您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 恶意Linux内核模块如何工作的

  2. LKM的存在对系统管理员是个福音,对入侵检测却是个噩梦。LKM最初被设计用来无 须重新启动而改变运行中的内核,从而提供一些动态功能。动态内核提供了对诸如新文件系统类型和网卡等设备的额外支持。此外,由于内核模块能够访问内核的所 有调用和存储区,它能不受控制地改动整个操作系统的各个部位,因而所有调用和内存常驻的结构都有被恶意内核模块修改的危险。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:24576
    • 提供者:weixin_38674409
  1. 恶意的Linux内核模块是如何工作

  2. 如果在入侵事件调查中,传统的工具完全失效了,该怎么办?当在对付入侵者已经加载的内核 模块时,就陷入了这种困境。由于从用户空间升级到了内核空间,LKM方式的入侵改变了以往使用的入侵响应的技术。一旦内核空间遭破坏,影响将覆盖到整个用 户空间,这样入侵者无须改动系统程序就能控制他们的行为。而用户即使将可信的工具包上传到被入侵的主机,这些工具也不再可信。本文将揭示恶意的内核模块 如何工作,并且给出一些我开发的对付此类入侵的工具。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:45056
    • 提供者:weixin_38706782