CN106326745A - 一种Linux系统下防止系统调用劫持的方法 - Google Patents

一种Linux系统下防止系统调用劫持的方法 Download PDF

Info

Publication number
CN106326745A
CN106326745A CN201610698847.0A CN201610698847A CN106326745A CN 106326745 A CN106326745 A CN 106326745A CN 201610698847 A CN201610698847 A CN 201610698847A CN 106326745 A CN106326745 A CN 106326745A
Authority
CN
China
Prior art keywords
system call
address
call
linux
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610698847.0A
Other languages
English (en)
Inventor
崔士伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Electronic Information Industry Co Ltd
Original Assignee
Inspur Electronic Information Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Electronic Information Industry Co Ltd filed Critical Inspur Electronic Information Industry Co Ltd
Priority to CN201610698847.0A priority Critical patent/CN106326745A/zh
Publication of CN106326745A publication Critical patent/CN106326745A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/565Static detection by checking file integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Monitoring And Testing Of Exchanges (AREA)

Abstract

本发明公开了一种Linux系统下防止系统调用劫持的方法,其实现过程为:搜集防护系统所有系统调用函数的入口地址,然后周期性的遍历系统调用表以检查系统调用表是否被修改,如果被修改则修改回原系统调用地址,并记录日志报告管理员。该一种Linux系统下防止系统调用劫持的方法与现有技术相比,可以对Linux系统的系统调用表做到监控,当系统表被恶意修改后可以及时将系统调用表进行修复,并通过日志的形式报告管理员,实用性强,适用范围广泛,易于推广。

Description

一种Linux系统下防止系统调用劫持的方法
技术领域
本发明涉及计算机技术领域,具体地说是一种实用性强、Linux系统下防止系统调用劫持的方法。
背景技术
现在网络上运行的服务器Linux系统占有很大比例,所以Linux服务器的安全性也变得越来越重要,虽然Linux上的病毒、木马并不像Windows上那么多,但也存在一些病毒木马。系统调用做为应用层和内核的接口,如果系统表被恶意替换,那整个系统的运行将会被控制,所以保证系统调用表的完整性变得非常重要。
基于此,现提供一种Linux系统下防护系统调用劫持的设计方法,本方法可以对Linux系统的系统调用表做到监控,当系统表被恶意修改后可以及时将系统调用表进行修复,并通过日志的形式报告管理员。
发明内容
本发明的技术任务是针对以上不足之处,提供一种实用性强、Linux系统下防止系统调用劫持的方法。
一种Linux系统下防止系统调用劫持的方法,其实现过程为:搜集防护系统所有系统调用函数的入口地址,然后周期性的遍历系统调用表以检查系统调用表是否被修改,如果被修改则修改回原系统调用地址,并记录日志报告管理员。
其具体实现过程为:系统调用函数地址获取,形成数据库存储在文件中;进行周期性检查,查看函数地址是否被恶意替换;根据检查结果进行决策判断;根据决策判断结果,进行相应处理,该处理是指是否进行恢复并记录日志。
所述系统调用函数地址获取过程为:通过读取Linux内核文件/proc/kallsyms文件获取所有系统调用的地址,然后将所有系统调用函数的地址与系统调用号形成数据库保存到文件中。
所述周期性检查的周期为5秒,即每5秒检查系统调用表中的函数地址。
决策判断是指在系统调用表中根据系统调用号取得系统调用的函数地址,然后与数据库中保存的系统调用函数地址对比,判断两者是否相同。
根据决策判断结果进行处理是指当判断系统调用表中的函数地址与数据库保存的函数地址不同时,则恢复系统调用表中的原函数,并记录日志通知管理员。
本发明的一种Linux系统下防止系统调用劫持的方法,具有以下优点:
本发明的一种Linux系统下防止系统调用劫持的方法,可以对Linux系统的系统调用表做到监控,可以检测出系统的系统调用表是否被进行了篡改,使得能够防御内核层的监控、攻击,当系统表被恶意修改后可以及时将系统调用表进行修复,并通过日志的形式报告管理员,实用性强,适用范围广泛,易于推广。
附图说明
附图1为本发明的实现示意图。
具体实施方式
下面结合附图及具体实施例对本发明作进一步说明。
如附图1所示,本发明提出一种Linux系统下防止系统调用劫持的方法,本发明的显著特征是可以检测出系统的系统调用表是否被进行了篡改,使得能够防御内核层的监控、攻击。
其实现过程为:搜集防护系统所有系统调用函数的入口地址,然后周期性的遍历系统调用表以检查系统调用表是否被修改,如果被修改则修改回原系统调用地址,并记录日志报告管理员。
其具体实现过程为:
系统调用函数地址获取,形成数据库存储在文件中;
进行周期性检查,查看函数地址是否被恶意替换;
根据检查结果进行决策判断;
根据决策判断结果,进行相应处理,该处理是指是否进行恢复并记录日志。
所述系统调用函数地址获取过程为:通过读取Linux内核文件/proc/kallsyms文件获取所有系统调用的地址,然后将所有系统调用函数的地址与系统调用号形成数据库保存到文件中。
/proc/kallsyms文件是一个特殊的文件,它并不是存储在磁盘上的文件。这个文件只有被读取的时候,才会由Linux内核产生内容,比如write系统调用对应内核的sys_write,将所有系统调用函数的地址与系统调用号形成数据库保存到文件中。
所述周期性检查的周期为5秒,即每5秒检查系统调用表中的函数地址。
决策判断是指在系统调用表中根据系统调用号取得系统调用的函数地址,然后与数据库中保存的系统调用函数地址对比,判断两者是否相同。
根据决策判断结果进行处理是指当判断系统调用表中的函数地址与数据库保存的函数地址不同时,则恢复系统调用表中的原函数,并记录日志通知管理员。
上述具体实施方式仅是本发明的具体个案,本发明的专利保护范围包括但不限于上述具体实施方式,任何符合本发明的一种Linux系统下防止系统调用劫持的方法的权利要求书的且任何所述技术领域的普通技术人员对其所做的适当变化或替换,皆应落入本发明的专利保护范围。

