期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
5
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
针对Linux内核提权攻击防御方法的研究
被引量:
1
1
作者
周靖康
《数字技术与应用》
2013年第4期210-211,共2页
本文提出了一种基于IntelSMEP的轻量级的内核控制流完整性防御方法,以防御exploit-db中常见的内核提权攻击。该方案通过分离内核钩子函数的解引用和验证操作,在解引用处记录钩子函数,在敏感函数内验证钩子函数是否合法,防止恶意进程利...
本文提出了一种基于IntelSMEP的轻量级的内核控制流完整性防御方法,以防御exploit-db中常见的内核提权攻击。该方案通过分离内核钩子函数的解引用和验证操作,在解引用处记录钩子函数,在敏感函数内验证钩子函数是否合法,防止恶意进程利用内核代码漏洞,修改全局函数钩子,导致内核中的敏感代码被恶意执行。
展开更多
关键词
linux内核smep提权攻击
下载PDF
职称材料
Linux内核提权攻击研究
被引量:
1
2
作者
左玉丹
丁滟
魏立峰
《计算机工程与科学》
CSCD
北大核心
2016年第11期2234-2239,共6页
提权攻击是针对Linux系统的一种重要攻击手段。根据提权攻击所利用的漏洞类型,一般可将其分为应用层提权攻击和内核提权攻击。现有的防御技术已经能够防御基本的应用层提权攻击,但是并不能完全防御内核提权攻击,内核提权攻击仍是Linux...
提权攻击是针对Linux系统的一种重要攻击手段。根据提权攻击所利用的漏洞类型,一般可将其分为应用层提权攻击和内核提权攻击。现有的防御技术已经能够防御基本的应用层提权攻击,但是并不能完全防御内核提权攻击,内核提权攻击仍是Linux系统面临的一个重要威胁。内核提权攻击一般通过利用内核提权漏洞进行攻击。针对内核提权攻击,分析研究了基本的内核提权漏洞利用原理以及权限提升方法,并对典型的内核提权攻击防御技术进行了分析。最后通过实验对SELinux针对内核提权攻击的防御效果进行了分析验证,并针对发现的问题指出了下一步具有可行性的研究方向。
展开更多
关键词
提
权
攻击
内核
漏洞
漏洞利用
系统安全
下载PDF
职称材料
基于模拟攻击的内核提权漏洞自动利用系统
被引量:
6
3
作者
李晓琦
刘奇旭
张玉清
《中国科学院大学学报(中英文)》
CAS
CSCD
北大核心
2015年第3期384-390,共7页
针对Linux下的内核级提权漏洞,基于模拟攻击的漏洞检测思想,设计并开发漏洞自动利用系统Kernel PET,揭示典型提权漏洞的利用过程,从而为漏洞防御提供支持.Kernel PET系统与主流漏洞库exploit-db、securityfocus等衔接,模拟攻击测试近百...
针对Linux下的内核级提权漏洞,基于模拟攻击的漏洞检测思想,设计并开发漏洞自动利用系统Kernel PET,揭示典型提权漏洞的利用过程,从而为漏洞防御提供支持.Kernel PET系统与主流漏洞库exploit-db、securityfocus等衔接,模拟攻击测试近百个提权漏洞,挑选30个经典的Linux内核提权漏洞载入Kernel PET漏洞代码库,并基于不同内核、不同发行版的Linux平台测试.实验结果表明,Kernel PET在多类发行版Linux系统下具有较好的效果.
展开更多
关键词
linux
内核
提
权
漏洞
漏洞利用
系统安全
下载PDF
职称材料
基于有限状态机的内核漏洞攻击自动化分析技术
被引量:
3
4
作者
刘培文
舒辉
+1 位作者
吕小少
赵耘田
《计算机科学》
CSCD
北大核心
2022年第11期326-334,共9页
内核漏洞攻击是针对操作系统常用的攻击手段,对各攻击阶段进行分析是抵御该类攻击的关键。由于内核漏洞类型、触发路径、利用模式的复杂多样,内核漏洞攻击过程的分析难度较大,而且现有的分析工作主要以污点分析等正向程序分析方法为主,...
