Linux下动态注入机制的研究与实现

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:yyw2dy2001
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机科学技术的飞速发展,计算机、互联网与人类日常生产生活的关系变得越来越紧密。人们一方面享受着技术发展带来的巨大便利,另一方面又遭受着恶意攻击的侵袭和困扰。在这种情况下,人们对于计算机系统安全的关注度逐渐提升。研究发现恶意攻击中使用的动态注入技术,在程序热补丁、自动化测试等方面同样具有广泛的应用市场。目前,动态注入技术在系统升级、自动化测试等方面得到广泛应用。但是很多使用者最终还是选择放弃这一项技术,主要原因是动态注入在自动化测试中集成度比较低、动态注入会使目标进程在注入前后的环境不一致、动态注入的效率低。因此需要设计安全和高效的方案对进程进行动态注入,并能够实现进程上下文恢复。本文主要研究内容和研究成果如下:1.基于对现有注入机制的研究,提出了一个新式的动态注入机制基本模型。该模型包括注入工具、寄宿程序、目标进程,以及生成的最终结果等四个部分。动态注入过程通过寄宿程序提供的相关数据和目标进程的相关信息完成寄宿程序与目标进程相关性分析、函数解析与重定向等操作。动态注入过程通过获取目标进程信息以完成进程定位、进程分析以及进程恢复等操作。因此该系统框架的设计主要包括:寄宿程序数据接口设计、动态注入过程的设计以及目标进程信息获取的设计等三个部分。寄宿程序的数据的设计主要包括寄宿程序编译方式的设计和数据接口的设计。2.以上述基本模型为基础,细化为工程可实现的动态注入机制的系统模型。动态注入过程通过寄宿程序提供的相关数据和目标进程的相关信息完成寄宿程序与目标进程相关性分析、函数解析与重定向等操作。对寄宿程序的编译方式进行了设计,使用位置无关代码技术,实现寄宿程序中代码和数据地址引用无关。对寄宿程序的数据接口进行设计,寄宿程序的数据接口为注入工具提供以下信息:寄宿程序与目标进程相关性的指示符、寄宿程序中新创建或修改的数据类型、寄宿程序中变量的作用范围的界定符、寄宿程序中新创建的函数、寄宿程序中的函数符号。3.基于上述系统模型,实现一种动态注入工具。在分析与研究了Linux内存管理、Linux进程信息以及动态链接等原理后,目标进程信息的获取的主要是使用utrace系统接口调用,通过这种系统调用对目标进行附着,并将进程运行相关的堆栈、通用寄存器等信息存储到定义的数据结构体中。注入过程中需要获取进程的内存映射空间,通过utrace获取的信息进行寄宿程序的定位和dlopen函数的符号解析工作。4.面向上述动态注入工具,搭建Linux测试环境,对编程实现的工具进行测试,并对其测试结果进行分析。
其他文献
近年来,随着信息技术的进一步发展,以及网络的大规模应用,带来了数据的爆炸性增长,也给网络存储带来了巨大的发展机会。今天的存储系统已经形成了从简单的直连存储到复杂的网
现在互联网是以B(Browser)/S(Server)或C(Client)/S应用模式为主的,这就要求必须在网络内设置一个服务器,而服务器往往成为系统的瓶颈。P2P技术的特征之一就是削弱了服务器的
云计算和大数据时代的到来,对计算机存储介质的容量和性能提出了非常高的要求。固态硬盘的出现,从一定程度上满足了这一需求,但在实际应用中,固态硬盘对系统性能提升所能发挥
随着空间科技的发展,空间任务可视化技术的研究也受到越来越多的关注。软件开放机制是构建可扩展、可重用、灵活机动的可视化系统的基础,因此已经成为可视化领域的研究热点。
主动式防火墙技术旨在克服传统防火墙功能单一并且依赖于“内部网安全”的假设,可有效防御“数据驱动”的攻击方式。同时技术上采用了可以有效避免传统防火墙架构的性能障碍
随着数据存储量的飞速增长,传统的数据分析技术已经不能满足需求,于是将数据挖掘技术应用到工程领域,通过数据挖掘工具对实验数据进行关联规则挖掘,从而对相应的工艺参数进行
合成孔径雷达(Synthetic Aperture Radar,SAR)作为一种等效天线孔径的雷达,它根据雷达与目标的相对运动来把较小尺寸的真实天线孔径用数据处理的方法进行合成的。SAR图像不仅
随着监控系统的广泛应用,对系统有效性及实用性需求提出了越来越高的挑战。然而,由于监控系统大部分安装在户外,因此避免不了会受到天气的影响。即使在晴朗天气条件下,光线在
蠕虫在互联网内大量传播,严重的影响了网络系统的正常应用,造成了巨大的损失。有些蠕虫能在10几分钟内感染互联网中上万台漏洞主机。所以如何快速的检测、围堵、防御新蠕虫的传
目前,工作流(Workflow)技术为支持办公自动化领域的主要技术之一。随着应用领域需求的发展,传统的工作流越来越不能适应分布式的运行环境和松耦合、异构式信息分布的特点。针