Linux下几种内核级rootkits技术研究

来源 :电子科技大学 | 被引量 : 0次 | 上传用户:zybp821
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网行业和嵌入式行业的迅猛发展,Linux的安全问题也显得日益重要。Linux系统上的rootkits技术的研究也显得日趋紧迫,因为它比用户级rootkits杀伤力更强,隐蔽性更高,技术难度也更大。本论文介绍了rootkits的基本概念、目标及发展,同时介绍了rootkits设计技术所涉及到的Linux内核机制的原理,数据结构,和实现方式。这些内核机制包括:LKM,ELF文件格式,中断处理和ext2/3文件系统。本文详细讨论了rootkits所使用的各项技术的原理及实现细节。文中介绍了最经典的LKM劫持系统调用技术,分析其缺陷,并根据此缺陷提出了内核运行时补丁方式。内核模块作为rootkits的重要依赖,模块的隐藏非常重要,文中详细分析了几种模块隐藏技术,并提出在2.6版内核下的改进方法。物理感染是rootkits常用的方法,本文也详细分析了LKM注射技术及其实现,以及在内核版本变更为2.6后的改进办法。在内核LKM被禁止的情况下,rootkits技术受到严峻的挑战,因此本文讨论了禁用LKM后的攻击技术,即对kmem虚拟文件的充分利用。文中还分析了更为底层的IDT劫持技术的特点和实现,以及当内核版本变为2.6后,中断指令改变的情况下,IDT劫持技术的应变办法。为完善rootkits的隐蔽性,本文还分析了ext2/3文件系统中文件的物理隐藏和实现。最后本文简略讨论了针对文中的攻击方式的检测及防御办法。
其他文献
本文首先介绍交换和CPU流量控制的基本概念及国内外研究现状,并在随后的三个章节中详细分析了它们各自的功能特性和发展概况。为了更好地设计出全新的交换机CPU流量控制,本文
近年来,随着市场经济体制的逐步确立、对外改革开放政策的稳定实施、国内外政治环境的不断改善,我国的国民经济出现了空前的、快速增长的好势头;全球范围内的信息技术革命和知识
移动机器人是一类在复杂的环境下进行工作的,具有自规划、自组织、自适应能力的机器人。移动机器人的研究开始于上世纪六十年代,经过近半个世纪的发展,机器人技术越来越先进全面
近两年来,互联网搜索空前发展,搜索内容早已超越了网页搜索的限制,音乐、图像、视频等复杂信息的搜索大量涌现,因此对图像信息的检索技术得到了大规模的应用。目前,主流搜索
在产品设计与制造过程、产品展示与预览、操作与培训等诸多领域,与传统的文字叙述、简单图示相比,三维动画/仿真具有生动、形象、直观、准确的优势,易于理解和接受,其需求越
本体作为一种能在语义和知识层次上描述概念的建模工具,可有效地解决知识工程中知识共享和重用两大重点问题。近几年本体已经成为人工智能领域的研究热点,主要研究本体表示、
UML是一种通用的可视化建模语言,用于对软件进行描述、可视化处理、构建软件系统的文档。作为UML标准的一部分,对象约束语言(Object ConstraintLanguage,OCL)用来精确地描述模型
在出入境行业,检验检疫局承担着政府监管的角色。检验检疫的信息化是提高出入境监管效率和准确度、减少人为干扰的重要手段。然而,由于出入境领域系统所处理的数据有很强的专业
一致性的数据是指客观世界同一事物状态的数据,不管出现在何时何处都是一致的,正确的,完整的。对于备份系统,备份数据能否具有一致性或者说是高可用性是备份系统设计成功与否的关
三层交换技术将传统的二层转发和路由技术结合起来,特别适合汇聚层的需要。它拥有二层交换的高速数据处理能力,交换带宽可达30Gbps以上,同时能像路由器那样处理三层报文。虽