|
EDA365欢迎您登录!
您需要 登录 才可以下载或查看,没有帐号?注册
x
摘要:与传统的入侵检测系统相比,基于虚拟机自省的人侵检测系统的抗干扰性更强.但由于存在语义鸿沟问题,即低层的硬件字节信息与操作系统级语义之间的差异,导致入侵检测系统的通用性和实时性下降.针对此问题,本文提出了VIhd,一种基于语义鸿沟修复方法的rootkit隐藏对象检测技术.VIld将系统分离成离线和在线模块两部分.在线模块用于即时地在虚拟机外部重构虚拟机语义视图;离线模块用于离线地提取操作系统语义知识,并向在线模块提供语义服务.通过对各类Linux操作系统和多种 rootkit进行入侵检测试验,发现Vlld对rookit 的隐藏对象检测效果良好,通用性强.Vlhd 的单次扫描时间为34ms ,对系统引入了1.1%(扫描周期设置为8s时)的性能开销.
0 w- {1 m& }/ Q# p$ J& e& I) G5 Y# P& y( K& r/ c
关键词:虚拟化;隐藏检测;rootkit; xen;语义修复8 k" }( J+ m% E% r$ G0 b U4 F
2 v& v& G* G5 j- u
随着虚拟化市场的不断扩大,虚拟机(VM)已经成为rootkit 攻击的新目标.新生恶意软件也往往和rootkit相结合进行自我隐藏,以规避检测.受商业利益驱使, rootkit开发者不断提升其隐藏性,所采用隐藏的技术也由操作系统指令的简单替换升级为劫持内核控制流、直接内核对象操作等先进技术,导致恶意软件更加难以被检测到.
6 [/ U- v! ~" W3 P0 K; [+ v8 s: v" u' n: K8 Y \
/ a/ p4 s% m" h# B* p6 S a- d5 k) S. p5 w( D$ O: ~. C: c
) ]/ A* t0 N# H. m9 K+ Y) `3 t- X" m) I0 l
' E8 s3 g: E3 a( K0 G& P2 x7 a
$ h" Y; v) e. W9 n. i/ y, y `" x: h1 b
, U6 ]7 [5 Y4 w* q' {3 ^
|
|