Linux内核级Rootkit检测方法的研究与应用

来源 :湖南大学 | 被引量 : 0次 | 上传用户:kukakei
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
互联网和嵌入式产业的快速发展,给人类社会、经济、文化带来了无限的机遇的同时,也给网络和操作系统安全带来了严峻的挑战。当黑客利用计算机系统中存在的漏洞获取主机的控制权后,通常会采用一种称为rootkit的技术保持对目标主机的超级用户权限。近年来rootkit已引起了安全领域许多专家的关注,现有的大多数rootkit可以分为三类:应用级rootkit、内核级rootkit和设备级rootkit。本文主要研究内核级rootkit的检测方法,所做工作可归纳如下:本文首先介绍了rootkit的功能、分类、攻击过程等概念,并详细分析了rootkit的工作原理和实现技术,包括应用层程序挂钩的方法、系统调用劫持技术、可加载内核模块的隐藏技术以及攻击虚拟文件系统层的方法。本文还学习分析了现有rootkit检测方法和检测工具的原理,并对它们的优缺点进行概括。其次,通过研究可以发现目前存在的大多数方法只能检测出应用层rootkit的踪迹,只有少数一部分能检测出特定的几种内核级rootkit,且具有一定的局限性。针对现有方法无法检测通过堆栈溢出攻击直接修改系统调用的内核级rootkit的缺陷,本文提出了一种基于内核栈分析的rootkit检测算法。该算法的思想是通过对系统调用进行静态源码分析,结合系统调用运行时的内核栈信息,为每个内核系统调用建立执行路径模型(System Call Execution Path,SCPath)作为检测的基准,文中同时给出了SCPath模型的构建和挖掘算法。实验结果表明用本算法实现的检测程序能够检测出渗透到系统调用中的rootkit。最后,本文在分析现有检测工具缺陷的基础上,归纳出内核级rootkit的内核特征,提出一种基于差异分析的rootkit检测方法,同时给出了遭受rootkit攻击后的系统恢复机制。最后还设计并实现了基于该方法的rootkit检测和恢复系统,测试数据表明该系统能成功捕获大多数重定向系统调用表和修改系统调用表的rootkit。
其他文献
作为一种新型的群体智能算法,微粒群算法源于群居生物行为的启发,具有收敛速度快、搜索效率高的特点,已成功应用于多种优化问题的研究。群机器人是典型的群体智能系统,用于目
在现代社会中,图像检索系统的发展越来越快,系统中所包含的图像越来越多。当今的图像检索特征提取算法主要包括颜色直方图、基于图像的纹理和形状等特征进行提取。颜色和形状
目前已经进入大数据的时代,每天都在产生巨量的数据。对于大数据的处理,滤过分析是对数据的通常处理办法,同时为了得到结果需要进行相应的操作,其中相应的最基本操作即为代数操作
确定事件发生的位置或获取信息的节点的位置是传感器网络最基本的功能之一。随着无线传感器网络研究的深入,其应用愈加广泛,固定的网络结构已无法满足新增应用的需要,移动节
在对社会网的研究中,影响传播问题的研究占有重要地位,一直是人们研究的重点问题。然而现有的大部分研究忽略了一个重要的事实,即地理位置信息对于社会网的影响传播问题是至
随着嵌入式技术、网络技术和通信技术的发展,安防监控系统正在向小型化、移动化、主动化的方向发展,于是主动式的远程家居视频监控将会慢慢流行起来,成为一种趋势。本文采用
由于互联网行业的不断发展,随之而来的是大量的数据,因此如何在这些大量数据中获得有价值的知识成为了人们关注的焦点。在所有的数据挖掘算法中,可以利用kNN算法进行数据分类
网络上各种论坛、BBS、虚拟社区有着丰富而又繁杂的用户评论,如何从这些评论文本中挖掘对于产品性能的意见信息,越来越受到国内外研究者的关注。从网络评论中挖掘评价意见,不
作为未来通信技术的重要组成部分,无线城域网(WMAN)接入技术受到了业界越来越多的关注。但在无线城域网通信系统中,多径、阴影、多普勒频移等会严重恶化系统性能,使随机错误
目前电信业务发展迅猛,电信业务市场正在从提供基本通话服务的市场转化为以增值业务为基本特征的全面信息服务市场,运营商面临着从传统电信运营商向综合信息服务商的转变。而