基于硬件虚拟化的内核竞态漏洞监测技术研究与实现
基于拟态防御机制的漏洞攻击检测技术

数字技术与应用 Digital Technology &Application
Vol.41 No.12 Dec 2023
中图分类号:TP309
文献标识码:A
DOI:10.19695/12-1369.2023.12.74
(2)异构等价执行体 :对输入分发代理发送的请求 进行响应,得到响应结果 ;
241
第 41 卷
数字技术与应用
(3)拟态裁决控制器 :对响应结果进行拟态裁决, 并将拟态裁决结果发送给输出反馈控制器 ;
(4)输出反馈控制器 :根据拟态裁决结果对攻击检 测模块进行信息反馈。
根据 GB/T 30279-2020《信息安全技术 网络安全 漏洞分类分级指南》,网络安全漏洞分为 :超危、高危、
中危、低危四个级别。网络安全漏洞分级主要依据三个 指标 :被利用性指标、影响程度指标、环境因素指标。 其中,被利用性指的是攻击者可以以网络、邻接、本地 或物理四种不同的访问路径,受影响组件在系统版本、 配置参数、运行环境等因素影响下,根据不同权限要求、 交互条件实施破坏目标系统的行为 ;影响程度针对保密 性、完整性和可用性某一个方面或组合的影响程度,利 用安全漏洞对目标系统造成的损害程度 ;环境因素考虑 漏洞所处的网络环境、当前漏洞被利用的技术程度、影 响范围等外部环境下,漏洞的危害程度。
动态异构冗余结构的基础是异构性 (Dynamic Analysis)[4]。 为了有效防止同一漏洞的同时发生,它要求异构执行体 具有良好的兼容性,以确保它们在不同的属性和特性上 都能够有效地发挥作用。然而,如果攻击者只针对异构 的属性,那么这种保护机制就会失效。随着层次的增加, 具有更多属性的执行体,漏洞的可防御性也会更强,从 而使得攻击变得更加困难。
基于硬件虚拟化技术的隐藏进程检测技术

hdbcm a rhetoteP o p t s rcs h i a o e u s a htcnqecmm n sdb t l a eo eam j ra t h C cm u r.Poes i n w sap w r l t l hiu o ol ue ys a h ot e d g f e t e y et
0 ir . fL b a ’
K yw rs iul ahn oi rV e od :v ta m ciem n o( MM) s ahm lae h d ae ss dv ta ztn poes i n r t ; t l a r; a wr— s t iulao ; rcs hd g et w r a ie r i i i
lt( P )f m de i i te yt C m a dt eii M bsdapoce , ir poie ouiu vnae: i T L r epwt n h s m. o pr x t gV M—a p r hs Lba r dsw n ea atgs s o h s e e o sn e a v t q d
B in O 11 hn ) ei lO 0 ,C ia jg
Ab t a t W i r n r C u eswe e a c so d t o la n x c t r ga r m n e n t t at l r sr c : t mo e a d mo e P s r r c u t me o d wno d a d e e u ep o r ms f h o I tr e ,se l mawae h
maw r o e a ed t cin b o u e sr n n imaw r c n e s h s a e rp s d an w p r a h c l d L b afr l a e t v d e e t y c mp t r e sa d a t o u — l a e s a n r .T i p r o o e e a p o c al i r p p e o d t c i d n p o e s si l i y i r mp e n e o e ihwe g th r w r - sitd VMM o o t i h r e p o e s ee t d e rc s e h mp i t .L b a i lme td a n v ll t ih a d a e a ss cl g e t b an t e t r c s u
硬件虚拟化rootkit检测方法研究综述

计 算 机 应 用 研 究
