首页> 中文学位 >基于SELinux的内核提权攻击防御技术研究
【6h】

基于SELinux的内核提权攻击防御技术研究

代理获取

目录

声明

第一章 绪论

1.1 研究背景及意义

1.2 国内外研究现状

1.3 主要研究内容

1.4 论文组织结构

第二章 Linux提权攻击方法

2.1 Linux权限管理

2.2 应用层提权攻击

2.3 内核提权攻击

2.4 本章小结

第三章 SELinux安全机制及攻击防护研究

3.1 LSM访问控制框架

3.2 SELinux安全机制

3.3 针对SELinux的内核提权攻击方法研究

3.4 本章小结

第四章 SELinux安全标识符随机化方法研究

4.1 SELinux安全标识符管理

4.2 安全标识符随机化方法设计

4.3 具体实现

4.4 安全性分析

4.5 本章小结

第五章 SELinux安全标识符防篡改检测方法研究

5.1 进程管理

5.2 防篡改检测方法

5.3 具体实现

5.4 本章小结

第六章 实验

6.1 防御效果验证

6.2 性能测试

6.3 本章小结

第七章 结束语

7.1 论文工作总结

7.2 研究展望

致谢

参考文献

作者在学期间取得的学术成果

展开▼

摘要

随着Linux操作系统应用范围不断扩大,其所面临的安全威胁也不断增多,而其中非常重要的一种威胁就是提权攻击。攻击者一旦利用系统中应用程序或内核中存在的提权漏洞成功将用户身份提升为root,那么就可以控制整个系统。随着防御技术的不断发展,攻击手段也更加多样化,在Linux系统内核中存在的提权漏洞成为安全研究人员最近几年关注的重点。SELinux通过对系统实施标准额外的访问控制在一定程度上降低了提权攻击对系统的威胁。
  本文首先对 Linux系统的基本安全机制以及通过利用提权漏洞进行提权攻击的基本方法进行了详细分析,并对 SELinux对内核提权攻击手段的防护效果进行了研究。通过研究发现 SELinux并不能完全防御内核提权攻击,攻击者可以通过修改进程安全上下文突破SELinux对系统的安全防护。
  然后针对该问题,我们提出了安全标识符随机化方法。通过对 SELinux为安全上下文分配的安全标识符进行随机化处理,使安全上下文和安全标识符之间关联关系的不确定性增加,从而使攻击者不能准确预测所需安全上下文对应的安全标识符,因此有效增加内核提权攻击难度。
  最后,针对安全标识符随机化方法的不足,提出了防篡改检测方法。安全标识符随机化方法虽然增加了攻击难度,但是仍存在被攻破的可能,因此提出了防篡改检测方法。通过检测攻击者对进程安全上下文的非法修改来防止内核提权攻击突破SELinux的安全防护。

著录项

  • 作者

    左玉丹;

  • 作者单位

    国防科学技术大学;

  • 授予单位 国防科学技术大学;
  • 学科 计算机科学与技术
  • 授予学位 硕士
  • 导师姓名 魏立峰,丁滟;
  • 年度 2015
  • 页码
  • 总页数
  • 原文格式 PDF
  • 正文语种 中文
  • 中图分类 TP393.08;
  • 关键词

    提权攻击; 内核漏洞; 系统安全; SELinux体系;

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号