共查询到18条相似文献,搜索用时 125 毫秒
1.
扩充Linux系统功能的LKM技术 总被引:4,自引:0,他引:4
在分析了扩充Linux操作系统内核功能的重要机制-LKM(Loadable Kernel Module,可加载内核模块)技术的主要用途之后,介绍了LKM程序的编写方法,注意事项和存在的问题。 相似文献
2.
3.
基于强制访问控制的安全Linux系统设计与实现 总被引:2,自引:0,他引:2
论文首先研究强制访问控制模型,分析了基于信息保密性的Bell-Lapadula模型与基于信息完整性的Biba模型。在此基础上提出了安全增强型Linux系统的体系结构,详细描述了安全系统的各功能组件及关键技术。安全系统对Linux系统资源实施强制访问控制,保护资源的机密性、完整性,系统具有入侵追踪功能,能够很好地抵御本地与网络入侵。 相似文献
4.
用户登录后在Linux Shell中留下的历史记录是审计信息的重要来源,但未能包含判断入侵与否的足够信息,且很容易被篡改。文中基于shell机制,利用可装入内核模块/、proc虚拟文件系统和系统调用劫持技术,实现了一个较全面的入侵检测的审计机制,同时给出了一个用其进行安全监测的简单实例以及该方法的优点。 相似文献
5.
用户登录后在Linux Shell中留下的历史记录是审计信息的重要来源,但未能包含判断入侵与否的足够信息,且很容易被篡改。文中基于shell机制,利用可装入内核模块/、proc虚拟文件系统和系统调用劫持技术,实现了一个较全面的入侵检测的审计机制,同时给出了一个用其进行安全监测的简单实例以及该方法的优点。 相似文献
6.
Linux作为自由软件,提供了更多的灵活性和开放性。利用这一优点,我们可以增强Linux系统的安全性。本文首先介绍了 LKM (Loadable Kernel Modules,可加载内核模块)的概念及其原理,然后详细阐述了 Linux下键盘驱动程序的工作原理,最后实现了LKM,来记录本地用户和远程登录到本系统的用户敲击键盘行为,为系统安全提供了一项重要的日志来源。 相似文献
7.
Rootkit是攻击者入侵操作系统后,用于秘密保留对目标机器的超级访问权限的一项技术.首先分析了内核级rootkit的原理,分析了现有的Iinux rootkit的检测方法并指出其中的不足.在此基础上,提出一种基于交叉视图的隐藏恶意代码自动检测方法,并提出了系统恢复的机制.提及的检测和恢复系统以可加载内核模块的形式实现,可还原被恶意修改的系统调用表的内容,终止隐藏的进程,移除隐藏的文件,阻止攻击网络流.实验数据表明提出的方法是有效可行的. 相似文献
8.
9.
姜湘岗 《计算机工程与设计》2007,28(20):4904-4907
基于访问控制策略,对Linux系统可加载内核模块LKM机制的安全缺陷进行了研究,对各种利用LKM的攻击方法进行了深入的综合分析,最后从监控所有的模块操作、基于capabilities能力机制的权限分解、基于加密模块的安全的LKM这3个方面,对LKM安全增强技术进行了探讨,并重点从机密模块加载过程、ELF格式文件操作等关键技术,对基于加密模块的安全LKM设计进行阐述. 相似文献
10.
基于LKM的RootKit技术 总被引:5,自引:0,他引:5
后门技术是网络安全领域一个十分重要的研究对象。本文简要地介绍了传统后门技术和基于LKM的后门技术的区别,并详细分析了当前LKM rootkit广泛采用的一些技术手段。 相似文献
11.
12.
本文分析了嵌入式设备现有的节电技术和Linux系统的电源管理机制,并以iPAQ为例提出了一套使用以上机制来实现便携嵌入式设备的电源管理解决方案. 相似文献
13.
14.
15.
16.
Linux下基于可执行路径分析的内核 rootkit检测技术研究 总被引:5,自引:0,他引:5
如何检测系统是否被入侵者安装了rootkit是计算机安全领域中的重要问题。该文描述了一种基于可执行路径分析(EPA)的检测内核级rootkit的新技术,该技术利用处理器的单步执行模式,来测定系统内核中执行指令的数量,从而达到检测rootkit的目的。 相似文献
17.
在嵌入式操作系统Linux中使用各类CAN总线控制器,都需要设计相应的驱动程序。本文以CAN控制器MCP2510在ARM9内核芯片AT91RM9200下驱动程序的设计为例,详细分析了Linux下CAN设备驱动程序的开发流程和设计技巧,并结合CAN总线技术的特殊性,设计了相关的重要数据结构和操作代码,详细阐述了驱动设计中的难点问题。最后简述了驱动程序的加栽及测试方法。为Linux下CAN控制器驱动开发提供了重要技术支持。 相似文献
18.