期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
针对Linux内核提权攻击防御方法的研究 被引量:1
1
作者 周靖康 《数字技术与应用》 2013年第4期210-211,共2页
本文提出了一种基于IntelSMEP的轻量级的内核控制流完整性防御方法,以防御exploit-db中常见的内核提权攻击。该方案通过分离内核钩子函数的解引用和验证操作,在解引用处记录钩子函数,在敏感函数内验证钩子函数是否合法,防止恶意进程利... 本文提出了一种基于IntelSMEP的轻量级的内核控制流完整性防御方法,以防御exploit-db中常见的内核提权攻击。该方案通过分离内核钩子函数的解引用和验证操作,在解引用处记录钩子函数,在敏感函数内验证钩子函数是否合法,防止恶意进程利用内核代码漏洞,修改全局函数钩子,导致内核中的敏感代码被恶意执行。 展开更多
关键词 linux内核smep提权攻击
下载PDF
Linux内核提权攻击研究 被引量:1
2
作者 左玉丹 丁滟 魏立峰 《计算机工程与科学》 CSCD 北大核心 2016年第11期2234-2239,共6页
提权攻击是针对Linux系统的一种重要攻击手段。根据提权攻击所利用的漏洞类型,一般可将其分为应用层提权攻击和内核提权攻击。现有的防御技术已经能够防御基本的应用层提权攻击,但是并不能完全防御内核提权攻击,内核提权攻击仍是Linux... 提权攻击是针对Linux系统的一种重要攻击手段。根据提权攻击所利用的漏洞类型,一般可将其分为应用层提权攻击和内核提权攻击。现有的防御技术已经能够防御基本的应用层提权攻击,但是并不能完全防御内核提权攻击,内核提权攻击仍是Linux系统面临的一个重要威胁。内核提权攻击一般通过利用内核提权漏洞进行攻击。针对内核提权攻击,分析研究了基本的内核提权漏洞利用原理以及权限提升方法,并对典型的内核提权攻击防御技术进行了分析。最后通过实验对SELinux针对内核提权攻击的防御效果进行了分析验证,并针对发现的问题指出了下一步具有可行性的研究方向。 展开更多
关键词 攻击 内核漏洞 漏洞利用 系统安全
下载PDF
基于模拟攻击的内核提权漏洞自动利用系统 被引量:6
3
作者 李晓琦 刘奇旭 张玉清 《中国科学院大学学报(中英文)》 CAS CSCD 北大核心 2015年第3期384-390,共7页
针对Linux下的内核级提权漏洞,基于模拟攻击的漏洞检测思想,设计并开发漏洞自动利用系统Kernel PET,揭示典型提权漏洞的利用过程,从而为漏洞防御提供支持.Kernel PET系统与主流漏洞库exploit-db、securityfocus等衔接,模拟攻击测试近百... 针对Linux下的内核级提权漏洞,基于模拟攻击的漏洞检测思想,设计并开发漏洞自动利用系统Kernel PET,揭示典型提权漏洞的利用过程,从而为漏洞防御提供支持.Kernel PET系统与主流漏洞库exploit-db、securityfocus等衔接,模拟攻击测试近百个提权漏洞,挑选30个经典的Linux内核提权漏洞载入Kernel PET漏洞代码库,并基于不同内核、不同发行版的Linux平台测试.实验结果表明,Kernel PET在多类发行版Linux系统下具有较好的效果. 展开更多
关键词 linux内核 漏洞 漏洞利用 系统安全
下载PDF
基于有限状态机的内核漏洞攻击自动化分析技术 被引量:3
4
作者 刘培文 舒辉 +1 位作者 吕小少 赵耘田 《计算机科学》 CSCD 北大核心 2022年第11期326-334,共9页
内核漏洞攻击是针对操作系统常用的攻击手段,对各攻击阶段进行分析是抵御该类攻击的关键。由于内核漏洞类型、触发路径、利用模式的复杂多样,内核漏洞攻击过程的分析难度较大,而且现有的分析工作主要以污点分析等正向程序分析方法为主,... 内核漏洞攻击是针对操作系统常用的攻击手段,对各攻击阶段进行分析是抵御该类攻击的关键。由于内核漏洞类型、触发路径、利用模式的复杂多样,内核漏洞攻击过程的分析难度较大,而且现有的分析工作主要以污点分析等正向程序分析方法为主,效率较低。为了提高分析效率,文中实现了一种基于有限状态机的内核漏洞攻击自动化分析技术。首先,构建了内核漏洞攻击状态转移图,作为分析的关键基础;其次,引入反向分析的思路,建立了基于有限状态机的内核漏洞攻击过程反向分析模型,能够减小不必要的分析开销;最后,基于模型实现了一种内核漏洞攻击反向分析方法,能够自动、快速地解析内核漏洞攻击流程。通过对10个攻击实例进行测试,结果表明,反向分析方法能够准确得到关键代码执行信息,且相比传统正向分析方法,分析效率有较大提高。 展开更多
关键词 内核漏洞 漏洞利用 攻击 反向分析 漏洞触发点定位
下载PDF
Linux特殊权限位及其在提权攻击中的应用 被引量:2
5
作者 叶和平 《网络安全技术与应用》 2017年第4期28-29,共2页
Linux系统中的每个文件和目录都有访问许可权限,用以确定谁能通过何种方式对文件和目录进行访问和操作。但一些进程或使用者由于特定的需求而需要对文件或目录设置特殊权限。本文介绍特殊位操作对系统安全带来的危害并演示了如何从普通... Linux系统中的每个文件和目录都有访问许可权限,用以确定谁能通过何种方式对文件和目录进行访问和操作。但一些进程或使用者由于特定的需求而需要对文件或目录设置特殊权限。本文介绍特殊位操作对系统安全带来的危害并演示了如何从普通用户到超级用户的权限提升。 展开更多
关键词 linux系统 特殊限位 攻击
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部