org/resource/X86 + , http://dbpedia.org/resource/Blue_Screen_of_Death + , http://dbpedia.org/resource/Kernel_%28computer_science%29 + , http://dbpedia.org/resource/NortonLifeLock + , http://dbpedia.org/resource/Anticompetitive + , http://dbpedia.org/resource/Architecture_of_Windows_NT + , http://dbpedia.org/resource/Sophos + , http://dbpedia.org/resource/Pseudonym + , http://dbpedia.org/resource/Security_through_obscurity + , http://dbpedia.org/resource/Interrupt_descriptor_table + , http://dbpedia.org/resource/File:Kernel_Layout.svg + , http://dbpedia.org/resource/Application_Programming_Interface + , http://dbpedia.org/resource/Hypervisor + , http://dbpedia.org/resource/Malicious_software + , http://dbpedia.org/resource/Antivirus_software + , http://dbpedia.org/resource/Antivirus + , http://dbpedia.org/resource/Avast_Software + , http://dbpedia.org/resource/Obfuscated_code + , http://dbpedia.org/resource/Category:Microsoft_Windows_security_technology + , http://dbpedia.org/resource/Windows_Vista + , http://dbpedia.org/resource/X86-64 + , http://dbpedia.org/resource/European_Commission + , http://dbpedia.org/resource/Avira + , http://dbpedia.org/resource/Windows_XP_Professional_x64_Edition + , http://dbpedia.org/resource/Norton_AntiVirus + , http://dbpedia.org/resource/Authentium + , http://dbpedia.org/resource/Network_Driver_Interface_Specification + , http://dbpedia.org/resource/Device_driver + , http://dbpedia.org/resource/Microsoft + , http://dbpedia.org/resource/McAfee + , http://dbpedia.org/resource/Trend_Micro + , http://dbpedia.org/resource/Kaspersky_Lab + , http://dbpedia.org/resource/Windows_Server_2003 + , http://dbpedia.org/resource/Category:Windows_NT_kernel +
http://dbpedia.org/property/date "2008-12-09"^^xsd:date
http://dbpedia.org/property/url https://web.archive.org/web/20081209034856/http:/blogs.technet.com/security/archive/2006/08/12/446104.aspx +
http://dbpedia.org/property/wikiPageUsesTemplate http://dbpedia.org/resource/Template:Quotation + , http://dbpedia.org/resource/Template:Microsoft_Security_Products + , http://dbpedia.org/resource/Template:Reflist + , http://dbpedia.org/resource/Template:Cite_web + , http://dbpedia.org/resource/Template:Windows_Components + , http://dbpedia.org/resource/Template:Citation_needed + , http://dbpedia.org/resource/Template:Webarchive +
http://purl.org/dc/terms/subject http://dbpedia.org/resource/Category:Windows_NT_kernel + , http://dbpedia.org/resource/Category:Microsoft_Windows_security_technology +
http://purl.org/linguistics/gold/hypernym http://dbpedia.org/resource/Feature +
http://www.w3.org/ns/prov#wasDerivedFrom http://en.wikipedia.org/wiki/Kernel_Patch_Protection?oldid=1075877003&ns=0 +
http://xmlns.com/foaf/0.1/depiction http://commons.wikimedia.org/wiki/Special:FilePath/Jim_Allchin_at_PDC_2005.jpeg + , http://commons.wikimedia.org/wiki/Special:FilePath/Kernel_Layout.svg +
http://xmlns.com/foaf/0.1/isPrimaryTopicOf http://en.wikipedia.org/wiki/Kernel_Patch_Protection +
owl:sameAs http://www.wikidata.org/entity/Q2739836 + , https://global.dbpedia.org/id/2Yz9j + , http://rdf.freebase.com/ns/m.026vwfj + , http://dbpedia.org/resource/Kernel_Patch_Protection + , http://zh.dbpedia.org/resource/%E5%86%85%E6%A0%B8%E8%A1%A5%E4%B8%81%E4%BF%9D%E6%8A%A4 + , http://ko.dbpedia.org/resource/%EC%BB%A4%EB%84%90_%ED%8C%A8%EC%B9%98_%EB%B3%B4%ED%98%B8 + , http://fr.dbpedia.org/resource/Kernel_Patch_Protection + , http://es.dbpedia.org/resource/Protecci%C3%B3n_contra_revisiones_del_n%C3%BAcleo + , http://ja.dbpedia.org/resource/Kernel_Patch_Protection +
rdf:type http://dbpedia.org/ontology/Work +
