首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
内核漏洞攻击是针对操作系统常用的攻击手段,对各攻击阶段进行分析是抵御该类攻击的关键。由于内核漏洞类型、触发路径、利用模式的复杂多样,内核漏洞攻击过程的分析难度较大,而且现有的分析工作主要以污点分析等正向程序分析方法为主,效率较低。为了提高分析效率,文中实现了一种基于有限状态机的内核漏洞攻击自动化分析技术。首先,构建了内核漏洞攻击状态转移图,作为分析的关键基础;其次,引入反向分析的思路,建立了基于有限状态机的内核漏洞攻击过程反向分析模型,能够减小不必要的分析开销;最后,基于模型实现了一种内核漏洞攻击反向分析方法,能够自动、快速地解析内核漏洞攻击流程。通过对10个攻击实例进行测试,结果表明,反向分析方法能够准确得到关键代码执行信息,且相比传统正向分析方法,分析效率有较大提高。  相似文献   

2.
研究基于安卓系统的手机恶意软件提权漏洞发现和防护,通过分析安卓系统常见的可利用漏洞类型,并结合案例剖析了利用漏洞实施恶意行为的恶意软件,提出了手机用户的防护应对措施.  相似文献   

3.
随着互联网技术的发展,手机在人们日常生活中扮演着越来越重要的角色,安卓系统手机软件也越来越多,但手机应用软件漏洞也越来越严重。部分不法分子利用软件漏洞从事非法行为,对用户造成了较大影响。笔者主要研究了基于安卓系统的手机恶意软件提权漏洞发现和防护,通过分析安卓系统常见的可利用漏洞类型,分析安卓系统手机软件提权漏洞,提出了手机用户的防护应对措施。  相似文献   

4.
陈志锋  李清宝  张平  王烨 《软件学报》2017,28(7):1732-1745
近年来,代码复用攻击与防御成为安全领域研究的热点.内核级代码复用攻击使用内核自身代码绕过传统的防御机制.现有的代码复用攻击检测与防御方法多面向应用层代码复用攻击,忽略了内核级代码复用攻击.为有效检测内核级代码复用攻击,提出了一种基于细粒度控制流完整性(CFI)的检测方法.首先根据代码复用攻击原理和正常程序控制流构建CFI约束规则,然后提出了基于状态机和CFI约束规则的检测模型.在此基础上,基于编译器辅助实现CFI标签指令插桩,并在Hypervisor中实现CFI约束规则验证,提高了检测方法的安全性.实验结果表明该方法能够有效检测内核级代码复用攻击,并且性能开销不超过60%.  相似文献   

5.
汪红军  徐建波 《福建电脑》2006,(7):159-159,161
基于Linux内核包过滤器的一般工作原理,从分析黑客利用伪装IP地址和端口号针对FTP协议来进行非法攻击的手段.提出了如下抵御方法:利用FTP协议中控制连接和数据连接的TCP协议中的ACK位来诊断通过的各种数据包以便及时断开连结。  相似文献   

6.
毕伟宏 《福建电脑》2007,(2):16-16,4
本文在介绍了Linux内核及其相关内容的基础上,详细地描述了Linux内核编译模式、内核编译前的准备工作、内核编译的具体步骤以及编译过程中注意事项。  相似文献   

7.
网络安全涉及计算机技术,通信技术,密码技术、信息安全技术等。针对不同的应用场景需要采用不同的安全技术以提升网络安全的防护能力,本文结合命令执行漏洞,文件上传漏洞分别搭建了靶场,深入探讨并在Kali平台利用相关渗透测试工具实现了反弹shell技术和提权技术,为反弹shell和提权技术的实现提供了参考方案。  相似文献   

8.
丛眸  张平  王宁 《计算机工程》2021,47(8):177-182
针对开启内核地址空间布局随机化(KASLR)防护的Linux系统,提出一种基于CPU预取指令的Cache计时攻击方法.Intel CPU的预取指令在预取未映射到物理地址的数据时会发生Cache失效,导致消耗的CPU时钟周期比已映射到物理地址的数据要长.根据这一特点,通过rdtscp指令获取CPU时钟周期消耗,利用计时攻...  相似文献   

