首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文--网络操作系统论文

Linux内核提权攻击防护方法的研究与实现

致谢第5-6页
摘要第6-7页
ABSTRACT第7-8页
1 绪论第11-17页
    1.1 研究背景第11-12页
    1.2 国内外研究现状第12-15页
        1.2.1 基于硬件的防护方法第13页
        1.2.2 基于软件的防护方法第13-14页
        1.2.3 Linux内核提供的防护机制第14-15页
    1.3 研究内容与技术路线第15-16页
    1.4 论文组织结构第16-17页
2 研究基础第17-24页
    2.1 Linux内核动态监控技术及相关工具第17-18页
    2.2 Kprobes内核调试技术第18-22页
        2.2.1 Kprobes探测原理及使用方法第18-21页
        2.2.2 Kprobes启用及相关接口第21-22页
    2.3 Zabbix报警响应机制第22-23页
    2.4 本章小结第23-24页
3 Linux内核监控与提权攻防分析第24-40页
    3.1 基于文件访问操作的Linux内核提权攻击机理第24-28页
        3.1.1 基于root文件内容修改的提权攻击第24-27页
        3.1.2 基于root文件属性修改的提权攻击第27-28页
    3.2 Linux内核提权攻击防护方法第28页
    3.3 基于Kprobes的内核监控模块自动生成工具的设计与实现第28-39页
        3.3.1 功能分析与总体设计第29-30页
        3.3.2 系统内核函数监控功能模板设计第30-36页
        3.3.3 内核可加载模块监控功能模板设计第36-38页
        3.3.4 监控代码自动生成及评价第38-39页
    3.4 本章小结第39-40页
4 Linux内核提权攻击防护原型的设计与实现第40-53页
    4.1 原型系统总体设计第40-41页
    4.2 文件操作监控模块第41-50页
        4.2.1 虚拟文件系统对象及数据结构第41-43页
        4.2.2 关于文件内容修改操作的监控第43-48页
        4.2.3 关于文件属性修改操作的监控第48-50页
    4.3 Zabbix报警响应模块第50-52页
    4.4 本章小结第52-53页
5 原型测试第53-62页
    5.1 功能测试第53-58页
        5.1.1 脏牛漏洞提权攻击防护测试第53-55页
        5.1.2 Overlay漏洞提权攻击防护测试第55-58页
    5.2 性能测试第58-61页
        5.2.1 延时测试第58-60页
        5.2.2 带宽测试第60-61页
    5.3 相关工作比较第61页
    5.4 本章小结第61-62页
6 总结与展望第62-64页
    6.1 论文总结第62-63页
    6.2 研究展望第63-64页
参考文献第64-66页
作者简历及攻读硕士学位期间取得的研究成果第66-68页
学位论文数据集第68页

论文共68页,点击 下载论文
上一篇:面向户外运动的个性化推荐系统的研究与实现
下一篇:基于用户社交网络的视频推荐算法研究与应用