首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
系统调用是应用程序和操作系统之间进行交互的接口.程序的运行离不开系统调用.本文讨论讨论了linux下系统调用的实现机理,并以一个简单的例子说明了在linux下增加系统调用的实现方法,本文的讨论基于linux 2.4内核版本.  相似文献   

2.
1Linux简介 Linux是用于多种计算机平台的操作系统,它是由全世界各地数以百计的程序员设计和实现的,其目的是建立不受任何商品化软件版权制约的、全世界都能自由使用的UNIX兼容产品。 Linux是目前唯一可免费获得的、为IBMPC及其兼容机硬件平台上的多个用户提供多任务、多进程功能的操作系统,这是人们要使用它的原因。Linux源代码开放,许多应用程序也可以从网上免费获得,但到底谁拥有Linux的所有权呢?首先Linux不是公共领域中的软件;Linux各组成部分的版权由多人拥有。LinusTor…  相似文献   

3.
基于Linux系统调用的内核级Rootkit技术研究   总被引:1,自引:2,他引:1  
系统调用是用户程序和操作系统进行交互的接口.劫持系统调用是内核级Rootkit入侵系统后保留后门常用的一项的技术.研究Linux系统调用机制及系统调用劫持在内核级Rootkit中的应用可以更好地检测和防范内核级Rootkit,使Linux系统更加安全.文中在分析Linux系统调用机制的基础上,研究了内核级Rootkit劫持系统Linux系统调用的5种不同方法的原理及实现,最后针对该类内核级Rootkit给出了3种有效的检测方法.在检测过程中综合利用文中提出的几种检测方法,能提高Linux系统的安全性.  相似文献   

4.
系统调用是操作系统内核提供给用户使用内核服务的接口。Linux操作系统由于其自由开放性,用户可在原有基础上,添加新的系统调用,以便提供更多的服务。基于Linux 2.4内核,文中研究了Linux操作系统系统调用的实现机制,并以基于数据库的文件系统功能扩展为例,说明系统调用扩展的实现过程。  相似文献   

5.
张步忠  金海平 《微机发展》2007,17(5):163-165
系统调用是操作系统内核提供给用户使用内核服务的接口。Linux操作系统由于其自由开放性,用户可在原有基础上,添加新的系统调用,以便提供更多的服务。基于Linux2.4内核,文中研究了Linux操作系统系统调用的实现机制,并以基于数据库的文件系统功能扩展为例,说明系统调用扩展的实现过程。  相似文献   

6.
基于系统调用的入侵检测规则的生成   总被引:4,自引:0,他引:4  
由授权进程产生的系统调用短序列可作为计算机免疫系统中的“自我”标识。介绍如何利用数据挖掘技术在应用程序的系统调用数据集上进行分类挖掘,从而生成计算机免疫系统中的入侵检测规则,给出并分析了实验结果,发现用此方法生成的规则对未知数据进行分类有较高的准确率。  相似文献   

7.
系统调用是用户程序和操作系统进行交互的接口。劫持系统调用是内核级Rootldt入侵系统后保留后门常用的一项的技术。研究Linux系统调用机制及系统调用劫持在内核级Rootkit中的应用可以更好地检测和防范内核级Rootkit,使Linux系统更加安全。文中在分析Linux系统调用机制的基础上,研究了内核级Rootldt劫持系统Linux系统调用的5种不同方法的原理及实现,最后针对该类内核级Rootkit给出了3种有效的检测方法。在检测过程中综合利用文中提出的几种检测方法,能提高Linux系统的安全性。  相似文献   

8.
李珍  王凤先 《计算机应用》2005,25(7):1663-1665
针对仿生免疫系统模型(GECISM)中已识别出的“非我”入侵程序,介绍了基于系统调用序列根据入侵行为进行分类的方法。通过对训练集提取规则,建立“非我”类的特征库,从而判断出“非我”程序所属的“非我”类。实验验证了这一方法的可行性和有效性。  相似文献   

