期刊文献+

防止恶意LKM修改Linux系统调用的方法研究

Research of Protecting Linux System Calls from Being Modified by Vicious LKM
下载PDF
导出
摘要 目前存在大量的恶意LKM(Loaded Kernel Module),其中大部分都是修改Linux系统调用的.而系统调用一旦被修改,Linux系统就无法正常工作.针对这种情况,文中提出了一种在LKM加载时对系统调用表进行检测的方法,并对其进行了研究与实现,采用这种方法能够防止恶意LKM修改系统调用,使Linux系统更安全. At the moment there are a lot of vicious LKMs, most of them modify Linux system calls. If system calls are modified, Linux system will not work well. In order to solve this problem, this paper brought forward a new method that detects system call table when LKM is being loaded, and discussed the realization of it.
作者 丁振国 岳舜
出处 《微电子学与计算机》 CSCD 北大核心 2008年第8期136-138,共3页 Microelectronics & Computer
基金 国家"八六三"计划项目(2004AAS1Z25201) 装备技术基础项目(2006QB1070)
关键词 LINUX 恶意IKM 系统调用 Linux vicious LKM system calls
  • 相关文献

参考文献4

二级参考文献10

  • 1[1]http:/www.linuxdevices.com, http:/www.linuxforum.net
  • 2[2]Bovet D P, Cesati M. Understanding the Linux Kernel
  • 3[3]David A. Rusling the Linux Kernel
  • 4[4]Rubini A. Linux Device Drivers
  • 5[1]Rusling D.The Linux Kernel. Linux Documentation Project, Version 0.8-3,1998.http: //www.tldp.org/guides.html#nag2
  • 6[2]Pomerantz O.The Linux Kernel Module Programming Guide. Linux Documentation Project. Version 1.1.0,1999.http://www.tldp.org/guides.html#nag2
  • 7[3]Kent S,Atkinson R.Security Architecture for the Internet Protocol. RFC2401,1998
  • 8RUSLING DA. The Linux Kernel[EB/OL]. Ver 0.8-3, 1999. http://Linuxdoc.org/LDP/tlk/tlk.html.
  • 9SALZMAN PJ. The Linux Kernel Module Programming Guide[EB/OL]. http://opensource.org.
  • 10SOTTILE M, MINNICH R. Supermon: A High-Speed Cluster Monitoring System[A]. Proc. of IEEE Intl. Conference on Cluster Computing[C], 2002.

共引文献200

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部