期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
基于LKM和Netfilter/iptables的信息监控实现 被引量:7
1
作者 张光华 张玉清 郑有才 《计算机工程》 CAS CSCD 北大核心 2005年第20期61-63,76,共4页
分析了LKM技术的内容和特点,基于Linux操作系统提供的防火墙管理工具Netfilter/iptables进行二次开发,实现信息监控,解决了信息监控中数据处理的效率问题,提高了系统的整体性能。
关键词 lkm NETFILTER/IPTABLES 监控
在线阅读 下载PDF
基于LKM的Linux安全检测器的设计与实现 被引量:5
2
作者 袁源 罗红 +1 位作者 戴冠中 吕鹏 《计算机应用研究》 CSCD 北大核心 2005年第7期131-133,共3页
分析两个Linux后门工具的实现机制,指出它们的原理及其危害;针对Linux操作系统的特点提出两种保护Linux内核的方法,即单模块内核方式和带安全检测的LKM方式。给出了基于LKM的Linux安全检测器的实现方法,实验表明,该安全检测器能有效地记... 分析两个Linux后门工具的实现机制,指出它们的原理及其危害;针对Linux操作系统的特点提出两种保护Linux内核的方法,即单模块内核方式和带安全检测的LKM方式。给出了基于LKM的Linux安全检测器的实现方法,实验表明,该安全检测器能有效地记录LKM后门工具以及病毒对系统的攻击和非法访问,能够帮助系统管理员维护Linux操作系统的安全。 展开更多
关键词 LINUX 可装载内核模块 后门工具 系统调用
在线阅读 下载PDF
LKM后门综述 被引量:12
3
作者 袁源 戴冠中 《计算机科学》 CSCD 北大核心 2008年第7期5-8,共4页
LKM后门作为Linux下危害最大的恶意代码,运行在内核层,比传统技术下的后门更隐蔽,功能更强大。本文分析LKM后门的技术原理与威胁,并在此基础上研究各种后门检测方法。这些方法都有局限性,因此多方法融合、有机组合互补将成为LKM后门检... LKM后门作为Linux下危害最大的恶意代码,运行在内核层,比传统技术下的后门更隐蔽,功能更强大。本文分析LKM后门的技术原理与威胁,并在此基础上研究各种后门检测方法。这些方法都有局限性,因此多方法融合、有机组合互补将成为LKM后门检测的发展趋势。 展开更多
关键词 LINUX 可装载内核模块 后门 系统调用 检测
在线阅读 下载PDF
扩充Linux系统功能的LKM技术 被引量:6
4
作者 徐伟 贾春福 《计算机应用研究》 CSCD 北大核心 2003年第4期100-102,共3页
在分析了扩充Linux操作系统内核功能的重要机制———LKM(LoadableKernelModule,可加载内核模块)技术的主要用途之后,介绍了LKM程序的编写方法、注意事项和存在的问题。
关键词 可加载内核模块 内核功能扩充 LINUX操作系统
在线阅读 下载PDF
基于LKM的RootKit技术 被引量:10
5
作者 陈华亭 吴邦欲 《计算机工程与科学》 CSCD 2004年第2期88-90,96,共4页
后门技术是网络安全领域一个十分重要的研究对象。本文简要地介绍了传统后门技术和基于LKM的后门技术的区别,并详细分析了当前LKM rootkit广泛采用的一些技术手段。
关键词 lkm 后门技术 网络安全 因特网 可加载核心模块
在线阅读 下载PDF
基于LKM的嵌入式Linux内核调试模型及实现 被引量:1
6
作者 王培东 黄凌碧 《计算机工程》 CAS CSCD 北大核心 2007年第5期65-67,共3页
为了克服嵌入式Linux调试领域中的插桩模型的缺点,该文在LKM技术的基础之上,引入了“寄生技术”,提出了一种嵌入式Linux内核调试模型,实现了调试代理的功能。实验表明,该模型降低了寄生代码与嵌入式Linux内核的耦合度,减少了对嵌入式Li... 为了克服嵌入式Linux调试领域中的插桩模型的缺点,该文在LKM技术的基础之上,引入了“寄生技术”,提出了一种嵌入式Linux内核调试模型,实现了调试代理的功能。实验表明,该模型降低了寄生代码与嵌入式Linux内核的耦合度,减少了对嵌入式Linux内核的修改量,提供了更为灵活的扩展机制和更容易移植的条件。 展开更多
关键词 插桩 lkm 寄生技术 嵌入式LINUX 调试代理
在线阅读 下载PDF
基于系统调用的Linux系统入侵检测技术研究 被引量:7
7
作者 贾春福 钟安鸣 +2 位作者 周霞 田然 段雪涛 《计算机应用研究》 CSCD 北大核心 2007年第4期147-150,共4页
