期刊文献+

Linux系统调用劫持:技术原理、应用及检测 被引量:11

Linux System Call Hijacking:Technical Principles,Application and De tection
在线阅读 下载PDF
导出
摘要 系统调用劫持是黑客入侵系统后保留后门常用的一项技术。文章提出了利用可装入内核模块修改系统调用表和中断描述符表两种实现Linux系统调用劫持的方法,探讨了系统调用劫持技术在rootkit、入侵检测等方面的应用,并给出了利用kmem进行系统调用劫持检测的一般方法。该文的分析基于Intelx86平台上的2.4内核。 System call hijacking is a common technology used by hackers to keep backdoors on the compromised sys-tem.This paper presents two methods to hijack system call by modifying the system call table and interrupt descriptor table using loadable kernel module.Also it discusses the application of system call hijacking in rootkit,intrusion detec-tion and the general way to detect hijacking by use of kmem.The analysis of this paper is based on linux kernel2.4on Intel x86.
出处 《计算机工程与应用》 CSCD 北大核心 2003年第32期167-170,共4页 Computer Engineering and Applications
基金 国家863高科技发展计划资助项目(编号:863-104-02-01)
关键词 系统调用劫持 可装入内核模块 ROOTKIT 入侵检测 System call hijacking,Loadable kernel module,Rootkit,Intrusion detection
  • 相关文献

参考文献2

二级参考文献7

  • 1莫里斯.贝奇 陈葆珏等(译).UNIX操作系统设计[M].北京:北京大学出版社,1992..
  • 2庞丽萍,操作系统原理,1994年
  • 3陈葆钰(译),UNIX操作系统设计,1992年
  • 4Durst, R., Champion, T., Witten, B., et al. Testing and evaluating computer intrusion detection systems. Communications of the ACM, 1999,42(7):53~61.
  • 5Halflife. Linux TTY hijacking. Phrack Magazine, 1997,7(50):5~5.
  • 6Plaguez. Weakening the Linux kernel. Phrack Magazine, 1998,8(52):18~18.
  • 7刘美兰,姚京松.审计跟踪与入侵检测[J].计算机工程与应用,1999,35(7):12-15. 被引量:12

共引文献15

同被引文献68

引证文献11

二级引证文献44

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部