9.
Linux下增加系统调用的二种方法   总被引:2,自引:0,他引:2  
在分析Linux系统调用机制的基础上通过修改内核源代码和插入内核模块实现二种增加系统调用的方法。  相似文献   

10.
在分析已有通过系统序列调用分析入侵行为的基础上,提出了一种基于遗传算法的系统调用序列审计算法。该算法首先从系统运行的进程中截获并生成系统调用序列,并通过遗传算法对其进行演化,来达到对未知攻击调用序列审计的目的。算法的规则中使用通配符可以大大减少审计规则的数量,从而提高审计系统的运行效率,最后分析了通配符个数以及信任度对规则数量和准确率的影响。  相似文献   

11.
基于系统调用的异常入侵检测研究   总被引:2,自引:0,他引:2  
基于时序、频率等特性,系统调用序列已成为基于主机的入侵检测系统重要的数据源之一。通过分析系统调用序列来判断入侵事件,具有准确性高、误警率低和稳定性好等优点,目前,国际上在这方面的研究主要集中在如何设计有效的检测算法以提高检测效果。该文对目前国际上基于系统调用的异常入侵检测方面的研究进展进行了总结,对主要的检测技术进行了详细讨论和分析。  相似文献   

12.
基于操作系统调用的容错计算机系统同步技术研究   总被引:1,自引:0,他引:1  
同步是实现基于表决的容错计算机系统的关键过程.现有的采用基于硬件或应用软件同步技术的系统存在设计和制造困难、兼容性差和难以使用等问题.提出了一种基于操作系统调用的同步机制;描述了其同步算法;介绍了在Linux操作系统上的实现.该同步机制对应用程序完全透明,同步点无需人工设置,同步算法由软件和硬件结合的方式实现.实验结果表明该同步机制是可行的,较好地达到了系统易设计和好使用的目标.  相似文献   

13.
一种改进的基于系统调用的入侵检测技术   总被引:4,自引:1,他引:4  
随着恶意入侵计算机现象的日益严重 ,准确检测入侵的需求应运而生 .本文提出一种基于系统调用的入侵检测方法—— SGNN算法 .该算法解决了传统基于系统调用入侵检测方法的缺陷 ,不仅去除了降低检测效率的规则 ,同时能有效识别用户的误操作 .实验结果体现了该方法的有效性和检测的高效性  相似文献   

14.
Linux下基于可执行路径分析的内核 rootkit检测技术研究   总被引:5,自引:0,他引:5  
如何检测系统是否被入侵者安装了rootkit是计算机安全领域中的重要问题。该文描述了一种基于可执行路径分析(EPA)的检测内核级rootkit的新技术,该技术利用处理器的单步执行模式,来测定系统内核中执行指令的数量,从而达到检测rootkit的目的。  相似文献   

15.
异常检测是目前入侵检测研究的主要方向之一。该文提出一种新的程序行为异常检测方法,主要用于Linux或Unix平台上以系统调用为审计数据的入侵检测系统。该方法利用数据挖掘技术中的序列模式对特权程序的正常行为进行建模,根据系统调用序列的支持度和可信度在训练数据中提取正常模式。在检测阶段,通过序列模式匹配对被监测程序的行为异常程度进行分析,提供两种可选的判决方案。实验结果表明,该方法具有良好的检测性能。  相似文献   

16.
该算法来自一种文本分类算法-KNN算法,文中给出了用该算法实现的入侵检测系统模型.利用该算法实现的基于系统调用的异常入侵检测系统,克服了传统基于系统调用入侵检测方法的缺陷,实验结果体现了该方法的有效性和检测的高效性。  相似文献   

17.
基于系统调用的入侵检测研究进展   总被引:1,自引:0,他引:1  
基于系统调用的入侵检测是当前信息安全领域的研究热点之一。全面分析了已有的基于系统调用的入侵检测的理论与技术,总结了近年来的研究进展,并对其发展趋势进行了展望。随着基于Tide的商用系统SanAPT的推出,需要进一步研究的将是提高检测性能,降低误报率,解决与实用化相关的多平台、轻量化、分布化等方面的问题。  相似文献   

18.
基于系统调用序列的入侵检测系统没有考虑所有的系统调用特性,导致一些新型的攻击行为通过伪装能绕过基于系统调用序列的入侵检测系统的检测。针对上述攻击行为,提出一种基于系统调用参数的入侵检测系统模型。实验结果表明,该系统对伪装的系统调用有很高的检测率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号