提出了一种基于系统调用、面向进程的Linux系统入侵检测方法:利用LKM(Loadable Kernel Modules)技术在Linux内核空间获取检测源数据——所考察进程的系统调用,使用基于极大似然系统调用短序列的Markov模型提取进程的正常行为特征,据此... 提出了一种基于系统调用、面向进程的Linux系统入侵检测方法:利用LKM(Loadable Kernel Modules)技术在Linux内核空间获取检测源数据——所考察进程的系统调用,使用基于极大似然系统调用短序列的Markov模型提取进程的正常行为特征,据此识别进程的异常行为。通过实验表明了此方法的可行性和有效性;并分析了方法在实现中的关键问题。 展开更多
关键词 入侵检测 系统调用 可加载内核模块技术 极大似然 马尔可夫模型
在线阅读 下载PDF
Linux系统内核级安全审计方法研究 被引量:14
8
作者 贾春福 徐伟 郑辉 《计算机工程与应用》 CSCD 北大核心 2002年第6期53-55,共3页
LKM(LoadableKernelModules-可加载内核模块)技术是Linux系统为了扩充系统功能而提供的一种机制。该技术已经被黑客用于系统入侵,同样也可以利用它提高系统的安全性。文章在分析了现行Linux安全审计系统所存在问题的基础上,提出了一个基... LKM(LoadableKernelModules-可加载内核模块)技术是Linux系统为了扩充系统功能而提供的一种机制。该技术已经被黑客用于系统入侵,同样也可以利用它提高系统的安全性。文章在分析了现行Linux安全审计系统所存在问题的基础上,提出了一个基于LKM技术的Linux系统内核级安全审计模型。 展开更多
关键词 LINUX 操作系统 内核级安全审计 计算机安全
在线阅读 下载PDF
Linux系统调用劫持:技术原理、应用及检测 被引量:11
9
作者 时金桥 方滨兴 +1 位作者 胡铭曾 李斌 《计算机工程与应用》 CSCD 北大核心 2003年第32期167-170,共4页
系统调用劫持是黑客入侵系统后保留后门常用的一项技术。文章提出了利用可装入内核模块修改系统调用表和中断描述符表两种实现Linux系统调用劫持的方法,探讨了系统调用劫持技术在rootkit、入侵检测等方面的应用,并给出了利用kmem进行系... 系统调用劫持是黑客入侵系统后保留后门常用的一项技术。文章提出了利用可装入内核模块修改系统调用表和中断描述符表两种实现Linux系统调用劫持的方法,探讨了系统调用劫持技术在rootkit、入侵检测等方面的应用,并给出了利用kmem进行系统调用劫持检测的一般方法。该文的分析基于Intelx86平台上的2.4内核。 展开更多
关键词 系统调用劫持 可装入内核模块 ROOTKIT 入侵检测
在线阅读 下载PDF
一种自动检测内核级Rootkit并恢复系统的方法 被引量:12
10
作者 颜仁仲 钟锡昌 张倪 《计算机工程》 CAS CSCD 北大核心 2006年第10期77-79,共3页
Rootkit是黑客入侵系统后保留后门常用的一项技术。目前不存在一种能自动检测内核级rookit并恢复系统的方法。该文在详细剖析内核级rootkit原理的基础上,提出了一种自动检测内核级rootkit并恢复系统的方法。该方法不仅对目前出现的所有... Rootkit是黑客入侵系统后保留后门常用的一项技术。目前不存在一种能自动检测内核级rookit并恢复系统的方法。该文在详细剖析内核级rootkit原理的基础上,提出了一种自动检测内核级rootkit并恢复系统的方法。该方法不仅对目前出现的所有内核级rootkit有效,而且考虑了将来可能出现的更高级的rootkit。 展开更多
关键词 操作系统内核 系统调用 可加载内核模块 LINUX ROOTKIT
在线阅读 下载PDF
Linux可装载模块的开发与应用 被引量:4
11
作者 王永杰 刘京菊 孙乐昌 《计算机应用研究》 CSCD 北大核心 2002年第7期143-146,共4页
详细介绍了Linux可装载模块的原理、功能和实现技术等方面的内容 ,对内核编程中需要注意的问题进行了解释和讨论 ,重点讨论了LKMs技术在文件管理、网络应用和Linux病毒等方面的应用。对文中所研究的部分应用给出了示例代码。
关键词 LINUX 可装载模块 系统调用 操作系统 内核 文件管理
在线阅读 下载PDF
Linux Shell安全审计机制的扩展 被引量:14
12
作者 汪立东 方滨兴 《软件学报》 EI CSCD 北大核心 2002年第1期80-84,共5页
Unix Shell生成的命令历史记录是系统审计信息的重要来源,但它未能包含检测入侵所需的足够信息,且容易被用户本人篡改.利用可装入内核模块和系统调用劫持技术实现了对Linux Shell安全审计机制的扩展,并给出了用其进行安全监测的例子.
