首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
扩充Linux系统功能的LKM技术   总被引:4,自引:0,他引:4  
在分析了扩充Linux操作系统内核功能的重要机制-LKM(Loadable Kernel Module,可加载内核模块)技术的主要用途之后,介绍了LKM程序的编写方法,注意事项和存在的问题。  相似文献   

2.
基于LKM的Linux安全检测器的设计与实现   总被引:3,自引:0,他引:3  
分析两个Linux 后门工具的实现机制,指出它们的原理及其危害;针对Linux操作系统的特点提出两种保护Linux内核的方法,即单模块内核方式和带安全检测的LKM方式。给出了基于LKM的Linux 安全检测器的实现方法,实验表明,该安全检测器能有效地记录LKM后门工具以及病毒对系统的攻击和非法访问,能够帮助系统管理员维护Linux操作系统的安全。  相似文献   

3.
基于强制访问控制的安全Linux系统设计与实现   总被引:2,自引:0,他引:2  
论文首先研究强制访问控制模型,分析了基于信息保密性的Bell-Lapadula模型与基于信息完整性的Biba模型。在此基础上提出了安全增强型Linux系统的体系结构,详细描述了安全系统的各功能组件及关键技术。安全系统对Linux系统资源实施强制访问控制,保护资源的机密性、完整性,系统具有入侵追踪功能,能够很好地抵御本地与网络入侵。  相似文献   

4.
用户登录后在Linux Shell中留下的历史记录是审计信息的重要来源,但未能包含判断入侵与否的足够信息,且很容易被篡改。文中基于shell机制,利用可装入内核模块/、proc虚拟文件系统和系统调用劫持技术,实现了一个较全面的入侵检测的审计机制,同时给出了一个用其进行安全监测的简单实例以及该方法的优点。  相似文献   

5.
用户登录后在Linux Shell中留下的历史记录是审计信息的重要来源,但未能包含判断入侵与否的足够信息,且很容易被篡改。文中基于shell机制,利用可装入内核模块/、proc虚拟文件系统和系统调用劫持技术,实现了一个较全面的入侵检测的审计机制,同时给出了一个用其进行安全监测的简单实例以及该方法的优点。  相似文献   

6.
Linux作为自由软件,提供了更多的灵活性和开放性。利用这一优点,我们可以增强Linux系统的安全性。本文首先介绍了 LKM (Loadable Kernel Modules,可加载内核模块)的概念及其原理,然后详细阐述了 Linux下键盘驱动程序的工作原理,最后实现了LKM,来记录本地用户和远程登录到本系统的用户敲击键盘行为,为系统安全提供了一项重要的日志来源。  相似文献   

7.
Rootkit是攻击者入侵操作系统后,用于秘密保留对目标机器的超级访问权限的一项技术.首先分析了内核级rootkit的原理,分析了现有的Iinux rootkit的检测方法并指出其中的不足.在此基础上,提出一种基于交叉视图的隐藏恶意代码自动检测方法,并提出了系统恢复的机制.提及的检测和恢复系统以可加载内核模块的形式实现,可还原被恶意修改的系统调用表的内容,终止隐藏的进程,移除隐藏的文件,阻止攻击网络流.实验数据表明提出的方法是有效可行的.  相似文献   

8.
LKM后门综述   总被引:3,自引:0,他引:3  
LKM后门作为Linux下危害最大的恶意代码,运行在内核层,比传统技术下的后门更隐蔽,功能更强大.本文分析LKM后门的技术原理与威胁,并在此基础上研究各种后门检测方法.这些方法都有局限性,因此多方法融合、有机组合互补将成为LKM后门检测的发展趋势.  相似文献   

9.
基于访问控制策略,对Linux系统可加载内核模块LKM机制的安全缺陷进行了研究,对各种利用LKM的攻击方法进行了深入的综合分析,最后从监控所有的模块操作、基于capabilities能力机制的权限分解、基于加密模块的安全的LKM这3个方面,对LKM安全增强技术进行了探讨,并重点从机密模块加载过程、ELF格式文件操作等关键技术,对基于加密模块的安全LKM设计进行阐述.  相似文献   

10.
基于LKM的RootKit技术   总被引:5,自引:0,他引:5  
后门技术是网络安全领域一个十分重要的研究对象。本文简要地介绍了传统后门技术和基于LKM的后门技术的区别,并详细分析了当前LKM rootkit广泛采用的一些技术手段。  相似文献   

11.
安全审计是实现安全的操作系统的一个重要组成部分。本文在分析当前审计系统所存在问题的基础上,给出了一个利用可加载内核模块的方法实现内核级审计的例子。  相似文献   

12.
吴快快  都思丹 《微处理机》2005,26(5):66-68,71
本文分析了嵌入式设备现有的节电技术和Linux系统的电源管理机制,并以iPAQ为例提出了一套使用以上机制来实现便携嵌入式设备的电源管理解决方案.  相似文献   

13.
基于LKM的嵌入式Linux内核调试模型及实现   总被引:1,自引:1,他引:0       下载免费PDF全文
为了克服嵌入式Linux调试领域中的插桩模型的缺点,该文在LKM技术的基础之上,引入了“寄生技术”,提出了一种嵌入式Linux内核调试模型,实现了调试代理的功能。实验表明,该模型降低了寄生代码与嵌入式Linux内核的耦合度,减少了对嵌入式Linux内核的修改量,提供了更为灵活的扩展机制和更容易移植的条件。  相似文献   

14.
为了提高软件人的管理效率,基于Linux操作系统的LKM机制,并融合软件人的迁移和演化等关键特性,提出了一个新的概念:基于Linux LKM机制的软件人管理系统。首先,分析了软件人系统和LKM机制融合的可行性,然后详述了基于Linux LKM机制的软件人管理系统的功能需求和结构设计,并给出了部分关键数据结构和算法。  相似文献   

15.
设备驱动是影响操作系统适用性的重要因素。考虑到完全重新开发设备驱动代价过大,重用已有操作系统中的设备驱动便成为了提高操作系统适用性的首选方法。设备驱动的重用过程本质上是在目标环境中建立设备驱动的运行环境的过程,重用一个设备驱动并不需要实现所有内核服务。代码依赖分析可以分析驱动代码对内核服务的依赖关系,因此可以使用代码依赖分析技术自动构建设备驱动运行环境。通过在嵌入式操作系统ucore OS中重用e1000网卡驱动来证明方法的可行性。  相似文献   

16.
Linux下基于可执行路径分析的内核 rootkit检测技术研究   总被引:5,自引:0,他引:5  
如何检测系统是否被入侵者安装了rootkit是计算机安全领域中的重要问题。该文描述了一种基于可执行路径分析(EPA)的检测内核级rootkit的新技术,该技术利用处理器的单步执行模式,来测定系统内核中执行指令的数量,从而达到检测rootkit的目的。  相似文献   

17.
在嵌入式操作系统Linux中使用各类CAN总线控制器,都需要设计相应的驱动程序。本文以CAN控制器MCP2510在ARM9内核芯片AT91RM9200下驱动程序的设计为例,详细分析了Linux下CAN设备驱动程序的开发流程和设计技巧,并结合CAN总线技术的特殊性,设计了相关的重要数据结构和操作代码,详细阐述了驱动设计中的难点问题。最后简述了驱动程序的加栽及测试方法。为Linux下CAN控制器驱动开发提供了重要技术支持。  相似文献   

18.
本文通过建立电子网络系统的内部控制,阐述高校基建审计如何利用网络信息技术以建立电子网络审计系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号