内核非控制数据攻击及在线检测方法的研究

来源 :北京交通大学 | 被引量 : 1次 | 上传用户:wapp592
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
操作系统安全是计算机系统安全的基础保障和前提条件,而操作系统安全则主要依赖于系统内核的安全。然而,随着内核攻击的不断增多,内核安全形势日益严峻。在诸多内核攻击中,作为Rootkit攻击一类的内核非控制数据攻击的威胁越来越大。针对内核的非控制数据攻击是指通过篡改内核中的某些关键数据结构,诱发内核出现漏洞和产生一系列稳定性问题,从而严重影响操作系统乃至整个计算机系统的安全。本文在分析研究现有各类内核非控制数据攻击的基础上,设计与实现了内核非控制数据攻击原型,可作为安全人员研究开发内核非控制数据攻击检测方法测试工具集。为了增强Linux内核的安全性,本文从各种攻击方法的基本原理和构建机制出发,总结它们的共同特征,研究与探索内核关键数据结构变化特性,试图实现运行(在线)状态下内核数据结构变化的持续监控,以及对内核相关数据结构的一致性和不变性的检查,从而及时反馈系统所遭受的内核非控制数据攻击的相关信息。本文提出一种基于Kprobes内核调试机制和监视器内核线程的在线检测方法。前者作为系统原生的一种用于调试内核的机制,将实时监控内核关键函数的执行,并检查相关动态性数据结构的一致性。后者则通过设立专门的以后台方式运行在内核态的内核线程来实现静态性内核数据结构的持续监测和不变性验证。论文在Linux2.6.32.27内核版本上运用C语言设计与实现了相应的内核非控制数据攻击在线检测原型KNCDefender,进行了对应的一系列验证实验和性能测试实验。实验结果表明,本文提出的方法是完全轻量级的,并能够及时检测出针对内核的各种非控制数据攻击。上述工作的完成,可为安全人员防护内核非控制数据攻击提供有益的借鉴和参考。同时表明,在现有技术的基础上实现对内核非控制数据攻击的检测是可行和有效的。当然,限于时间和精力,相关在线检测方法与原型在不同Linux内核版本及平台的适应性和可移植性方面还有待于进一步研究改进。
其他文献
随着计算机技术、网络技术及多媒体技术的飞速发展,基于网络的仿真虚拟实验室的实现成为可能,并以其出色的性价比正在成为研究的热点。目前仿真虚拟实验室多用于教学培训并取得
理论上而言,生物体中的转座行为呈随机性,在基因组中只有小部分区域没有转座子的存在。但据实际观察来看,转座子在基因组中的分布呈现高度的非随机性,并且不同的种群之间分布规律
在全球范围内GSM之所以曾经乃至现在都如此成功,漫游(Roaming)功能和网间互通(Inter-working)是两个核心的要素,而目前都是基于单对单的双向(Bilateral)或单对多的多向(Multila
时空分析方法通过分析时空数据提取目标时域与空域特征,将有意义的数据从总体中分离并应用在后续研究领域中。多视角视频时空分析实现从视频中提取时空数据特征,对目标行为分
数据库技术的发展水平决定着国家信息化程度的高低。随着生活社会化和网络化的不断深入,信息容量的爆炸式增长对数据库技术的发展提出了更高的要求。伴随在网络监控系统、金融
场景是一种分析与验证需求的有效工具,因此基于场景的分析与设计受到广泛关注。场景提供预期系统的行为实例,也就是说场景中的交互行为一定是预期系统要出现的行为。一个场景
学位
关联规则挖掘是数据挖掘中重要内容之一,旨在发现大量数据中项集之间的关联或相关关系。将关联规则挖掘技术应用于Web文档分类,可以更有效地组织和管理海量的Web信息,更快地
计算机技术、宽带技术、网络技术等的发展为P2P流媒体技术发展奠定了良好的基础,P2P流媒体技术得到了广泛的应用。在P2P网络中,流媒体数据的传输机制对播放质量有较大影响,但
语音识别技术就是为了实现让计算机听得懂人说的话,并能做出相应的回馈,语音识别是实现人机交互最重要的一步。语音识别系统通常分为预处理、特征提取、分类器的设计、模板匹配
网络技术的不断发展给电信业的发展带来了新的机会。一直以来,如何利用互联网为电信网络服务成为人们关注的焦点。但是电信网络和互联网络是两个独立且不相关联的网络,两个网络