关键词 LINUX 内核模块 安全审计 入侵检测 计算机网络 Internet
在线阅读 下载PDF
嵌入内核式动态防火墙的设计与实现 被引量:7
13
作者 刘宝旭 毕学尧 +1 位作者 许榕生 曾勇 《计算机工程》 CAS CSCD 北大核心 2002年第2期11-12,共2页
提出一种新型的可嵌入内核的动态防火墙模型,描述了一个基于该模型的安拓防火墙系统的组成结构和实现机制。讨论了该系统实""现中的关键技术及其解决方法,包括:状态检测技术、动态规则技术、可动态加载内核模块技术及自身安... 提出一种新型的可嵌入内核的动态防火墙模型,描述了一个基于该模型的安拓防火墙系统的组成结构和实现机制。讨论了该系统实""现中的关键技术及其解决方法,包括:状态检测技术、动态规则技术、可动态加载内核模块技术及自身安全保护设计等。归纳了该系统的特点及应用前景,并总结了今后的研究方向。 展开更多
关键词 计算机网络 网络安全 内核工动态防火墙 动态规则 状态检测 设计
在线阅读 下载PDF
基于块的分级存储系统多样性机制设计与研究 被引量:3
14
作者 杜然 黄秋兰 +1 位作者 程耀东 陈刚 《计算机工程》 CAS CSCD 北大核心 2016年第12期50-59,共10页
HazelNut是一种基于块的分级存储系统,为满足HazelNut多种存储设备和追踪迁移方式的管理需求,设计并实现多样性设备管理机制HNDisk和多样性追踪迁移机制HNType。HNDisk将物理存储设备分层管理,不限制设备种类和设备数量。HNType可按照... HazelNut是一种基于块的分级存储系统,为满足HazelNut多种存储设备和追踪迁移方式的管理需求,设计并实现多样性设备管理机制HNDisk和多样性追踪迁移机制HNType。HNDisk将物理存储设备分层管理,不限制设备种类和设备数量。HNType可按照公共接口添加类型模块,便于配置并选择不同追踪度量和迁移算法。在HNDisk和HNType的基础上,测试不同追踪度量对btier平均值迁移算法性能的影响,结果表明,追踪度量访问次数和访问字节数非线性相关,两者对迁移效果的影响不同,并且使用读写请求完成时间作为追踪度量至少可使顺序读写性能提升10%。 展开更多
关键词 分级存储系统 多样性 LINUX内核 可装载内核模块 虚拟文件系统开关 追踪度量 迁移算法
在线阅读 下载PDF
基于LSM的进程行为监控技术研究 被引量:1
15
作者 王赛娇 陈新登 +1 位作者 李宗伯 尹虹 《计算机工程与科学》 CSCD 2006年第8期36-39,共4页
LSM是一款支持多种安全策略的、为Linux内核开发的轻量级通用访问控制框架,这种访问控制框架能使各类访问控制模型作为动态内核模块执行。本文简要介绍了LSM的相关背景和设计思想,讨论了LSM的具体实例,并介绍了我们的设计方案。
关键词 LSM 钩子函数 访问控制 可装载动态内核模块
在线阅读 下载PDF
Linux系统可加载内核模块安全应用研究
16
作者 姚战宏 赵海燕 郑连清 《空军工程大学学报(自然科学版)》 CSCD 2004年第4期57-59,共3页
介绍了Linux系统可加载内核模块机制(LKM)的用途、特点以及编写方法。提出了利用LKM提高系统安全性能以及防范攻击者利用LKM对系统进行入侵的措施。
关键词 LINUX 可加载内核模块 系统安全
在线阅读 下载PDF
基于MAC的ELF文件执行安全性的提高
17