9.
本文简单介绍了Linux内核的相关概念,深入探讨了构建Linux内核的方法,并说明了如何进行linux内核编程,完成编译和调试。  相似文献   

10.
Linux下木马技术研究   总被引:1,自引:0,他引:1  
木马技术是网络安全的重要方面,也是网络攻防中获取信息的重要途径。从本质上讲,木马就是一个网络服务程序,由客户端进行控制,来执行某些特定的命令。但是由于其应用场合的特殊性,使得木马的设计实现在很多方面有别于普通的服务程序,其中最主要的是隐藏技术、控制手段和信息获取等三方面,本文将从这些方面着重讨论Linux环境下的木马技术。  相似文献   

11.
权限机制是Android安全机制的核心,在对权限提升攻击原理分析的基础上,给出了一种权限提升攻击检测方案.充分利用组件间权限传递、通信连接的特点,从动态和静态两方面实现,其中基于缺陷的检测率高达78.7%,基于组件检测率也超过50%.实验结果表明:该方法能实现对提权攻击的有效检测,为解决提权攻击检测模型的可靠性问题提供了可行的解决途径.  相似文献   

12.
王涛  马川 《计算机应用研究》2020,37(12):3699-3703
针对Android App权限提升攻击的问题,基于Pi演算构建了一个形式化的权限提升攻击检测模型。利用扩展后的Pi演算对Android App及其运行时环境进行建模,得到形式化的行为模型;通过将权限安全策略形式化的表示为包含进程表达式的IF-THEN规则,并利用Pi演算的性质进行进程演算和迁移,构建了检测模型,并给出了权限提升攻击检测的方法。理论分析和实验表明,该方法具有线性的时间和空间复杂度,并可以非常容易地将现有的权限安全策略应用在该模型中,保证了模型的精确性。相比其他方法,该方法在提高检测精确性的同时并没有牺牲检测的效率。  相似文献   

13.
引入了特权集、机密性、完整性和可用性等量化属性,设计并实现了一个量化的多属性弱点数据库,同时对弱点数据进行了进一步的分析.实践表明,该弱点数据库能够为安全评估提供更细致、更有力的弱点信息支持.  相似文献   

14.
文中实现了一种基于Linux内核模块的沙箱安全系统。用户可以将Linux系统中的应用程序放置在受控的沙箱中运行,将其与系统其它部分隔离,从而可以防御潜在的攻击;或者当应用程序被攻击时,限制入侵者的破坏范围。这个沙箱系统作为Linux内核模块实现,可以在不改变原有系统内核和应用程序的情况下部署运行,增强了操作系统的安全性能。  相似文献   

15.
Limux是近几年发展起来的多任务操作系统,它开放源代码,允许用户升级内核。本文研究了Linux内核升级的方法,包括硬件配置、编译和错误分析,最终达到运行自己生成的内核。  相似文献   

16.
文中提出了一种基于认证的网络权限管理技术,实现了针对用户的策略和权限管理,并研究了本认证系统的可靠性,利用Bcrypt算法等技术解决了认证系统中存在的安全问题,提高了整个系统的可靠性。这项技术目前已经应用到实际工作中。  相似文献   

17.
提出了一种基于Linux内核的实时网络备份系统(RTNB),并基于Linux-2.4.19内核实现了系统原型。其工作在Linux内核内部,对应用程序透明。在内核的设备驱动层入口处将记录块包装成一个三元组(数据,记录块号,记录块大小)进行网络传输。实现了相同文件系统下,本地和远程服务器之间分区到分区的备份。同时这一设计支持各种不同的文件系统和存储介质。实验表明当带宽达到100Mbps时,同步备份和异步备份的存储时间均只比相应的本地存储有较小的增加,可以达到较高的备份效率。  相似文献   

18.
本文针对Linux内核实现的伙伴系统进行了抽象分析,并通过实例演示了算法的执行过程. 分析了用于物理地址空间管理的三级数据结构及其关系. 在此基础上,详细描述了用于分配和回收页框的伙伴算法. 对于待回收的内存块而言,计算其伙伴的索引及合并内存块的索引是回收操作的关键,讨论了相关计算方法的几条结论并予以证明.  相似文献   

19.
针对服务器的网络性能,提出并实现一种基于Linux内核的改进方案——ONPK。该方案通过减少系统调用和数据复制、改写网卡驱动来实现网络性能的优化。实验结果证明,该方案能明显改善服务器的网络性能,在保持发送速度有所提高的情况下,CPU的使用率平均可降低11%。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号