- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计 算机 技 术 与发 展 Vo1
第20 期 . 20 No.4
2010 4 COMPUTERTECHNOL(X;YANDDEVELOPMENT Apr. 2010
年 月
基于Linux系统调用的内核级
Rootkit技术研究
石晶翔 ,陈蜀宇2,黄晗辉
(1.重庆大学计算机学院,重庆 400030;
2.重庆大学软件工程学院,重庆 400030)
摘 要:系统调用是用户程序和操作系统进行交互的接 口。劫持系统调用是内核级RootMt入侵系统后保留后门常用的
一 项的技术。研究Linux系统调用机制及系统调用劫持在内核级Rootkit中的应用可以更好地检测和防范内核级Rootkit,
使Linux系统更加安全。文中在分析Linux系统调用机制的基础上,研究了内核级Rootkit劫持系统Linux系统调用的5
种不同方法的原理及实现,最后针对该类 内核级Root~t给出了3种有效的检测方法。在检测过程中综合利用文中提出的
几种检测方法,能提高L u)【系统的安全性。
关键词:Linux;系统调用;Rootldt
中图分类号:1]P393.O8 文献标识码 :A 文章编号:1673—629X(2O10)04—0175一o4
ResearchonKernelLevelRootkitTechnologyBased
onLinuxSystem Call
SHIJing-xiang,CHENShu—yd,HUANGHan—hui
(1.CollegeofComputerScience,ChongqingUniversity,Chongqing400030,China;
2.CollgeeofSoftwareEngineering,ChongqingUniversity,Chongqing400030,China)
Al~traet:Sy~em callistheinterfacebetweenoperatingsystem andi.iser’sapplication.Systemeall acking isao0trLqlontechnologyused
bykernellevelRootkittoattackoperatingsystem andkeepbackdoors.ResearchontheapplicatbnofLinuxsystemacllmechanism and
Linuxsystme call acking inkernellevelRootldtcanhelptodetcetandprotectLinuxsystme from Rootkit.Thispsperanalyzesthe
mechanismofLinuxsystemcall,anddiscussestheprincipleandimplmeenmtbnofhowthekernellevelRootkittohijackingLniuxsystem
cal1.Finally.threeeffectivemethodsofdetecting kernellevelRootkitareproposed.Basedonthesemethodsni thedetceting proees~,it
canimprovethesceurityofLinuxsystem.
Keywords..Lniux;system acll;Rootkit
O 引 言 相互
原创力文档


文档评论(0)