作者 曾勇军 朱俊虎 吴灏 《计算机工程》 CAS CSCD 北大核心 2006年第21期152-154,156,共4页
随着Linux操作系统的应用与普及,其安全性也受到人们的广泛关注。在描述了消息鉴别码(MAC)计算和ELF文件格式之后,提出了保证ELF文件安全执行的方法,并对存在的问题进行了分析,给出了可行的解决办法。实验结果表明该方法是实际可行的。
关键词 消息鉴别码 ELF 可加载内核模块
在线阅读 下载PDF
一种增强的Linux系统安全审计机制
18
作者 徐辉 潘爱民 《计算机应用研究》 CSCD 北大核心 2004年第11期150-153,共4页
提出了一个增强Linux系统安全审计功能的机制。该机制以可装载内核模块技术为基础,提供系统层和应用层两个层次的审计功能。系统审计为每个安全相关的系统调用生成审计记录。应用层审计改变了传统的完全依赖于应用程序在用户空间写日志... 提出了一个增强Linux系统安全审计功能的机制。该机制以可装载内核模块技术为基础,提供系统层和应用层两个层次的审计功能。系统审计为每个安全相关的系统调用生成审计记录。应用层审计改变了传统的完全依赖于应用程序在用户空间写日志文件的方式,由应用程序和内核共同产生审计记录。最后给出用该审计机制进行入侵检测的例子。 展开更多
关键词 审计 系统审计 应用层审计 审计记录 可装载内核模块 入侵检测
在线阅读 下载PDF
BLP在网络隔离系统中的应用研究 被引量:2
19
作者 武海燕 谭成翔 汪海航 《计算机工程与应用》 CSCD 北大核心 2007年第15期6-8,11,共4页
在网络隔离系统的内外网单元实施强制访问控制能进一步保证内外网信息交换的机密性和完整性。首先分析了BLP访问控制模型在网络隔离系统中的应用环境,研究了BLP访问控制的基本原理和相关特性,提出了基于系统调用置间的实现方案,最后给... 在网络隔离系统的内外网单元实施强制访问控制能进一步保证内外网信息交换的机密性和完整性。首先分析了BLP访问控制模型在网络隔离系统中的应用环境,研究了BLP访问控制的基本原理和相关特性,提出了基于系统调用置间的实现方案,最后给出了基于Linux的BLP访问控制方法在网络隔离系统内外网单元中的具体实现。 展开更多
关键词 强制访问控制 网络隔离 BLP lkms 多等级安全
在线阅读 下载PDF
采用统一接口采集Linux内核信息的方法研究 被引量:2
20
作者 易昭华 杜晓黎 金正操 《计算机应用》 CSCD 北大核心 2004年第12期124-125,128,共3页
Linux操作系统本身为用户程序提供了大量接口用于采集内核信息,每一种类型的内核信息都有一个相应的接口。一个对Linux内核进行全面监控的监控系统需要采集大量的内核信息,这就需要调用大量的接口,这给监控系统带来了很大的复杂性。文... Linux操作系统本身为用户程序提供了大量接口用于采集内核信息,每一种类型的内核信息都有一个相应的接口。一个对Linux内核进行全面监控的监控系统需要采集大量的内核信息,这就需要调用大量的接口,这给监控系统带来了很大的复杂性。文中提出了一种采用统一接口采集内核信息的方法,并对其进行了研究与实现,采用这种方法。用户程序从同一个接口可以采集到所有的内核信息,简化了用户程序对内核信息的访问。 展开更多
关键词 LINUX 内核 系统映像文件 可加载内核模块
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部