Ap p l i c a t i o n Re s e a r c h o f Co mp u t e r s
Vo 1 . 3 1 N o . 1
J a n . 2 0 1 4
硬件虚拟化 r o o t k i t 检 测 方 法研 究 综 述
d o i : 1 0 . 3 9 6 9 / j . i s s n . 1 0 0 1 — 3 6 9 5 . 2 0 1 4 . 0 1 . 0 0 1
S u mma r i z e o f d e t e c t i o n me t h o d s o n h a r d wa r e — b a s e d
自己。为 了对抗 这一 新型 r o o t k i t 的攻 击 , 研 究 了传统 r o o t k i t 检 测 方法在 检 测硬 件 虚拟化 r o o t k i t ( H V MR) 上 的不
足, 分析 了现有 的 H V M R检 测方 法 , 包括 基 于指 令执 行 时间差 异 的检测 方 法 、 基 于 内存 资源视 图差异 的检 测方 法、 基于 C P U异常 和错误 的检 测方 法 , 以及基 于指 令计 数 的监 测 方 法等 。 总结 了这 些检 测方 法 的优 缺 点 , 并在
Abs t r a c t: The de v e l o p me nt o f v i r t u a l i z a t i o n t e chn o l o g y a n d i t s wi d e l y a p pl i c a t i o n i n c l o u d c o mp ut i n g p r o mo t e s t h e t r a di t i o n a l r o o t k i t ma ki n g u s e o f ha r dwa r e v i r t ua l i z a t i o n t o hi d e i t s e l f . To co n f r o n t t h i s n e w t hr ea t .t hi s p a pe r s t u di e d t h e de ic f i e nc y O f t r a —
基于Intel VT硬件虚拟化的Rootkit技术

基于Intel VT硬件虚拟化的Rootkit技术孔维亮;曾光裕;周登元【期刊名称】《信息工程大学学报》【年(卷),期】2016(017)005【摘要】Intel VT硬件虚拟化技术使Rootkit可以利用底层优势实现深度隐藏.首先结合木马协同隐藏的思想,提出了基于Intel VT硬件虚拟化的Rootkit (HVRootkit)的协同隐藏模型,并给出形式化描述;然后根据该模型,在深入分析进程切换过程和操作系统内核数据结构的基础上,设计并实现了HVRootkit原型,该原型能够监控系统进程的切换过程,并通过修改与内核层进程视图和用户层进程视图相关的数据结构,隐藏系统进程.实验表明,HVRootkit原型符合协同隐藏的思想,能够实现对进程的深度隐藏,隐藏性能明显优于传统的内核级Rootkit.【总页数】7页(P579-585)【作者】孔维亮;曾光裕;周登元【作者单位】信息工程大学,河南郑州450001;数学工程与先进计算国家重点实验室,河南郑州450001;信息工程大学,河南郑州450001;数学工程与先进计算国家重点实验室,河南郑州450001;信息工程大学,河南郑州450001;数学工程与先进计算国家重点实验室,河南郑州450001【正文语种】中文【中图分类】TP309【相关文献】1.英特尔硬件辅助虚拟化(VT)技术--开创普遍虚拟化计算时代 [J], 英特尔(中国)有限公司2.英特尔硬件辅助虚拟化(VT)技术开创普遍虚拟化计算时代 [J],3.一种基于硬件虚拟化的Rootkit技术 [J], 李扬;周安民;张磊;陈航4.英特尔硬件辅助虚拟化(VT)技术开创普遍虚拟化计算时代 [J],5.一种基于硬件虚拟化的Rootkit技术 [J], 李扬[1];周安民[1];张磊[2];陈航[2]因版权原因,仅展示原文概要,查看原文内容请购买。
竞态漏洞检测方法综述

