共查询到12条相似文献,搜索用时 46 毫秒
1.
Linux系统调用劫持:技术原理、应用及检测 总被引:4,自引:0,他引:4
系统调用劫持是黑客入侵系统后保留后门常用的一项技术。文章提出了利用可装入内核模块修改系统调用表和中断描述符表两种实现Linux系统调用劫持的方法,探讨了系统调用劫持技术在rootkit、入侵检测等方面的应用,并给出了利用kmem进行系统调用劫持检测的一般方法。该文的分析基于Intelx86平台上的2.4内核。 相似文献
2.
系统调用是操作系统内核提供给用户使用内核服务的接口。Linux操作系统由于其自由开放性,用户可在原有基础上,添加新的系统调用,以便提供更多的服务。基于Linux2.4内核,文中研究了Linux操作系统系统调用的实现机制,并以基于数据库的文件系统功能扩展为例,说明系统调用扩展的实现过程。 相似文献
3.
1Linux简介 Linux是用于多种计算机平台的操作系统,它是由全世界各地数以百计的程序员设计和实现的,其目的是建立不受任何商品化软件版权制约的、全世界都能自由使用的UNIX兼容产品。 Linux是目前唯一可免费获得的、为IBMPC及其兼容机硬件平台上的多个用户提供多任务、多进程功能的操作系统,这是人们要使用它的原因。Linux源代码开放,许多应用程序也可以从网上免费获得,但到底谁拥有Linux的所有权呢?首先Linux不是公共领域中的软件;Linux各组成部分的版权由多人拥有。LinusTor… 相似文献
4.
Linux系统调用的实现技术 总被引:2,自引:0,他引:2
Linux是基于Intel PC机与UNIX兼容的操作系统,本文详细的分析了Linux系统调用的实现技术,提出了拦截和增加Linux系统调用的方法,为改造Linux提供了有效途径。 相似文献
5.
Linux内核模块及系统调用编程 总被引:1,自引:0,他引:1
本文主要描述了如何以模块的方式为Linux系统加载新的内核函数,以及如何添加新的系统调用以使用户态程序调用这些内核函数。同时,本文还针对这两个问题给出了各自的一个实例,以阐述两者之间的协作关系。 相似文献
6.
以 Red Hat L inux6.0为例 ,通过剖析 Linux系统调用的工作机理 ,提出截获、修改、增加系统调用函数的基本方法 相似文献
7.
针对当前网络环境中缺乏有效检测0 day攻击路径的方法的问题,实现基于系统调用的0 day攻击路径检测系统。根据定义的语法规则和系统调用轨迹构造网络系统对象关系图,从网络系统对象关系图中识别出可疑的入侵传播路径,利用漏洞特征集合和漏洞指示函数识别出0 day攻击路径。实验结果表明,该系统能够准确检测网络中存在的0 day攻击路径,有效降低了误报和漏报率。 相似文献
8.
9.
系统调用是用户程序和操作系统进行交互的接口。劫持系统调用是内核级Rootldt入侵系统后保留后门常用的一项的技术。研究Linux系统调用机制及系统调用劫持在内核级Rootkit中的应用可以更好地检测和防范内核级Rootkit,使Linux系统更加安全。文中在分析Linux系统调用机制的基础上,研究了内核级Rootldt劫持系统Linux系统调用的5种不同方法的原理及实现,最后针对该类内核级Rootkit给出了3种有效的检测方法。在检测过程中综合利用文中提出的几种检测方法,能提高Linux系统的安全性。 相似文献
10.
11.
一种基于系统调用的主机入侵检测及实现 总被引:2,自引:0,他引:2
大多数的入侵反映在操作系统内部就是一系列非法或异常的系统调用,根据这一思想,本文提出了一种基于系统调用的主机异常入侵检测及响应过程,并描绘了其实现原理。 相似文献
12.
XIONG Qi 《数字社区&智能家居》2008,(32)
文章针对目前高校对Linux人才培养的某些不足,结合操作系统实验教学中存在的问题,提出了一种整合操作系统实验课程和Linux应用开发课程一种思路,并给出了具体的整合方案,以及课程整合后的优点与不足。 相似文献