内核漏洞攻击是针对操作系统常用的攻击手段,对各攻击阶段进行分析是抵御该类攻击的关键。由于内核漏洞类型、触发路径、利用模式的复杂多样,内核漏洞攻击过程的分析难度较大,而且现有的分析工作主要以污点分析等正向程序分析方法为主,效率较低。为了提高分析效率,文中实现了一种基于有限状态机的内核漏洞攻击自动化分析技术。首先,构建了内核漏洞攻击状态转移图,作为分析的关键基础;其次,引入反向分析的思路,建立了基于有限状态机的内核漏洞攻击过程反向分析模型,能够减小不必要的分析开销;最后,基于模型实现了一种内核漏洞攻击反向分析方法,能够自动、快速地解析内核漏洞攻击流程。通过对10个攻击实例进行测试,结果表明,反向分析方法能够准确得到关键代码执行信息,且相比传统正向分析方法,分析效率有较大提高。
展开更多
关键词
内核
漏洞
漏洞利用
提
权
攻击
反向分析
漏洞触发点定位
下载PDF
职称材料
Linux特殊权限位及其在提权攻击中的应用
被引量:
2
5
作者
叶和平
《网络安全技术与应用》
2017年第4期28-29,共2页
Linux系统中的每个文件和目录都有访问许可权限,用以确定谁能通过何种方式对文件和目录进行访问和操作。但一些进程或使用者由于特定的需求而需要对文件或目录设置特殊权限。本文介绍特殊位操作对系统安全带来的危害并演示了如何从普通...
Linux系统中的每个文件和目录都有访问许可权限,用以确定谁能通过何种方式对文件和目录进行访问和操作。但一些进程或使用者由于特定的需求而需要对文件或目录设置特殊权限。本文介绍特殊位操作对系统安全带来的危害并演示了如何从普通用户到超级用户的权限提升。
展开更多
关键词
linux
系统
特殊
权
限位
提
权
攻击
原文传递
题名
针对Linux内核提权攻击防御方法的研究
被引量:
1
1
作者
周靖康
机构
南京大学计算机科学与技术系
出处
《数字技术与应用》
2013年第4期210-211,共2页
文摘
本文提出了一种基于IntelSMEP的轻量级的内核控制流完整性防御方法,以防御exploit-db中常见的内核提权攻击。该方案通过分离内核钩子函数的解引用和验证操作,在解引用处记录钩子函数,在敏感函数内验证钩子函数是否合法,防止恶意进程利用内核代码漏洞,修改全局函数钩子,导致内核中的敏感代码被恶意执行。
关键词
linux内核smep提权攻击
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
Linux内核提权攻击研究
被引量:
1
2
作者
左玉丹
丁滟
魏立峰
机构
国防科学技术大学计算机学院
出处
《计算机工程与科学》
CSCD
北大核心
2016年第11期2234-2239,共6页
基金
国家自然科学基金(61502510)
信息保障技术重点实验室开放基金(KJ-15-101)
装备预研重点基金(9140A15070213KG01043)
文摘
提权攻击是针对Linux系统的一种重要攻击手段。根据提权攻击所利用的漏洞类型,一般可将其分为应用层提权攻击和内核提权攻击。现有的防御技术已经能够防御基本的应用层提权攻击,但是并不能完全防御内核提权攻击,内核提权攻击仍是Linux系统面临的一个重要威胁。内核提权攻击一般通过利用内核提权漏洞进行攻击。针对内核提权攻击,分析研究了基本的内核提权漏洞利用原理以及权限提升方法,并对典型的内核提权攻击防御技术进行了分析。最后通过实验对SELinux针对内核提权攻击的防御效果进行了分析验证,并针对发现的问题指出了下一步具有可行性的研究方向。
关键词
提
权
攻击
内核
漏洞
漏洞利用
系统安全
Keywords
privilege escalation
kernel vulnerability
vulnerability exploitation
system security
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于模拟攻击的内核提权漏洞自动利用系统
被引量:
6
3
作者
李晓琦
刘奇旭
张玉清
机构
中国科学院大学国家计算机网络入侵防范中心
出处
《中国科学院大学学报(中英文)》
CAS
CSCD
北大核心
2015年第3期384-390,共7页
基金
国家自然科学基金(61272481
61303239)
+1 种基金
北京市自然科学基金(4122089)
国家发改委信息安全专项(发改办高技[2012]1424)资助
文摘
针对Linux下的内核级提权漏洞,基于模拟攻击的漏洞检测思想,设计并开发漏洞自动利用系统Kernel PET,揭示典型提权漏洞的利用过程,从而为漏洞防御提供支持.Kernel PET系统与主流漏洞库exploit-db、securityfocus等衔接,模拟攻击测试近百个提权漏洞,挑选30个经典的Linux内核提权漏洞载入Kernel PET漏洞代码库,并基于不同内核、不同发行版的Linux平台测试.实验结果表明,Kernel PET在多类发行版Linux系统下具有较好的效果.
