期刊文献+

针对Linux内核提权攻击防御方法的研究 被引量:1

下载PDF
导出
摘要 本文提出了一种基于IntelSMEP的轻量级的内核控制流完整性防御方法,以防御exploit-db中常见的内核提权攻击。该方案通过分离内核钩子函数的解引用和验证操作,在解引用处记录钩子函数,在敏感函数内验证钩子函数是否合法,防止恶意进程利用内核代码漏洞,修改全局函数钩子,导致内核中的敏感代码被恶意执行。
作者 周靖康
出处 《数字技术与应用》 2013年第4期210-211,共2页 Digital Technology & Application
  • 相关文献

参考文献1

  • 1Xen评测.http://www.bullopensource.orglxen/benchs.html.

同被引文献7

  • 1Seshadri A,Luk M,Qu N,et al.SecVisor:a tiny hypervisor to provide lifetime kernel code integrity for commodity OSes. Proceedings of the 21st ACM Symposium on Operating Systems Principles . 2007
  • 2CVE.CVE-2010-3849. http://cve.mitre.org/cgi-bin/cvename.cginame=CVE-2010-3849 . 2010
  • 3CVE.CVE-2010-4258. http://cve.mitre.org/cgi-bin/cvename.cginame=CVE-2010-4258 . 2010
  • 4D.Rosenberg.Econet privilege escalation exploit. http://thread.gmane.comp.security.full-disclosure/76457 . 2010
  • 5GEORGE,V,PIAZZA,T,JIANG,H.Technology Insight:Intelc Next Generation Microarchitecture Codename Ivy Bridge. www.intel.com/idf/library/pdf/sf_2011/SF11_SPCS005_101F.pdf . 2011
  • 6PAX.Homepage of The Pa X Team. http://pax.grsecurity.net . 2012
  • 7吕鹏伟,袁成军,贺骊.GCC编译器后端移植技术[J].现代电子技术,2012,35(6):39-42. 被引量:4

引证文献1

二级引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部