竞态漏洞检测方法综述赵世斌;周天阳;朱俊虎;王清贤【期刊名称】《计算机工程与应用》【年(卷),期】2018(054)003【摘要】Race condition induced by resource race threatens operating system a lot in parallized execution environment. Attackers usually take actions such as remote command execution, local priviledge exploitation etc. By using this kind of vulnerabilities. This paper proposes a general race condition detection framework after analysing vulnerability mechanism in different conditions, and summarizes the development process of race condition detection method in user-mode and kernel-mode separately. The bottleneck of dection efficiency and its solution is also discussed. And the recent development trend and problems need to be solved is pointed in the end, combining newest technique application.%并行化程序运行环境中资源竞争导致的竞态漏洞是当今操作系统安全的重要威胁之一,攻击者常常间接利用竞态漏洞实施诸如远程命令执行、本地提权等攻击行为.分析了不同条件下竞态漏洞的产生机理及其相互关系,提出了竞态漏洞检测基本范式和通用框架,分别综述了用户态和内核态竞态漏洞检测方法的技术思想和发展脉络,讨论了制约检测效率的瓶颈问题以及可能的解决方法,结合最新技术应用指出了未来发展趋势和亟待解决的问题.【总页数】10页(P1-10)【作者】赵世斌;周天阳;朱俊虎;王清贤【作者单位】数字工程与先进计算国家重点实验室,郑州 450002;数字工程与先进计算国家重点实验室,郑州 450002;数字工程与先进计算国家重点实验室,郑州450002;数字工程与先进计算国家重点实验室,郑州 450002【正文语种】中文【中图分类】TP311【相关文献】1.基于硬件虚拟化的内核竞态漏洞监测技术研究与实现 [J], 赵跃华;邓渊浩2.一种可编程逻辑控制程序的竞态检测方法 [J], 黄颖坤;罗继亮3.基于硬件虚拟化的内核竞态漏洞监测技术研究与实现 [J], 赵跃华;邓渊浩4.分析物联网监控摄像头漏洞检测方法综述及自动化 [J], 卢为骏5.一种结合eBPF与KFENCE的Linux内核态内存漏洞检测方法的研究 [J], 王凯龙因版权原因,仅展示原文概要,查看原文内容请购买。
基于Linux系统的嵌入式设备漏洞自动化检测技术研究

基于Linux系统的嵌入式设备漏洞自动化检测技术研究基于Linux系统的嵌入式设备漏洞自动化检测技术研究近年来,随着物联网的迅速发展,嵌入式系统作为其重要组成部分,正逐渐渗透到我们生活的方方面面。
这些嵌入式设备在智能家居、智慧城市、工业互联网等领域扮演着至关重要的角色。
然而,由于其操作系统的特殊性以及硬件资源的限制,嵌入式设备的安全问题成为了一个严重的挑战。
针对基于Linux系统的嵌入式设备的漏洞自动化检测技术的研究,具有重要的理论和实践意义。
嵌入式设备的漏洞自动化检测技术能够帮助开发者在设备部署之前检测出潜在的漏洞,从而提前修补或预防安全威胁。
传统的漏洞检测方法往往需要人工参与,耗费时间和人力资源。
而自动化检测技术可以减轻人工负担,提高检测效率,并且能够充分发掘系统中的潜在漏洞,提供全面的防护措施。
基于Linux系统的嵌入式设备漏洞自动化检测技术主要包括:漏洞扫描、静态代码分析、模糊测试等。
漏洞扫描是一种通过主动或被动的方式对设备的网络服务进行扫描,检测其是否存在已知的漏洞。
静态代码分析则是通过对设备的代码进行静态分析,查找潜在的安全隐患和漏洞。
而模糊测试则是通过输入大量无效、异常、非法的数据,触发设备的异常行为,从而发现潜在的漏洞。
在开展具体的研究时,我们首先需要针对目标设备进行漏洞模型的构建。
这一步骤是非常关键的,它涉及到对设备操作系统、应用程序、网络服务等进行全面的分析,确定漏洞检测的方向和方法。
然后我们可以通过漏洞扫描工具对设备进行自动化扫描,发现已知漏洞,并对其进行修复。
对于潜在的漏洞,我们可以采用静态代码分析技术对设备的源代码进行检测,寻找其中的安全隐患。