关键词
linux
内核
提
权
漏洞
漏洞利用
系统安全
Keywords
linux
kernel
privilege escalation vulnerabilities
exploits
system security
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于有限状态机的内核漏洞攻击自动化分析技术
被引量:
3
4
作者
刘培文
舒辉
吕小少
赵耘田
机构
郑州大学网络空间安全学院
信息工程大学数学工程与先进计算国家重点实验室
出处
《计算机科学》
CSCD
北大核心
2022年第11期326-334,共9页
基金
国家重点研发计划(2019QY1305)。
文摘
内核漏洞攻击是针对操作系统常用的攻击手段,对各攻击阶段进行分析是抵御该类攻击的关键。由于内核漏洞类型、触发路径、利用模式的复杂多样,内核漏洞攻击过程的分析难度较大,而且现有的分析工作主要以污点分析等正向程序分析方法为主,效率较低。为了提高分析效率,文中实现了一种基于有限状态机的内核漏洞攻击自动化分析技术。首先,构建了内核漏洞攻击状态转移图,作为分析的关键基础;其次,引入反向分析的思路,建立了基于有限状态机的内核漏洞攻击过程反向分析模型,能够减小不必要的分析开销;最后,基于模型实现了一种内核漏洞攻击反向分析方法,能够自动、快速地解析内核漏洞攻击流程。通过对10个攻击实例进行测试,结果表明,反向分析方法能够准确得到关键代码执行信息,且相比传统正向分析方法,分析效率有较大提高。
关键词
内核
漏洞
漏洞利用
提
权
攻击
反向分析
漏洞触发点定位
Keywords
Kernel vulnerability
Vulnerability exploit
Privilege escalation attack
Reverse analysis
Vulnerability trigger point positioning
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
Linux特殊权限位及其在提权攻击中的应用
被引量:
2
5
作者
叶和平
机构
广东科学技术职业学院
出处
《网络安全技术与应用》
2017年第4期28-29,共2页
文摘
Linux系统中的每个文件和目录都有访问许可权限,用以确定谁能通过何种方式对文件和目录进行访问和操作。但一些进程或使用者由于特定的需求而需要对文件或目录设置特殊权限。本文介绍特殊位操作对系统安全带来的危害并演示了如何从普通用户到超级用户的权限提升。
关键词
linux
系统
特殊
权
限位
提
权
攻击
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP316.81 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
作者
出处
发文年
被引量
操作
1
针对Linux内核提权攻击防御方法的研究
周靖康
《数字技术与应用》
2013
1
下载PDF
职称材料
2
Linux内核提权攻击研究
左玉丹
丁滟
魏立峰
《计算机工程与科学》
CSCD
北大核心
2016
1
下载PDF
职称材料
3
基于模拟攻击的内核提权漏洞自动利用系统
李晓琦
刘奇旭
张玉清
《中国科学院大学学报(中英文)》
CAS
CSCD
北大核心
2015
6
下载PDF
职称材料
4
基于有限状态机的内核漏洞攻击自动化分析技术
刘培文
舒辉
吕小少
赵耘田
《计算机科学》
CSCD
北大核心
2022
3
下载PDF
职称材料
5
Linux特殊权限位及其在提权攻击中的应用
叶和平
《网络安全技术与应用》
2017
2
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部