期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
针对Linux内核提权攻击防御方法的研究
被引量:
1
下载PDF
职称材料
导出
摘要
本文提出了一种基于IntelSMEP的轻量级的内核控制流完整性防御方法,以防御exploit-db中常见的内核提权攻击。该方案通过分离内核钩子函数的解引用和验证操作,在解引用处记录钩子函数,在敏感函数内验证钩子函数是否合法,防止恶意进程利用内核代码漏洞,修改全局函数钩子,导致内核中的敏感代码被恶意执行。
作者
周靖康
机构地区
南京大学计算机科学与技术系
出处
《数字技术与应用》
2013年第4期210-211,共2页
Digital Technology & Application
关键词
Linux内核SMEP提权攻击
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
7
引证文献
1
二级引证文献
2
参考文献
1
1
Xen评测.http://www.bullopensource.orglxen/benchs.html.
同被引文献
7
1
Seshadri A,Luk M,Qu N,et al.SecVisor:a tiny hypervisor to provide lifetime kernel code integrity for commodity OSes. Proceedings of the 21st ACM Symposium on Operating Systems Principles . 2007
2
CVE.CVE-2010-3849. http://cve.mitre.org/cgi-bin/cvename.cginame=CVE-2010-3849 . 2010
3
CVE.CVE-2010-4258. http://cve.mitre.org/cgi-bin/cvename.cginame=CVE-2010-4258 . 2010
4
D.Rosenberg.Econet privilege escalation exploit. http://thread.gmane.comp.security.full-disclosure/76457 . 2010
5
GEORGE,V,PIAZZA,T,JIANG,H.Technology Insight:Intelc Next Generation Microarchitecture Codename Ivy Bridge. www.intel.com/idf/library/pdf/sf_2011/SF11_SPCS005_101F.pdf . 2011
6
PAX.Homepage of The Pa X Team. http://pax.grsecurity.net . 2012
7
吕鹏伟,袁成军,贺骊.
GCC编译器后端移植技术[J]
.现代电子技术,2012,35(6):39-42.
被引量:4
引证文献
1
1
王曼丽,翟高寿.
基于编译器插件的轻量级内核重构加固方法研究[J]
.软件,2014,35(12):12-19.
被引量:2
二级引证文献
2
1
马永久,邢利娟,赵志飞.
基于矢量光栅数据的3D地质勘探研究[J]
.电子设计工程,2017,25(7):6-9.
被引量:3
2
白璐.
基于驱动代码分离的设备驱动体系结构的研究[J]
.软件,2015,36(1):17-21.
被引量:6
1
孙莉,李洋,李继云.
基于CEP的分布式IT资源监控事件关联方案[J]
.计算机应用与软件,2013,30(8):302-306.
被引量:4
2
印杰,李千目.
软件代码漏洞的电子取证技术综述[J]
.软件,2015,36(12):49-59.
被引量:7
3
本刊编辑部.
代码安全[J]
.程序员,2004(8):68-68.
4
苹果新专利申请:指纹验证直接镶嵌到屏幕上[J]
.电脑迷,2015,0(3):7-7.
5
丁亮,谢余强,舒辉.
Windows操作系统下内核级Rootkitss隐蔽技术研究[J]
.计算机工程与设计,2006,27(19):3616-3618.
被引量:4
6
窦增杰.
基于功能模型的二进制代码漏洞发现技术[J]
.电信技术研究,2015,0(3):35-42.
7
陈明,史忠植,王文杰.
一种有效的基于图的关联规则挖掘算法[J]
.计算机应用,2006,26(11):2654-2656.
被引量:10
8
李忠健.
Asp网站中Access数据库的安全防范[J]
.信息与电脑(理论版),2010(4):5-5.
9
武成岗,李建军.
控制流完整性的发展历程[J]
.中国教育网络,2016(4):52-55.
被引量:5
10
李珣,黄皓.
一个基于硬件虚拟化的内核完整性监控方法[J]
.计算机科学,2011,38(12):68-72.
被引量:7
数字技术与应用
2013年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部