最后,为了发现未知的漏洞,我们可以借助模糊测试技术,通过输入异常数据,找出设备在异常情况下的响应,从而发现潜在的漏洞。
然而,嵌入式设备的漏洞自动化检测技术仍然面临着一些挑战。
首先,嵌入式设备通常具有资源受限、组件复杂、系统底层等特点,这使得漏洞检测变得更加困难。
一个基于硬件虚拟化的内核完整性监控方法

一个基于硬件虚拟化的内核完整性监控方法李珣;黄皓【期刊名称】《计算机科学》【年(卷),期】2011(38)12【摘要】Kernel-level attacks compromise operating system security by tampering with critical data and control flow in the kernel. Current approaches defend against these attacks by applying code integrity or control flow integrity control methods. However, they focus on only a certain aspect and cannot give a complete integrity monitoring solution. This paper analyzed the kernel integrity principle and got practical requirements to ensure kernel integrity. Critical data objects effect operating system function directly. Only certain code is able to modify critical data objects at certain conditions to ensure data integrity. All factors about code execution sequence are protected and monitored to ensure control flow integrity. Implementation in Xen VMM(Virtual Machine Monitor) using hardware virtualization?or referred to as HVM( Hardware Virtual Machine) is introduced to protect and monitor Linux kernel. Experiments show that the solution can detect and prevent attacks and bugs compromising the kernel.%对操作系统内核的攻击就是通过篡改关键数据和改变控制流来危及操作系统的安全.已有的一些方法通过保护代码完整性或控制流完整性来抵御这些攻击,但是这往往只关注于某一个方面而没有给出一个完整的监控方法.通过对内核完整性概念的分析,得出了在实际系统中保证内核完整性需要的条件:保障数据完整性,影响系统功能的关键数据对象只能由指定的代码在特定情况下修改;保障控制流完整性,保护和监控影响代码执行序列改变的所有因素.并采用硬件虚拟化的Xen虚拟机监控器实现对Linux内核的保护和监控.实验结果证明,该方法能够阻止外来攻击和本身漏洞对内核的破坏.【总页数】5页(P68-72)【作者】李珣;黄皓【作者单位】南京大学计算机科学与技术系软件新技术国家重点实验室南京210093;南京大学计算机科学与技术系软件新技术国家重点实验室南京210093【正文语种】中文【中图分类】TP316【相关文献】1.基于硬件虚拟化的内核竞态漏洞监测技术研究与实现 [J], 赵跃华;邓渊浩2.基于硬件虚拟化的安全高效内核监控模型 [J], 黄啸;邓良;孙浩;曾庆凯3.一种基于Xen虚拟机的内核完整性监控方法 [J], 徐靖;徐海水4.基于硬件虚拟化的虚拟机内核完整性保护 [J], 杨晓晖;许烨5.基于硬件虚拟化的内核同层多域隔离模型 [J], 钟炳南;邓良;曾庆凯因版权原因,仅展示原文概要,查看原文内容请购买。
基于Linux内核的虚拟化安全技术研究

基于Linux内核的虚拟化安全技术研究近年来,随着云计算和虚拟化技术的飞速发展,云安全问题也逐渐引发人们的关注。
虚拟化技术作为云计算的核心支撑,必须得到保护,这就需要运用虚拟化安全技术来保证云计算的稳定性和安全性。
