致谢 | 第5-6页 |
摘要 | 第6-7页 |
ABSTRACT | 第7-8页 |
1 绪论 | 第11-17页 |
1.1 研究背景 | 第11-12页 |
1.2 国内外研究现状 | 第12-15页 |
1.2.1 基于硬件的防护方法 | 第13页 |
1.2.2 基于软件的防护方法 | 第13-14页 |
1.2.3 Linux内核提供的防护机制 | 第14-15页 |
1.3 研究内容与技术路线 | 第15-16页 |
1.4 论文组织结构 | 第16-17页 |
2 研究基础 | 第17-24页 |
2.1 Linux内核动态监控技术及相关工具 | 第17-18页 |
2.2 Kprobes内核调试技术 | 第18-22页 |
2.2.1 Kprobes探测原理及使用方法 | 第18-21页 |
2.2.2 Kprobes启用及相关接口 | 第21-22页 |
2.3 Zabbix报警响应机制 | 第22-23页 |
2.4 本章小结 | 第23-24页 |
3 Linux内核监控与提权攻防分析 | 第24-40页 |
3.1 基于文件访问操作的Linux内核提权攻击机理 | 第24-28页 |
3.1.1 基于root文件内容修改的提权攻击 | 第24-27页 |
3.1.2 基于root文件属性修改的提权攻击 | 第27-28页 |
3.2 Linux内核提权攻击防护方法 | 第28页 |
3.3 基于Kprobes的内核监控模块自动生成工具的设计与实现 | 第28-39页 |
3.3.1 功能分析与总体设计 | 第29-30页 |
3.3.2 系统内核函数监控功能模板设计 | 第30-36页 |
3.3.3 内核可加载模块监控功能模板设计 | 第36-38页 |
3.3.4 监控代码自动生成及评价 | 第38-39页 |
3.4 本章小结 | 第39-40页 |
4 Linux内核提权攻击防护原型的设计与实现 | 第40-53页 |
4.1 原型系统总体设计 | 第40-41页 |
4.2 文件操作监控模块 | 第41-50页 |
4.2.1 虚拟文件系统对象及数据结构 | 第41-43页 |
4.2.2 关于文件内容修改操作的监控 | 第43-48页 |
4.2.3 关于文件属性修改操作的监控 | 第48-50页 |
4.3 Zabbix报警响应模块 | 第50-52页 |
4.4 本章小结 | 第52-53页 |
5 原型测试 | 第53-62页 |
5.1 功能测试 | 第53-58页 |
5.1.1 脏牛漏洞提权攻击防护测试 | 第53-55页 |
5.1.2 Overlay漏洞提权攻击防护测试 | 第55-58页 |
5.2 性能测试 | 第58-61页 |
5.2.1 延时测试 | 第58-60页 |
5.2.2 带宽测试 | 第60-61页 |
5.3 相关工作比较 | 第61页 |
5.4 本章小结 | 第61-62页 |
6 总结与展望 | 第62-64页 |
6.1 论文总结 | 第62-63页 |
6.2 研究展望 | 第63-64页 |
参考文献 | 第64-66页 |
作者简历及攻读硕士学位期间取得的研究成果 | 第66-68页 |
学位论文数据集 | 第68页 |