计算机科学 ›› 2008, Vol. 35 ›› Issue (7): 5-8.

• • 上一篇    下一篇

LKM后门综述

袁源 戴冠中   

  1. 西北工业大学自动化学院控制与网络研究所,西安710072
  • 出版日期:2018-11-16 发布日期:2018-11-16
  • 基金资助:
    航空科学基金(01F53031);教育部博士点基金(20020699026).

YUAN Yuan DAI Guan-zhong (College of Automation, Northwestern Polytechnical University, Xi'an 710072, China)   

  • Online:2018-11-16 Published:2018-11-16

摘要: LKM后门作为Linux下危害最大的恶意代码,运行在内核层,比传统技术下的后门更隐蔽,功能更强大。本文分析LKM后门的技术原理与威胁,并在此基础上研究各种后门检测方法。这些方法都有局限性,因此多方法融合、有机组合互补将成为LKM后门检测的发展趋势。

关键词: Linux 可装载内核模块 后门 系统调用 检测

Abstract: LKM backdoors run in kernel as the most dangerous evil code. It is more secluded and stronger than traditional backdoors. This paper analyses the principle and threaten of LKM backdoors. Some detecting methods are researched based on it. These methods hav

Key words: Linux, Loadable kernel modules, Backdoors, System call, Detecting

No related articles found!
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
[1] 孙启,金燕,何琨,徐凌轩. 用于求解混合车辆路径问题的混合进化算法[J]. 计算机科学, 2018, 45(4): 76 -82 .
[2] 张佳男,肖鸣宇. 带权混合支配问题的近似算法研究[J]. 计算机科学, 2018, 45(4): 83 -88 .
[3] 伍建辉,黄中祥,李武,吴健辉,彭鑫,张生. 城市道路建设时序决策的鲁棒优化[J]. 计算机科学, 2018, 45(4): 89 -93 .
[4] 钟菲,杨斌. 基于主成分分析网络的车牌检测方法[J]. 计算机科学, 2018, 45(3): 268 -273 .
[5] 史雯隽,武继刚,罗裕春. 针对移动云计算任务迁移的快速高效调度算法[J]. 计算机科学, 2018, 45(4): 94 -99, 116 .
[6] 李珊,饶文碧. 基于视频的矿井中人体运动区域检测[J]. 计算机科学, 2018, 45(4): 291 -295 .
[7] 韩奎奎,谢在鹏,吕鑫. 一种基于改进遗传算法的雾计算任务调度策略[J]. 计算机科学, 2018, 45(4): 137 -142 .
[8] 朱淑芹,王文宏,李俊青. 针对基于感知器模型的混沌图像加密算法的选择明文攻击[J]. 计算机科学, 2018, 45(4): 178 -181, 189 .
[9] 郭俊霞,郭仁飞,许南山,赵瑞莲. 基于Session的Web应用软件EFSM模型构建方法研究[J]. 计算机科学, 2018, 45(4): 203 -207, 214 .
[10] 戴文静, 袁家斌. 隐含子群问题的研究现状[J]. 计算机科学, 2018, 45(6): 1 -8 .