Xen虛擬化環(huán)境漏洞檢測方法的設(shè)計與實現(xiàn).pdf_第1頁
已閱讀1頁,還剩64頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、如今虛擬化技術(shù)應(yīng)用日益廣泛,選擇使用虛擬化技術(shù)的公司和集體越來越多。Xen作為開源的虛擬化軟件,在商業(yè)應(yīng)用和科學(xué)研究中都占有重要的地位。但是Xen存在的漏洞威脅著在Xen虛擬機(jī)監(jiān)控器(hypervisor)上運行的應(yīng)用的安全,建立堅固完善的安全防護(hù)機(jī)制固然重要,及早發(fā)現(xiàn)自身使用的Xen系統(tǒng)存在的漏洞并及時修補更能夠防患于未然。
  目前存在的漏洞檢測工具很多,主流的漏洞檢測工具有如Nessus、Mesploit等,多數(shù)檢測工具能夠

2、檢測的對象涵蓋操作系統(tǒng)、網(wǎng)站應(yīng)用及各類軟件。然而,針對Xen漏洞的檢測機(jī)制或工具卻寥寥無幾,少數(shù)能夠檢測Xen的主流工具其效率也很低。多數(shù)漏洞檢測工具只能檢測出弱口令等比較普遍的漏洞,對于Xen中存在的很多中高危漏洞并無有效的檢測方法。
  本文旨在對Xen存在的漏洞及漏洞檢測方法進(jìn)行研究,包括研究漏洞的觸發(fā)原理、觸發(fā)方式及設(shè)計可行的漏洞檢測方法。本文將與超級調(diào)用(hypercall)相關(guān)的Xen漏洞作為主要研究對象,針對三種Xe

3、n hypercall漏洞的檢測方法進(jìn)行分析與設(shè)計,包括‘XENMEM_exchange’本地權(quán)限提升漏洞、‘physdev_get_free_pirq’拒絕服務(wù)漏洞和‘Grant Table’本地拒絕服務(wù)漏洞,這三種漏洞如果被成功利用都能對Xen系統(tǒng)帶來嚴(yán)重危害。
  論文首先對Xen相關(guān)知識和技術(shù)進(jìn)行了深入研究,包括分析Xen的體系結(jié)構(gòu)和超級調(diào)用的實現(xiàn)方式、技術(shù)細(xì)節(jié),以及研究Xen的內(nèi)存管理、安全性,此外分析了Xen現(xiàn)存的漏洞

4、以及目前能夠檢測Xen漏洞的方法和工具。根據(jù)以上研究結(jié)論對Xen的漏洞進(jìn)行分類整理并確定了要檢測的Xen漏洞的具體類型。然后,將滲透測試的思想與Xen漏洞檢測結(jié)合起來,提出通過攻擊程序檢測漏洞的方法,即針對要檢測的每個漏洞設(shè)計一個攻擊程序,通過程序的攻擊結(jié)果判斷漏洞是否存在,本文借助可加載內(nèi)核模塊及Xen提供的hypercall調(diào)用方式實現(xiàn)了上述三個漏洞的檢測方法。最后根據(jù)存在漏洞的Xen版本搭建了Xen環(huán)境,對實現(xiàn)的每一個漏洞的檢測方

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論