基于Linux内核的虚拟化技术是云计算中比较常用的一种技术,本文将从虚拟化技术的概念入手,探讨基于Linux内核的虚拟化安全技术的研究现状与未来发展方向。
一、虚拟化技术概述虚拟化技术的出现,在某种程度上解决了应用程序在不同操作系统中的移植问题,提高了硬件资源的利用效率。
虚拟化技术主要有三种,即全虚拟化、半虚拟化和容器化。
其中,全虚拟化和半虚拟化是基于Linux内核的虚拟化技术的主要形式。
全虚拟化,指在物理主机上通过软件模拟的方式虚拟出多个虚拟机,每个虚拟机拥有独立的操作系统和应用程序,但它们共享物理主机的资源,如CPU、内存、硬盘等。
全虚拟化技术需要对操作系统进行修改来支持虚拟化,虚拟机内部运行的操作系统与虚拟化层之间通过虚拟化技术进行通信。
半虚拟化,也称为准虚拟化,是在宿主操作系统和客户操作系统之间运行的一种虚拟化技术。
和全虚拟化相比,半虚拟化不需要对操作系统进行修改,可以减少虚拟化带来的性能开销,但同时也限制了客户操作系统的选择。
容器化,是一种基于操作系统虚拟化的轻量级虚拟化技术。
容器化技术则通过对操作系统的隔离来实现虚拟化,与其他两种虚拟化技术相比,容器化技术具有更快的启动时间和更小的资源占用。
容器化技术通常运用在轻型、独立的服务上,如Web服务器、数据库等。
二、基于Linux内核的虚拟化安全技术的研究现状虚拟化技术为云计算的快速发展提供了有力的支撑,但同时也面临着一系列安全威胁。
在Linux虚拟化环境下,攻击者可以利用一系列漏洞来危害系统的安全性和稳定性。
因此,基于Linux内核的虚拟化安全技术成为了研究的热点。
1. 安全加固技术安全加固技术是保障虚拟化安全的基本手段。
对于基于Linux内核的虚拟化技术,安全加固技术包括多个方向,如强化虚拟机的安全性、加强物理机的安全性、增强网络的安全性等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
软 件 导 刊
So f t wa r e Gui de
V0 I .1 4 N O.5
M a y. 2 0l 5
2 0 1 5 年 5 月
基 于 硬 件 虚 拟 化 的 内核 竞 态 漏 洞 监 测 技 术 研 究 与 实 现
赵 跃华 , 邓 渊 浩
性 对 于整 个 系统 至 关 重 要 。 内 核 竞 态 漏 洞 是 由 恶 意 程 序 利 用 内核 多 次 访 问 特 定 内存 的 时 间 差 异 导 致 的 漏 洞 。 恶
意 程 序 通 过 控 制 该 时 间差 , 进 而破 坏 内核 敏 感 数 据 的 完 整 性 或 内核 程 序 的控 制 流 , 最 终实现 拒绝服 务 、 本 地 权 限 提
n a l o f El e c t r o n i c s . 2 01 3, 2 2( 1 ) : 1 5 5 — 1 5 9 .
E s ] 游之洋 , 龚伟 , 赵曦滨 , 等 .基 于 可 用 性 信 任 模 型 的 AODV 路 由 协 议改进[ J ] . 清 华 大 学 学报 , 2 0 1 0 , 5 0 ( 5 ) . 7 3 5 — 7 3 8 . [ 6 ] 黄化吉 , 冯穗力. NS 网 络 模 拟 和 协 议 仿 真 [ M] . 北京 : 人 民邮 电 出
视 器, 依 据 竞 态 漏 洞 特征 , 通 过 对监 视 器 系统 CP U 指 令 和 可 疑 内存 数 据 进 行 监 控 , 实现 对 漏 洞 的 全 面 监 测 ; 当 可 能 的
竞 态 情 况 出现 时 , 利 用 收 集 的 数 据 重 构 内核 信 息 , 动 态 定位 漏 洞 位 置 。 实验 表 明 , 该 方 法 能 够 对 内核 竞 态 漏 洞 准 确 监
5 结 语
网络 仿 真 是 检 验 网 络 协 议 和 算 法 是 否 正 确 和有 效 , 以 及 测 试 网 络性 能 不 可 或 缺 的方 法 。本 文 提 出 了一 种 改 进 的 AODV 路 由协 议 , 详 细 描 述 了协 议 模 型 和 改 进 , 并 对 新
协议 P BMAODV 进 行 测 试 和 实 验 , 通 过 对 比 A0DV 和
升 等 恶 意 目的 , 对 其 进 行 自动化 监 测 十分 必要 。
对 漏 洞 的动 态 监 测 技 术 主要 有 :
( 1 ) 监 测 程序 运 行 在 用 户 态 。 利 用 AP I Ho o k等 技 术
计算机应用 , 2 0 1 0, 3 0 ( 2 ) : 3 3 3 — 3 3 6 .
