基于虚拟机的反rootkit技术研究

来源 :中国科学技术大学 | 被引量 : 0次 | 上传用户:hgs26
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
rootkit是黑客成功入侵系统后用来保持系统的超级用户权限并隐藏痕迹的一种工具。根据rootkit运行的层次可以分为应用层rootkit和内核级rootkit。目前,对应用层的rootkit检测技术已经比较成熟,但还没有能够很好的反击内核级rootkit的工具。主要原因在于内核级rootkit拥有的权限和反rootkit模块能取得的权限一样高。本文先分析了内核级rootkit的攻击原理,然后基于反rootkit模块权限比内核级rootkit高这一个原则,本文在lguest虚拟机中设计与实现了针对Linux操作系统内核的反rootkit模块。在此模块中实现了这样的访问控制机制:除来自可信任的操作系统核心代码段的代码外,来自其它地方的代码不允许对客户机内核被保护内存区域写操作;除来自可信任的操作系统核心代码段的代码外,来自其它地方的代码不允许对虚拟出来的被监控的客户机的特权寄存器写操作;被保护或者说被监控的内存部分包括客户机操作系统核心内核的代码段、内核的只读数据段、异常表段以及重要的会成为rootkit攻击目标的全局数据;被保护的或者说被监控的寄存器目前包括IDTR、GDTR、SYSENTER_EIP_MSR和调试寄存器等我们通过清除被保护内存区域的影子页表中的_PAGE_RW位实现对内存区域的写保护,通过截获特权寄存器写操作的hypercall实现对寄存器的写保护。实验结果表明,本文实现的原型系统在反linux2.6内核的rootkit上有良好表现而仅仅损失了些许性能。
其他文献
科学技术的发展使得教育可以从传统方式转变为电子化学习方式,从而满足人们各种学习的要求。由于教育资源的繁多,e-Learning系统通过本体和元数据对教育资源进行组织,提出了
随着网络信息技术的飞速发展,搜索引擎作为互联网上获取信息最重要的工具已在各个行业得到广泛应用。然而当今网络信息的增长速度已经远远超过搜索引擎的发展速度,搜索引擎的
随着网络飞速发展和所含信息规模的日益扩大,当前web中蕴含了大量的各种各样的数据,其中很大一部分是高质量的结构化信息。而这些信息大多被保存在web在线数据库中,用户只能
进化算法(EA)是以进化理论为基础的群体智能搜索算法,在解决多目标优化问题(MOPs)有明显的优势,已经成为多目标研究的热点。基于分解的多目标进化算法(MOEA/D)采用数学规划方法
基于断层图像、点云和多视角图像的三维重建已经成为计算机视觉领域三维重建的主要方法,但是无论采用哪种方法,重建后的曲面都会不可避免地出现噪声或者破损现象,影响后续工
无线传感器网络是由数量较多的传感器节点经由自组织的形式构建而成的一种网络,这些传感器节点具备感知、信息搜集、简单的数据处理以及传输数据的功能,节点之间可进行无线通
Ad hoc网络是由一系列可自由移动的节点所组成的多跳无线网络。Ad hoc网络的众多新特性使其安全问题较传统网络更为突出。密码技术是保障信息安全的主要手段,而密钥管理是密
针对晶体数据的边缘划分问题,引入同调论的思想,从机器学习角度给出了一种同调边缘学习算法。主要包括以下几方面内容:1给出了上同调边缘算法、胞腔同调边缘算法和正则胞腔同
当前IPv4网络正面临着越来越多的问题,特别是地址空间缺乏以及网络安全缺陷等问题,在这种情况下新一代的IPv6网络成为了人们研究的重点。IPv4向IPv6的过渡不可能一蹴而就,在很长
入侵检测系统是用来检测针对计算机系统和网络系统的非法攻击的安全措施。是网络安全防御体系中继防火墙后又一个重要的发展领域,也是网络安全技术中最核心的技术之一。目前,