Linux系统调用劫持_技术原理_应用及检测.pdfVIP

Linux系统调用劫持_技术原理_应用及检测.pdf

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
!#$% 系统调用劫持:技术原理、应用及检测 时金桥 方滨兴 胡铭曾 李 斌 (哈尔滨工业大学国家计算机信息内容安全重点实验室,哈尔滨 7E 7) : FG41)0 =HIJK1@’E78$A)’$,25$@+ 摘 要 系统调用劫持是黑客入侵系统后保留后门常用的一项技术。文章提出了利用可装入内核模块修改系统调用表 和中断描述符表两种实现-)+56 系统调用劫持的方法,探讨了系统调用劫持技术在%’()’ 、入侵检测等方面的应用,并给 出了利用(4,4 进行系统调用劫持检测的一般方法。该文的分析基于*+’,0 68C 平台上的!$; 内核。 关键词 系统调用劫持 可装入内核模块 L’()’ 入侵检测 文章编号 ( ) 文献标识码 中图分类号 7!G8##7G !# #!G 7CG; M NO#P#$8 : , !#$% ’()*+ ,-.. /0-12#3 4*15#1-. 67#18.*( 988.1-):# -#; *)*1):# 5 =#-: ?-#3 @#%#3 /$ A#3B*#3 ! @# ( , ) Q1’)+10 ., -13 + R4K5’,% R+’,6’ *+S%41’)+ D,@5%)’ T1%3)+ 7E 7 9C()7-1) : D=’,4 @100 A)H1@()+U )= 1 @44+ ’,@A+0U 5=,2 3 A1@(,%= ’ (,,K 31@(2%= + ’A, @4K%4)=,2 ==V ’,4$NA)= K1K,% K%,=,+’= ’W 4,’A2= ’ A)H1@( ==’,4 @100 3 42)S)+U ’A, ==’,4 @100 ’130, 1+2 )+’,%%5K’ 2,=@%)K’% , ’130, 5=)+U 012130, (,%+,0 4250,$M0= )’ 2)=@5==,= ’A, 1KK0)@1’)+ S ==’,4 @100 A)H1@()+U )+ %’()’ )+’%5=)+ 2,’,@V ’)+ 1+2 ’A, U,+,%10 W1 ’ 2,’,@’ A)H1@()+U 3 5=, S (4,4$NA, 1+10=)= S ’A)= K1K,% )= 31=,2 + 0)+56 (,%+,0 !$; + *+’,0 68C$ : , , , D*’E:7;( D=’,4 @100 A)H1@()+U -12130, (,%+,0 4250, L’()’ *+’%5=)+ 2,’,@’)+ %’()’ 是攻击者用来隐藏踪迹和保留%’ 访问权限的工 程序通过调用)+’ 68 中断指令陷入核心,操作系统核心执行 具集。在一些黑客组织中, 是一个非常感兴趣的话题,各 中断服务例程,调用用户请求的系统调用服务例程,并将结果 %’()’ , 种不同的%’()’ 被开发并发布在 *+’

文档评论(0)

开心农场 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档