参考文献 :
[ 1 ] 洪 利 ,黄 庭 培 ,邹 卫 霞 等.基 于 链 路 可 用 性 预 测 的 AO DV 路 由协 议 研 究[ J 3 . 通信 学 报 , 2 0 0 8 , 2 9 ( 7 ) : 1 1 8 — 1 2 3 . [ 2 - 1 王 忠 恒 ,张 曦 煌 .移 动 Ad Ho c网络 AODV 路 由 协 议 的 改 进 E J ] .
间, 负责硬件虚拟访 问、 虚 拟 内存 管理 等核 心 任 务 , 其 安 全
0 引 言
近年来 , 利 用 内 核 漏 洞 进 行 本 地 或 远 程 攻 击 的情 况 日
益严 重 。根 据 赛 门 铁 克 2 0 1 4年 发 布 的 互 联 网 安 全 报 告m , 在 2 0 1 3年 危 害 重 大 的 2 3个 漏 洞 中 , 内 核 级 漏 洞 就 占 了 2个 。 内核 程 序 包 括 操 作 系 统 内 核 、 设备 驱动 、 第 三 方 内核 驱 动 等 , 它们拥有 系统最 高权 限 , 共 享 同 一 内存 空
测 , 具有较 强的实用性 。
关 键词 : 竞 态漏 洞 ; 漏洞监测 ; 硬件 虚拟化 ; 虚拟 机 监 视
DoI : l 0 . 1 1 9 0 7 / r j d k . 1 5 1 1 1 2
中图分类号 : TP 3 0 9 . 5
文献标识码 : A
文章编号 : 1 6 7 2 ~ 7 8 0 0 ( 2 O 1 5 ) 0 0 5 一 O 1 6 1 - 0 4
Hale Waihona Puke I - a ] 周 胶 ,田 杰 ,戴 晨 铖 等 .战 术 M ANE T 中 基 于 链 路 可 用 时 间 的
AO DV 路 由 协 议 研 究 [ J ] . 计算机 工程 与科 学 , 2 0 1 3 , 3 5 ( 1 2 ) : 9 6 —
1 O1 .
[ 4 3 GO NG XUDONG,X I ONG YAN, L U Q1 wE I , e t a 1 .A t r u s t e d a d Ho c r o u t i n g p r o t o c o l b a s e d o n f u z z y ma t h e ma t i c s [ J ] . C h i n e s e J o u r ~
版 社 ,2 O 1 O .
A0MDV 路 由协 议 , 验 证 了 新 协 议 的 有 效 性 。 基 于 NS 2
仿真工具 实现了协议 和算法 改进 , 提 高 网了络效 率 , 降 低
了协 议 成 本 , 具 有 可 行 性 和 很 好 的灵 活 性 。本 文 所 提 出 的 新 协 议 在 降低 路 由开 销 , 减小端 到端 时延 , 提 高 分 组 投 递 率 方 面 优 于 AODV、 AOMDV 协 议 , 网络性能得到提升 。
( 江 苏大学 计 算机科 学 与通信 工 程 学院 , 江苏 镇江 2 1 2 0 1 3 )
摘 要 : 内核竞 态漏洞是 一种 新型漏洞 , 由于其产 生原 因特 殊 , 导致 巨大的安 全威胁 。通过 对 内核竞 态 漏洞产 生原
因、 利 用技 术 的 分 析 , 提 出 一种 基 于硬 件 虚 拟 化 的 监 测 方 法 。该 方 法 利 用 I n t e l VT—X技 术 来 构 建 一 个 轻 量 级 虚 拟 监