期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
统一可扩展固件接口攻击方法研究 被引量:10
1
作者 唐文彬 祝跃飞 陈嘉勇 《计算机工程》 CAS CSCD 2012年第13期99-101,111,共4页
通过分析统一可扩展固件接口(UEFI)的体系架构和执行流程,发现由于未对加载的可扩展固件接口(EFI)驱动和应用程序进行校验,导致其存在安全隐患,并相应提出3种UEFI的攻击方法,即感染OS Loader、篡改NVRAM变量和插入EFI runtime driver。... 通过分析统一可扩展固件接口(UEFI)的体系架构和执行流程,发现由于未对加载的可扩展固件接口(EFI)驱动和应用程序进行校验,导致其存在安全隐患,并相应提出3种UEFI的攻击方法,即感染OS Loader、篡改NVRAM变量和插入EFI runtime driver。分析结果表明,这3种方法都能实现操作系统内核劫持。 展开更多
关键词 统一可扩展固件接口 安全性分析 HOOK技术 内核劫持
在线阅读 下载PDF
Linux系统调用劫持:技术原理、应用及检测 被引量:11
2
作者 时金桥 方滨兴 +1 位作者 胡铭曾 李斌 《计算机工程与应用》 CSCD 北大核心 2003年第32期167-170,共4页
系统调用劫持是黑客入侵系统后保留后门常用的一项技术。文章提出了利用可装入内核模块修改系统调用表和中断描述符表两种实现Linux系统调用劫持的方法,探讨了系统调用劫持技术在rootkit、入侵检测等方面的应用,并给出了利用kmem进行系... 系统调用劫持是黑客入侵系统后保留后门常用的一项技术。文章提出了利用可装入内核模块修改系统调用表和中断描述符表两种实现Linux系统调用劫持的方法,探讨了系统调用劫持技术在rootkit、入侵检测等方面的应用,并给出了利用kmem进行系统调用劫持检测的一般方法。该文的分析基于Intelx86平台上的2.4内核。 展开更多
关键词 系统调用劫持 可装入内核模块 ROOTKIT 入侵检测
在线阅读 下载PDF
Linux用户行为记录器的一种内核级实现方法 被引量:2
3
作者 阮越 《计算机技术与发展》 2008年第2期152-155,共4页
用户登录后敲击键盘的行为记录是判断用户是否有恶意行为以及安全审计的重要信息来源。基于Linux,通过使用内核函数劫持技术劫持并修改键盘输入的相关内核函数,同时利用可装载内核模块技术将修改后的内核函数作为可装载模块插入内核,实... 用户登录后敲击键盘的行为记录是判断用户是否有恶意行为以及安全审计的重要信息来源。基于Linux,通过使用内核函数劫持技术劫持并修改键盘输入的相关内核函数,同时利用可装载内核模块技术将修改后的内核函数作为可装载模块插入内核,实现了一个内核级的行为记录器。这种实现方法可以记录本地用户以及远程用户所有敲击键盘的行为,包括ctrl,alt,shift等特殊键码,利用键盘映射码表转换成标准的ASCII码格式输出到日志文件中。 展开更多
关键词 内核函数劫持 可装载内核模块 行为记录器
在线阅读 下载PDF
大规模劫持人质事件中心区武力突击战法探析 被引量:1
4
作者 李永诚 王玲 王东 《公安理论与实践(上海公安高等专科学校学报)》 2008年第2期25-27,31,共4页
中心区武力突击是我公安力量对恐怖分子进行武力打击的作战行动,是当前我国研究反恐的重点,事关国家荣辱、百姓安危和社会稳定。突击战法是中心区武力突击成功的关键环节,是提高突击指挥效能的有效手段,是丰富公安反恐怖理论内涵的重要... 中心区武力突击是我公安力量对恐怖分子进行武力打击的作战行动,是当前我国研究反恐的重点,事关国家荣辱、百姓安危和社会稳定。突击战法是中心区武力突击成功的关键环节,是提高突击指挥效能的有效手段,是丰富公安反恐怖理论内涵的重要因素。中心区武力突击的战法包括:导气失能,辅助突击法;技术止爆,合力突击法;多点并进,立体突击法;里应外合,联动突击法;欲擒故纵,入穴突击法和快速接敌,强行突击法。 展开更多
关键词 中心区 人质劫持 武力突击 战法
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部