基于内核不变量保护的rootkit入侵检测和系统恢复

来源 :湖南大学 | 被引量 : 0次 | 上传用户:epippo
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
互联网应用的蓬勃发展伴随了网络入侵的迅速增长。攻击的目标也逐渐由系统用户对象转入操作系统内核;这种攻击更难于发现和处理,给操作系统带来了巨大的破坏性。以内核rootkit为代表的入侵行为,在侵入计算机系统后会进行痕迹清理和后门创建等工作。通过获得系统管理者权限,内核rootkit能够窃取用户隐私信息或在未经用户允许的情况下执行非法操作。而目前的入侵检测和系统恢复技术远远落后于内核rootkit技术的发展,使得网络环境下的操作系统屡遭攻击。最新的内核rootkit通过改变运行时操作系统内核中的动态数据结构的方法来达到其恶意的目的。这种方法更隐蔽更难于发现和恢复,对操作系统安全构成了严重的考验。本文提出了一种虚拟机架构下结合操作系统内核数据结构不变量保护和快照回卷技术的内核rootkit入侵检测和系统恢复机制,实现了验证系统IDRS(Intrusion Detection and Recovery System),它通过实时对操作系统运行过程进行监测,能够高效地发现引起内核不变量发生改变的rootkit入侵,并触发基于虚拟机快照的系统恢复;通过结合写时复制技术、重定向技术和增量系统快照卷技术实现了高性能系统快照卷,从而实现操作系统的高性能灾难恢复。基于真实工作负载和基准测试程序的实验表明,IDRS系统能以较低的系统性能消耗高准确性的发现不管是破坏控制类数据结构还是非控制类数据结构的内核rootkit入侵,并恢复受污染的系统。
其他文献
LR可视性问题是计算几何领域的重要研究课题之一。通过对LR可视多边形特性的研究,能够得到求解计算几何经典问题的有效算法。因此,对于LR可视多边形的研究,不仅具有重大的理
安卓系统内嵌了SSL库来进行加密传输,开发者可以直接使用这些库在程序中与服务器建立HTTPS连接,但是在实现这些功能时,开发者错误的使用了这些库而破坏了HTTPS的安全性,使程
本文对LTE系统中ASN.1编解码的设计与实现进行了研究。第三代移动通信技术(3G)日益成熟,已在多个领域实现商用。而全球微波接入互操作(World interoperability for Microwave
手是人类最灵活的肢体之一,而手势是最丰富最具有表现能力的肢体语言。近年来增强现实、体感游戏等计算机应用飞速发展,基于鼠标键盘等传统人机交互系统存在用户使用区域固定
网络技术的飞速发展,使得以软交换为核心的下一代网络成为目前国内外网络界研究的热点,各个高等院校通信类专业纷纷开设软交换相关的课程,为了使学生充分领悟和理解软交换的概念
测试是软件开发生命周期中关键的阶段,是保证软件质量的必不可少的手段。软件测试主要依靠选定和执行一组测试用例(称为测试套件),并通过观察被测系统的执行输出结果来尽可能
社会关系广泛存在于现实生活中,它们可以抽象成各式各样的社会网络。近些年来,研究者们发现社会网络中存在的社团结构是大规模网络分析和挖掘的基础,对于分析社会系统的组织
目前,基于内容的垃圾邮件过滤方法主要采用统计分析法,此类方法对垃圾邮件内容所表达的思想缺乏精准的定量描述,研究垃圾邮件内容所表达思想的描述形式对垃圾邮件的准确识别
自上世纪八十年代以来,织物变形的模拟仿真一直是计算机图形学领域内的一个研究热点。弹簧-质子模型因其原理简单,易于实现,在织物仿真中得到了比较广泛的应用,但是这种模型
现今互联网信息技术迅猛发展,似乎在一夜之间,大数据(Big Data)变成一个最流行的词汇。用户在利用搜索引擎便捷获取各类信息的同时,也面临着如何从海量数据中剔除那些影响信