linux环境中基于rootkit的网络攻防技术研究

linux环境中基于rootkit的网络攻防技术研究

ID:18663042

大小:888.00 KB

页数:84页

时间:2018-09-20

linux环境中基于rootkit的网络攻防技术研究_第1页
linux环境中基于rootkit的网络攻防技术研究_第2页
linux环境中基于rootkit的网络攻防技术研究_第3页
linux环境中基于rootkit的网络攻防技术研究_第4页
linux环境中基于rootkit的网络攻防技术研究_第5页
资源描述:

《linux环境中基于rootkit的网络攻防技术研究》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、上海交通大学工学硕士学位论文Linux环境中基于Rootkit的网络攻防技术研究学校:上海交通大学院系:信息安全工程学院班级:B0503691学号:1050369012硕士生:史力力专业:通信与信息系统导师:薛质教授上海交通大学信息安全工程学院2008年1月IIADissertationSubmittedtoShanghaiJiaoTongUniversityforMasterDegreeofEngineeringRESEARCHONTHETECHNIQUESOFNETWORKATTACKANDDEFENSEBASEDONROOTK

2、ITINLINUXAuthor:Shi,liliMajor:CommunicationandInformationAdvisor:Prof.XueZhiSchoolofInformationSecurityEngineeringShanghaiJiaoTongUniversityShanghai,P.R.ChinaJanuary,2008II上海交通大学学位论文原创性声明本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究工作所取得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的作品

3、成果。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。学位论文作者签名:日期:年月日II上海交通大学学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权上海交通大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。保密□,在年解密后适用本授权书。本学位论文属于不保密□。(请在以上方框内打“√”)学位论

4、文作者签名:指导教师签名:日期:年月日日期:年月日IIII上海交通大学工程硕士学位论文摘要Linux环境中基于Rootkit的网络攻防技术研究摘要随着计算机网络的飞速发展,信息安全日益成为当今社会的重大问题之一。所谓道一尺,魔高一丈,攻与防永远是信息安全领域中恒久不变的主题。能够深入了解黑客如何展开攻击行动,对于更好地实施信息安全保障具有很好的借鉴意义。Rootkit作为黑客攻击Linux系统的强有力的工具,已经更加深入地侵入到PC之中,从操作系统内核一直到硬件,每一代Rootkit都深入到系统的更深一层,其流行速度和高级程度正在迅

5、速增长。本文主要对其攻击和防御技术进行了详细的阐述和研究,并基于对Rootkit入侵信息的捕获和分析,实现了一个蜜网防御系统,提高了网络系统的防御性能。本文从Rootkit的起源、功能和危害说起,介绍了Linux系统中与Rootkit相关的一些基础知识、运行原理和数据结构等,包括:系统调用机制、可加载模块机制、内核目录以及EXT2/3文件系统。在对用户模式和内核模式Rootkit的实现原理分别说明后,主要就内核模式Rootkit的各种攻击技术进行了分析和讲解。首先介绍了最流行的恶意可加载内核模块(LKM)技术,详细阐述了对系统调用的

6、攻击手段;又就LKM被禁止情况下的攻击手段/dev/kmem的修改进行了讨论;然后就解决系统重启的问题阐述了在硬盘上修改内核映象的办法,其中分别一一举例说明;由内核模块对Rootkit的重要性,分析了模块的隐藏,并提出了一些具体的方法;还探讨了对EXT2/3文件分别使用系统调用隐藏法和物理隐藏法的实现过程第III页上海交通大学工程硕士学位论文摘要;接着提到了更深层次BIOS级别的Rootkit,讨论了其可能实现的一些方法。本文在分析了Rootkit的攻击手段后,提出了Rootkit的防御主要从预防、检测和采取措施三方面出发,比较详细

7、地归纳了几种检测技术,分别在原有的基础上提出了一些改进。而为了更好地了解Rootkit的攻击手段,获得各种Rootkit的相关特征和数据信息,提出利用蜜网系统捕获和检测Rootkit的方法,对具体蜜网系统的构建和实现进行了讲解,并完成了对该蜜网系统所捕获的一种Rootkit的分析和定位。关键词:Linux,Rootkit,网络攻防,系统调用,LKM,蜜网第III页上海交通大学工程硕士学位论文ABSTRACTRESEARCHONTHETECHNIQUESOFROOTKITATTACKANDDEFENSETOTHENETWORKSINL

8、INUXABSTRACTAlongwiththerapiddevelopmentofcomputernetwork,theinformationsecuritydaybydaybecomesoneofsociety'smajoriss

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。