بازسازی آنلاین دادههای حیاتی هسته سیستم عامل به کمک ناظر ماشین مجازی

Publish Year: 1391
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,194

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ISCEE15_017

تاریخ نمایه سازی: 3 آذر 1391

Abstract:

بسیاری از دادههای حافظه حاوی اشیا حیاتی هسته سیستم عامل است و همواره یکی از مهمترین اهداف مهاجمان و نفوذگران سیستم هستند. بنابراین داشتن یک دید مورد اعتماد و دقیق از وضعیت فعلی حافظه (فرایندهای اجرایی، فعالیتهای شبکه، فایلهای باز، ماژولهای بارگذاری) میتواند یک راهکار شناسایی و مقابله با حملات سطح هسته باشد. تاکنون روشهایی در این زمینه ارائه شده که اغلب قابلیت توسعه برای بازسازی هر داده ی دلخواه را نداشته و از سویی در جمع آوری و تحلیل دادهها به ماژولهای ناامن سطح هسته متکی هستند در این مقاله یک روش بازسازی پویا دادههای حافظه (DYMER)ارائه میشود که به صورت آنلاین به بازسازی ساختار دادهها و ثباتهای حیاتی سیستم می پردازد. این ابزار با استفاده از گراف وابستگی دادههای هسته و دیباگ کردن کد هسته میتواند به ردیابی مسیر جریان داده بپردازد. امکان توسعه DYMER در بازسازی حجم وسیعی از دادههای حیاتی هسته میتواند در ابزارهای تحلیل رفتار زمان اجرا و تشخیص روتکیت مورد استفاده قرار گیرد. پیاده سازی و ارزیابی اولیه DYMER نشان میدهد که کارایی و دقت آن مورد قبول بوده و قادر به معنا بخشی دقیق به ثباتها و دادههای حافظه در لایه ناظر ماشین مجازی است.

Keywords:

Authors

حماد افضلی

آزمایشگاه امنیت سیستم عامل، دانشگاه الزهرا، تهران

رضا عزمی

گروه مهندسی کامپیوتر، دانشکده فنی، دانشگاه الزهرا، تهران

حامد نعمتی

دانشکده علوم کامپیوتر و ارتباطات، دانشگاه KTH استکهلم، سوئد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • T. Shinagawa, H. Eiraku, K. Tanimoto, K. Omote, S. Hasegawa, ...
  • Security", 5th ACM S IGPLAN/SIG, PS International Conference on Virtual ...
  • M. Sharif, W. Lee, W. Cui, and A. Lanzi, "Secure ...
  • _ _ _ sium _ Security and Privac, ...
  • A. Cozzie, F. Stratton, H. Xue, and S. T. King, ...
  • BD. Payne, M. Carbone, and W. Lee, "Secure and flexible ...
  • _ _ _ conference on Computer and communicatios security, 2009. ...
  • F. Xu, L. Shen, Z. Wang, "A Dynamic Binary Translation ...
  • and Information Technology (CIT), IEEE 2010. ...
  • Jr. Nick, L. Petroni, T. Fraser, A. Walters, and W. ...
  • A. Baliga, V. Ganapathy and L. Iftode, "Detecting Kernel- level ...
  • Intel. Intel 64 and IA-32 Architectures Software _ 3B: System ...
  • D. Bovet and M. Cesati. "Understanding the Linux kernel", ...
  • _ _ _ _ _ _ behavior with kernel data ...
  • Proceedings of the 6th ACM Symposium on Information, Computer and ...
  • Extracting Kernel Malware Behavior", In NDSS0: Proceedings _ 17th Anmual ...
  • M. Carbone, W. Cui, L. Lu, W. Lee, M. Peinado, ...
  • _ _ _ _ _ Brute force scanning of kernel ...
  • X. Jiang, X. Wang, and D. Xu, "Stealthy malware detection ...
  • S. Grover, H. Khosravi, D. Kolar, S. Moffat and M ...
  • نمایش کامل مراجع