Android平臺(tái)的內(nèi)核級(jí)Rootkit攻擊與檢測(cè)技術(shù).pdf_第1頁(yè)
已閱讀1頁(yè),還剩83頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、隨著移動(dòng)互聯(lián)網(wǎng)的發(fā)展,越來(lái)越多的人開(kāi)始使用安裝Android操作系統(tǒng)的智能手機(jī)。而Android平臺(tái)的開(kāi)放性給系統(tǒng)安全帶來(lái)了嚴(yán)峻的挑戰(zhàn)。黑客通過(guò)漏洞獲取系統(tǒng)超級(jí)用戶權(quán)限后,可以采用Rootkit對(duì)目標(biāo)主機(jī)進(jìn)行長(zhǎng)期控制并隱藏其攻擊行為。目前的Rootkit一般分為應(yīng)用級(jí)Rootkit和內(nèi)核級(jí)Rootkit,本文主要研究了Android平臺(tái)上內(nèi)核級(jí)Rootkit的攻擊和檢測(cè)技術(shù)。
  本文首先介紹了Android操作系統(tǒng)的基本結(jié)構(gòu)、基

2、于Linux Kernel的系統(tǒng)內(nèi)核及其改進(jìn)等知識(shí),并詳細(xì)分析了Android電話子系統(tǒng)的工作原理及流程,找出了Rootkit的攻擊點(diǎn)。在此基礎(chǔ)上,本文還對(duì)Rootkit關(guān)鍵技術(shù)進(jìn)行了深入的研究,包括系統(tǒng)調(diào)用劫持技術(shù)、虛擬文件系統(tǒng)(VFS)攻擊和可加載內(nèi)核模塊(LKM)技術(shù)。這些研究都為Rootkit工具的設(shè)計(jì)打下了基礎(chǔ)。
  接著,本文設(shè)計(jì)并實(shí)現(xiàn)了一個(gè)Android平臺(tái)上的內(nèi)核級(jí)Rootkit工具。該工具在已經(jīng)獲取了系統(tǒng)root

3、權(quán)限的情況下,使用加載LKM模塊進(jìn)入系統(tǒng)的內(nèi)核空間。通過(guò)替換系統(tǒng)調(diào)用,該工具能夠控制Android電話子系統(tǒng)的工作流程,進(jìn)而實(shí)施各種攻擊。同時(shí),該工具還能對(duì)攻擊行為進(jìn)行隱藏,包括隱藏文件、隱藏進(jìn)程、隱藏網(wǎng)絡(luò)連接以及隱藏Rootkit模塊本身。此外,文中還探討了Rootkit的植入、加載和不足。
  最后,本文在分析了常用Rootkit檢測(cè)方法的基礎(chǔ)上,針對(duì)Android Rootkit提出了一個(gè)Android Rootkit檢測(cè)模

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫(kù)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論