rdfs:comment La protección contra revisiones del núcleoLa protección contra revisiones del núcleo, también conocida como Kernel Patch Protection o PatchGuard, consiste en una característica de las ediciones para arquitecturas x64 de Microsoft Windows que previene parchear el núcleo. Fue introducida por primera vez en 2005 con las ediciones x64 de Windows XP y Windows Server 2003 Service Pack 1.​ XP y Windows Server 2003 Service Pack 1.​ , 内核补丁保护(英語:Kernel Patch Protection) ,俗名Patc内核补丁保护(英語:Kernel Patch Protection) ,俗名PatchGuard,是Microsoft Windows 64位(x64)版本中预防对内核进行修补的一种特性。该特性2005年在Windows XP与Windows Server 2003 Service Pack 1的64位版本中首次推出。 “修补内核”是指对Windows操作系统的核心组件或内核进行本不支持的修改。这种修改没有得到微软的支持,并据微软称可能大幅降低系统的安全性、可靠性以及性能。尽管微软并不推荐,但在Windows的x86版本上修补内核没有受到限制;而在Windows的x64版本中,微软选择为此行为实施额外的保护和技术障碍。 因为32位(x86)版本的Windows可以随意修补内核,所以有众多反病毒软件开发人员使用此技术来实现反病毒等安全功能。在不再支持此技术的x64版本Windows上,防病毒厂商不得不重新设计其软件以另寻他法。 不过,由于Windows内核的设计,内核补丁保护并不能完全阻拦内核修补。因而这引发了对内核补丁保护的批评,指责它是一种不完美的防护措施,对反病毒厂商造成的障碍超过了其带来的好处,因为恶意软件的作者可能找到方案来绕过该措施。尽管如此,内核补丁保护仍可防止由合法软件以不受支持方式进行的内核修补,这可能对系统的稳定性、可靠性和性能带来负面结果。法软件以不受支持方式进行的内核修补,这可能对系统的稳定性、可靠性和性能带来负面结果。 , 커널 패치 보호(KPP : Kernel Patch Protection)는 비커널 패치 보호(KPP : Kernel Patch Protection)는 비공식적으로 패치가드(PatchGuard)라고도 불리며 64비트 마이크로소프트 윈도우에서 커널을 패치하는 것을 막는 기능이다. 이것은 2005년 윈도우 XP x64 버전과 윈도우 서버 2003 서비스 팩 1에서 처음 도입되었다. "커널 패치"는 윈도우 운영 체제의 커널 또는 중앙 요소에 대한 지원되지 않은 수정을 의미한다. 마이크로소프트에 따르면, 이러한 수정은 시스템 보안, 신뢰성 및 성능에 심각한 감소를 유발할 수 있기 때문에 지금까지 한 번도 지원된 적이 없다. 비록 마이크로소프트가 이것을 지원하지 않지만 윈도우의 x86 에디션에서는 커널을 패치하는 것이 기술적으로 가능하다; 그러나 마이크로소프트는 윈도우 x64 버전에서 이 추가적인 보호를 구현하였고 커널 패치에 대한 기술적으로 막고 있다.에서 이 추가적인 보호를 구현하였고 커널 패치에 대한 기술적으로 막고 있다. , Kernel Patch Protection (KPP), connu aussiKernel Patch Protection (KPP), connu aussi sous le nom de PatchGuard, est une fonctionnalité des éditions x64 de Microsoft Windows qui offre une protection contre la mise à jour du noyau du système d'exploitation. Cette fonctionnalité a été pour la première fois introduite dans les éditions x64 de Windows XP et Windows Server 2003. x64 de Windows XP et Windows Server 2003. , Kernel Patch Protection (カーネル・パッチ・プロテクション、Kernel Patch Protection (カーネル・パッチ・プロテクション、KPP)とは、Microsoft Windowsの64ビット (x64) 版が持つ、カーネルへのパッチの適用を妨ぐ機構で、一般にはPatch Guard (パッチ・ガード)の名称で知られる。2005年のx64版Windows XPと同Windows Server 2003 Service Pack 1で最初に搭載された。 ここで言及する「カーネルへのパッチの適用」(以下「カーネル・パッチング」と表記する)とは、Windowsオペレーティングシステムの中枢コンポーネントまたはカーネルに対して、サポートされない(非公式な)修正を意味するものである。このような修正は、システムのセキュリティと信頼性を大きく損ねるものである為、マイクロソフトによって全くサポートされない。しかしながら、マイクロソフトは推奨しないものの、Windowsのx86版でのカーネル・パッチングは技術的に可能である。しかし、x64版のWindowsにおいて、マイクロソフトはカーネル・パッチングを技術的に阻害する仕組みを導入することを決定した。イクロソフトはカーネル・パッチングを技術的に阻害する仕組みを導入することを決定した。 , Kernel Patch Protection (KPP), informally Kernel Patch Protection (KPP), informally known as PatchGuard, is a feature of 64-bit (x64) editions of Microsoft Windows that prevents patching the kernel. It was first introduced in 2005 with the x64 editions of Windows XP and Windows Server 2003 Service Pack 1.XP and Windows Server 2003 Service Pack 1.
rdfs:label 커널 패치 보호 , Protección contra revisiones del núcleo , Kernel Patch Protection , 内核补丁保护
hide properties that link here 
http://dbpedia.org/resource/Kernel_patch + http://dbpedia.org/ontology/wikiPageDisambiguates
http://dbpedia.org/resource/PatchGuard + , http://dbpedia.org/resource/Patchguard + , http://dbpedia.org/resource/Error_0x109 + http://dbpedia.org/ontology/wikiPageRedirects
http://dbpedia.org/resource/Norton_Internet_Security + , http://dbpedia.org/resource/Norton_360 + , http://dbpedia.org/resource/Security_and_safety_features_new_to_Windows_Vista + , http://dbpedia.org/resource/Kernel_patch + , http://dbpedia.org/resource/Windows_XP_Professional_x64_Edition + , http://dbpedia.org/resource/Windows_Vista + , http://dbpedia.org/resource/PatchGuard + , http://dbpedia.org/resource/Patchguard + , http://dbpedia.org/resource/Error_0x109 + , http://dbpedia.org/resource/KPP + http://dbpedia.org/ontology/wikiPageWikiLink
http://en.wikipedia.org/wiki/Kernel_Patch_Protection + http://xmlns.com/foaf/0.1/primaryTopic
http://dbpedia.org/resource/Kernel_Patch_Protection + owl:sameAs
 

 

Enter the name of the page to start semantic browsing from.