期刊文献+

Linux 2.6内核下LKM安全性研究 被引量:3

Reseach of LKM's security under the Linux 2.6 kernel
下载PDF
导出
摘要 针对目前LSM框架只支持一个独立安全模块的不足,提出了使用安全管理器来管理多安全模块的解决方案;同时针对基于LSM框架的SELinux模型保护LKM安全的不足之处,提出了使用LSM扩展技术在init_module函数的前后位置各放置安全钩子函数的解决方案,从而防止已经躲过安全性检查链接进内核的恶意模块对诸如sys_call_table表、IDT表等内核重要数据结构进行修改,阻止了对LKM模块的攻击。 Aiming at the lack of the current LSM framework which only supports an independent security module,this article proposes a solution which uses security module manager to manages many security modules;in the meanwhile,aiming at the inadequacy of protection of SELinux module based on LSM framework,it adopts a solution which sets security hook before and after the init_module function using LSM extended technology,preventing the malicious module to modify the important kernel data structures sush as sys_call_table table,IDT table,thus preventing the attack of LKM module.
作者 徐敏 熊盛武
机构地区 武汉理工大学
出处 《电子设计工程》 2011年第12期21-24,共4页 Electronic Design Engineering
关键词 LINUX 2.6 LKM LSM框架 SELinux模型 Linux 2.6 LKM LSM frame SELinux model
  • 相关文献

参考文献2

  • 1博韦,西斯特.深入理解LINUX内核[M]3版.陈莉君,张琼声,张宏伟,译.北京:中国电力出版社,2007.
  • 2李婷好.基于LSM框架的安全模块管理器的设计与实现[D].湖南:中南大学,2008.

同被引文献21

  • 1李云雪,苏智睿,王晓斌.基于Linux安全模块的通用框架研究与实现[J].计算机工程,2005,31(3):105-107. 被引量:10
  • 2张浩,刘乃琦.Linux安全模块框架的研究和安全日志的实现[J].计算机应用研究,2006,23(6):135-137. 被引量:2
  • 3董昱,马鑫.基于netlink机制内核空间与用户空间通信的分析[J].测控技术,2007,26(9):57-58. 被引量:7
  • 4Bovet D P, Cesati M. Understanding the Linux kernel E M 1. s. 1. ~ : O' Reilly Media, Inc. , 2005.
  • 5Hildebrand D. An architectural overview of QNX [C]//Proe of USENIX workshop on mierokemels and other kernel architec- tures. [s. 1. ] :USENIX,1992:l13-126.
  • 6Degoyeneche J M, Desousa E A F. Loadable kernel modules [ J 1. IEEE Software, 1998,15 ( 1 ) :65-71.
  • 7Corbet J, Rubini A, Kroah-Hartman G. Linux device drivers [ M ]. [ s. 1. ]: O' aeiny Media, Inc. ,2005.
  • 8张丽芬,刘美华.操作系统原理教程[M].北京:电子工业出版社,2013.
  • 9Rajagopalan M, Hiltunen M, Jim T, et al. System call monito- ring using authenticated system calls [ J ]. IEEE Transactions on Dependable and Secure Computing,2006,3 (3) :216-229.
  • 10Matthew N, Stones R. Beginning Linux programming [ M ]. [ s. 1. ] :John Wiley & Sons,2011.

引证文献3

二级引证文献16

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部