面向入侵攻击的内核层取证系统的设计与实现

来源 :中国科学院软件研究所 | 被引量 : 0次 | 上传用户:zhangshun102
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
自从1988年的莫里斯蠕虫事件以来,入侵一直被视为计算机信息系统安全面临的最大威胁。近年来,一种新的计算机安全技术被广泛的关注和研究——计算机取证。计算机取证技术萌芽于九十年代初,蓬勃发展于21世纪,它是计算机安全与法律的交叉学科。目前已有的取证工具采用事后取证的方法,只能通过分析磁盘镜像的方式搜集证据,无法满足对入侵取证的需要。事后取证具有其优越性,如保证硬盘数据的真实和完整等等;但是同时具有天生的缺陷。事后取证丢弃了大量有价值的系统运行时产生的数据,利用这些信息可以确定入侵者的很多犯罪细节:攻击目标、入侵手段、入侵时间、发起入侵的机器地址等等。   我们研究的主要目的是提供一种有效的面向入侵攻击的计算机取证系统。本文在分析多种缓冲区溢出攻击的基础上抽象出入侵过程的一般模式,提出针对入侵攻击的取证系统应满足的要求。   1)实时地记录用户和进程的操作,而不局限于操作产生的结果;   2)具有一定程度的通用性,可以针对不同种类的入侵进行必要的定制。   3)实施严格的证据保护机制,防止证据被篡改或删除;   基于这种面向入侵的设计思路,我们在FreeBSD系统中实现了在操作系统内核中运行的取证系统KIFS(Kernel IntrusionForensics System)。在实际的入侵攻击场景中,KIFS实现了上述的对取证系统的三个要求。最后,在入侵取证实验中,根据KIFS得到的证据,我们成功记录并重构了一个针对FreeBSD4.3系统漏洞的本地提升权限攻击的完整过程;同时,我们测试了KIFS对系统增加了额外负载,对比了KIFS系统与普通操作系统的性能差别,为后继的研究奠定了基础。
其他文献
随着互联网技术的迅猛发展,软件行业也开始出现介于合法商业软件和病毒木马软件之间的流氓软件,它们具有用户需要的一些正常软件功能,但同时也具备电脑病毒和黑客软件的部分特征
学位
本文首先针对帧间亮度变化剧烈时运动补偿预测效率会大大降低这一情况,讨论了适应于帧间亮度变化的运动补偿预测方法.随后将主要就可伸缩编码中的空域可伸缩功能的实现进行研
随着信息技术的迅猛发展,网格技术、XML技术、语义网技术等全新IT技术的涌现,使得海量、分布式科学数据的无缝融合和处理成为可能。各种信息技术不断应用于科学研究的不同领域,
学位
在计算机中生成满足人们需要的三维人体运动是一项长期而艰巨的任务.近年来,随着计算机动画、虚拟现实、游戏、影视等产业的不断发展,人们对研究三维空间中的人体运动产生了
随着互联网硬件和数据信息资源规模高速膨胀,支持大规模网络环境下可扩展的资源管理和共享面临挑战.结构化对等网络支持大规模异构网络环境下的高效查询路由,可以作为底层平
质谱技术是当前蛋白质鉴定研究中使用最广泛的技术.而基于串联质谱鉴定肽序列进而鉴定蛋白质序列的数据库搜索引擎是最常使用的工具之一.本文针对数据库搜索引擎应用背景,以
移动计算机用户希望在移动过程中能够保持与网络的透明连接,继续使用原来的资源和服务,作为下一代互联网协议,IPv6在解决移动的问题上提出了许多机制.移动IPv6除了要面对传统
学位
模块级验证是当代微处理器功能验证的重要环节.模块级验证针对各类不同模块的特点,选取合适的验证策略,或者将绝大部分bug在模块级发现出来,或者证明模块的正确性.模块级验证
GRAPES(Global/Regional Assimilation and Prediction Enhanced System)是由中国气象科学研究院数值预报研究中心自主开发的新一代静力/非静力多尺度通用数值预报模式。GRAP
学位