Linux系统环境下的高级隐藏技术介绍(共7页).doc

上传人:晟*** 文档编号:11280651 上传时间:2022-02-18 格式:DOC 页数:7 大小:34KB
下载 相关 举报
Linux系统环境下的高级隐藏技术介绍(共7页).doc_第1页
第1页 / 共7页
Linux系统环境下的高级隐藏技术介绍(共7页).doc_第2页
第2页 / 共7页
Linux系统环境下的高级隐藏技术介绍(共7页).doc_第3页
第3页 / 共7页
Linux系统环境下的高级隐藏技术介绍(共7页).doc_第4页
第4页 / 共7页
Linux系统环境下的高级隐藏技术介绍(共7页).doc_第5页
第5页 / 共7页
点击查看更多>>
资源描述

精选优质文档-倾情为你奉上Linux系统环境下的高级隐藏技术介绍隐藏技术在计算机系统安全中应用十分广泛,尤其是在网络攻击中,当攻击者成功侵入一个系统 后,有效隐藏攻击者的文件、进程及其加载的模块变得尤为重要。本文将讨论Linux系统中文件、进程及模块的高级隐藏技术,这些技术有的已经被广泛应用到 各种后门或安全检测程序之中,而有一些则刚刚起步,仍然处在讨论阶段,应用很少。 1.隐藏技术 1.1.Linux下的中断控制及系统调用 Intel x86系列微机支持256种中断,为了使处理器比较容易地识别每种中断源,把它们从0256编号,即赋予一个中断类型码n,Intel把它称作中断向量。 Linux用一个中断向量(128或者0x80)来实现系统调用,所有的系统调用都通过唯一的入口system_call来进入内核,当用户动态进程执行 一条int 0x80汇编指令时,CPU就切换到内核态,并开始执行system_call函数,system_call函数再通过系统调用表 sys_call_table来取得相应系统调用的地址进行执行。系统调用

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 公文范文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。