增强LINUX内核安全性若干技术

来源 :浙江大学计算机学院 浙江大学 | 被引量 : 0次 | 上传用户:gygc126
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着Internet网络的普及,Linux操作系统正在各个方面得到广泛的应用。Linux操作系统在服务器、嵌入式等方面已经取得不俗的成绩,在桌面系统方面,也逐渐受到欢迎。于是,Linux的安全问题也逐渐受到人们的重视。Linux是一个开源系统,这既方便了使用者,也方便了攻击者,因为他们也能读取源代码找到系统漏洞潜入Linux系统,盗取Linux系统上的重要信息。因此,详细分析Linux系统的安全机制,找出它可能存在的安全隐患,给出相应的安全策略和保护措施是十分必要的。硕士论文主要分析Linux系统的安全机制,并针对薄弱环节给出解决方案。具体工作分成几个部分展开。首先,加强Linux内核中功能模块自身的保护,也就是说,主要功能都在模块里完成,如果该功能模块被入侵者发现,被卸载掉,系统将变得不安全,所以论文通过隐藏功能模块的措施来进行保护。其次,监控特权命令chattr。文件系统的隐藏属性对于提高文件系统的安全性和保障文件系统的完整性有很大的作用,如果root用户去掉对文件进行保护的隐藏属性,就可以对该文件进行任意的删除、修改等操作。chattr正是设置文件系统属性的用户接口命令,因此监控特权命令chattr不失为保护系统重要文件的一项有效措施。论文研究了特权命令chattr的实现机理,针对性的提出并实现了保护技术。另外,日志系统是Linux操作系统安全机制的重要组成部分,深入分析和研究日志系统,可以帮助我们审计和监测,还可以实时地监测系统状态,监测和追踪侵入者等。论文最后详细分析Linux日志系统框架,给出并讨论完全清除用户连接日志的方法。全文分为六章。第一章是绪论,阐述网络安全现状,计算机信息安全和安全操作系统。第二章深入分析Linux内核,介绍与硕士论文研究内容相关的那部分Linux内核实现机制,包括动态可加载内核模块、系统调用和文件系统。第三章介绍隐藏功能模块的方法。第四章提出一种替换系统调用的方法;用替换后的系统调用,监控特权命令的使用,并且以chanr命令为例进行讨论。第五章详细分析Linux的日志系统,给出并讨论完全清除用户连接日志的方法,从而主动保障日志系统的安全。第六章总结本文所做的工作。
其他文献
核磁共振成像作为一门新兴的影像学检查手段,能够非常准确地显示脑部解剖结构,确定或排除绝大多数病变组织,在医疗诊断上得到了广泛的应用。随着科技的发展,人们对成像的要求
随着多核处理器技术的发展,计算机已经从单核逐渐过渡到多核,未来的计算机将具有越来越多的计算资源。如何采用一种高效和灵活的方式管理和利用众多的计算资源以及如何充分发
对象存储系统作为近几年兴起的一种存储技术,越来越在高性能存储领域受到重视,研究对象的相关性对于优化对象存储系统的管理策略和性能都有着重要意义。在对象存储系统中,元
随着信息时代的快速发展,不同行业产生了大量的行业数据。这些数据蕴含着行业的重要信息,然而这些数据过于庞大,不仅样本动辄千万计,而且数据维度较高,给数据挖掘工作带来极
随着互联网技术与应用的迅速发展,Web服务作为部署在互联网上的组件,展现出良好的封装性、松耦合性以及跨平台性。因此,Web服务成为了人们关注的焦点。近年来,互联网上出现的Web
为了解决传统基于会话初始化协议SIP(Session Initiation Protocol)的VoIP系统普遍存在的扩展性差和性能瓶颈的问题,人们提出了P2PSIP(Peer-to-Peer SIP)技术,用分布式的方法
随着计算机网络技术、特别是Internet技术的迅速发展和普及,从根本上改变了信息产业的组织结构、信息产品的开发方法以及信息技术的应用模式。基于Internet的企业内部网络Int
数据挖掘是指从数据库中抽取隐含的、具有潜在使用价值信息的过程,是一种新型的数据分析技术,己经被广泛应用于金融、保险、政府、教育、运输以及国防等领域。粗糙集理论是波
当前网络中存在着许多诸如网络扫描、拒绝服务攻击等以网络入侵或网络破坏为目的的网络异常行为,严重影响了网络的正常运行。虽然目前已经有了基于阀值过滤、特征匹配、统计
随着互联网和移动通信网的迅猛发展,下一代互联网协议和3G通信协议的产品层出不穷,而各种产品的开发离不开协议测试工具的检验。由欧洲电信标准协会ETSI(European Telecommun