Claims (6)

1.一种Linux系统下防止系统调用劫持的方法,其特征在于,其实现过程为:搜集防护系统所有系统调用函数的入口地址,然后周期性的遍历系统调用表以检查系统调用表是否被修改,如果被修改则修改回原系统调用地址,并记录日志报告管理员。
2.根据权利要求1所述的一种Linux系统下防止系统调用劫持的方法,其特征在于,其具体实现过程为:系统调用函数地址获取,形成数据库存储在文件中;进行周期性检查,查看函数地址是否被恶意替换;根据检查结果进行决策判断;根据决策判断结果,进行相应处理,该处理是指是否进行恢复并记录日志。
3.根据权利要求1所述的一种Linux系统下防止系统调用劫持的方法,其特征在于,所述系统调用函数地址获取过程为:通过读取Linux内核文件/proc/kallsyms文件获取所有系统调用的地址,然后将所有系统调用函数的地址与系统调用号形成数据库保存到文件中。
4.根据权利要求1所述的一种Linux系统下防止系统调用劫持的方法,其特征在于,所述周期性检查的周期为5秒,即每5秒检查系统调用表中的函数地址。
5.根据权利要求1所述的一种Linux系统下防止系统调用劫持的方法,其特征在于,决策判断是指在系统调用表中根据系统调用号取得系统调用的函数地址,然后与数据库中保存的系统调用函数地址对比,判断两者是否相同。
6.根据权利要求1所述的一种Linux系统下防止系统调用劫持的方法,其特征在于,根据决策判断结果进行处理是指当判断系统调用表中的函数地址与数据库保存的函数地址不同时,则恢复系统调用表中的原函数,并记录日志通知管理员。
CN201610698847.0A 2016-08-22 2016-08-22 一种Linux系统下防止系统调用劫持的方法 Pending CN106326745A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610698847.0A CN106326745A (zh) 2016-08-22 2016-08-22 一种Linux系统下防止系统调用劫持的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610698847.0A CN106326745A (zh) 2016-08-22 2016-08-22 一种Linux系统下防止系统调用劫持的方法

Publications (1)

Publication Number Publication Date
CN106326745A true CN106326745A (zh) 2017-01-11

Family

ID=57741572

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610698847.0A Pending CN106326745A (zh) 2016-08-22 2016-08-22 一种Linux系统下防止系统调用劫持的方法

Country Status (1)

Country Link
CN (1) CN106326745A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112306683A (zh) * 2020-10-29 2021-02-02 北京字节跳动网络技术有限公司 一种函数劫持方法、装置、介质和电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101042719A (zh) * 2006-03-21 2007-09-26 联想(北京)有限公司 一种查杀rootkit的系统及方法
CN104598823A (zh) * 2015-01-21 2015-05-06 华东师范大学 一种安卓系统中内核级rootkit检测方法及其系统
CN105184166A (zh) * 2015-10-21 2015-12-23 南京大学 基于内核的安卓程序实时行为分析方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101042719A (zh) * 2006-03-21 2007-09-26 联想(北京)有限公司 一种查杀rootkit的系统及方法
CN104598823A (zh) * 2015-01-21 2015-05-06 华东师范大学 一种安卓系统中内核级rootkit检测方法及其系统
CN105184166A (zh) * 2015-10-21 2015-12-23 南京大学 基于内核的安卓程序实时行为分析方法及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112306683A (zh) * 2020-10-29 2021-02-02 北京字节跳动网络技术有限公司 一种函数劫持方法、装置、介质和电子设备

Similar Documents

Publication Publication Date Title
CN110351307B (zh) 基于集成学习的异常用户检测方法及系统
CN102647421B (zh) 基于行为特征的web后门检测方法和装置
CN106295349A (zh) 账号被盗的风险识别方法、识别装置及防控系统
CN106657057A (zh) 反爬虫系统及方法
CN106708663A (zh) 一种数据库自动备份方法及装置
CN102222194A (zh) Linux主机计算环境安全保护的模块及方法
CN109347808B (zh) 一种基于用户群行为活动的安全分析方法
CN105930226B (zh) 一种数据处理方法及装置
CN103428212A (zh) 一种恶意代码检测及防御的方法
CN108989294A (zh) 一种准确识别网站访问的恶意用户的方法及系统
CN104063669A (zh) 一种实时监测文件完整性的方法
CN111611592A (zh) 一种大数据平台安全评估方法及装置
CN105825130B (zh) 一种信息安全预警方法及装置
CN117932233B (zh) 基于相似异常行为的用户行为模型微调方法、系统及介质
CN106789158A (zh) 一种云服务保险定损方法和系统
CN116094817A (zh) 一种网络安全检测系统和方法
CN104135483A (zh) 一种网络安全自动配置管理系统
Perera et al. The next gen security operation center
US11651313B1 (en) Insider threat detection using access behavior analysis
CN106326745A (zh) 一种Linux系统下防止系统调用劫持的方法
Macak et al. Scenarios for process-aware insider attack detection in manufacturing
CN106407836B (zh) 一种数据非法修改行为自动检测的方法及装置
CN116720194A (zh) 一种数据安全风险评估的方法和系统
CN111885088A (zh) 基于区块链的日志监测方法及装置
CN116226865A (zh) 云原生应用的安全检测方法、装置、服务器、介质及产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20170111

RJ01 Rejection of invention patent application after publication