博士学习
文章平均质量分 83
不会vector
系统安全方向PhD在读
展开
-
操作系统基础:用户态与内核通信的方式
用户空间与内核空间的数据传递原创 2022-07-02 16:19:09 · 4020 阅读 · 1 评论 -
初次接触eBPF
ebpf原创 2022-06-05 19:57:23 · 295 阅读 · 0 评论 -
几乎零基础的git入门级分享
写在最前面:特意抽出时间学习git的原因是之后要攻读软件工程学位的博士,而git是大型软件开发很难绕过的一个东西。很惭愧,从大一开始接触计算机起的这四年中,居然从未给开源软件贡献过任何一行代码,也没有正式参与过大型软件的开发,仅仅是用于平时大作业或者下载论文源码,网页版的github已经足够满足需求。但是,在下一阶段的学习中,这肯定是不够滴,据我观察组内也是用自己搭建的git管理项目代码。本人习惯于先把早晚要做的事做完,再做别的事,所以也就有了这篇博客的诞生。本文将记录一个仅仅只有网页版github经验原创 2022-05-26 21:01:04 · 343 阅读 · 1 评论 -
基于上下文的权限管理模型设计——利用LSM机制
设计思路1.模仿SMACK的编码风格,所以首先要精读一遍SMACK的代码,找到有用的部分。(虽然之前也读过并模仿过,但是复杂度不是一个等级)。2.确定数据结构和hook函数。3.初步实现部分功能。4.调试bug,完善功能SMACK的系统调用chsmack:显示或设置 Smack 扩展属性值smackctl:加载 Smack 访问规则smackaccess:报告带有一个标签的进程是否可以访问带有另一个标签的对象Smack 使用扩展属性 (xattrs) 在文件系统对象上存储标签。属性原创 2022-03-04 20:01:18 · 3918 阅读 · 0 评论 -
毕业设计实验——汽车操作系统权限管理模型的优化技术研究
毕设工作组成:1.威胁场景 2.源码分析 3.复现论文(实验),这篇博客关注第三部分。实验设计实验目的在linux系统上复现《Context-Aware Access Control in Novel Automotive HMI Systems》,并尽可能提出改进。实验背景&实验动机随着汽车软件功能多样性的增加,在越来越多的汽车应用程序之间共享可用的屏幕区域变得越来越重要。目前已经提出了许多行业规范(ISO26262 等),来保障功能图像显示的安全性。(此处安全性的定义:保证显示安全原创 2022-02-25 21:05:20 · 4468 阅读 · 0 评论 -
汽车操作系统攻防综述
一. 针对PKES系统的Relay Attack1. PKES(Passive Keyless Entry and Start)系统简介传统的物理钥匙+锁定系统的设计已经有了很高的安全性,但是为了提高用户的使用体验(便利性),汽车制造商推出PKES(汽车无钥匙进入与启动)系统。具备 PKES 系统的车辆,当车主的车钥匙靠近车辆时,车辆能检测和识别到射频信号,进而解锁车辆,这使车主接近或启动车辆时不必到处找车钥匙。PKES系统是射频技术在汽车门禁系统上的应用,通过继电器控制汽车的开关。在这个攻防场景下,原创 2022-02-08 11:51:46 · 7771 阅读 · 0 评论 -
《Kernel安全学术分享》观后记录
备注报告人是明尼苏达大学的卢康杰教授,四大顶会发的非常多,主要学习其汇报思路以及对领域风向的把握。一.操作系统内核(OS kernel)在计算机系统中的地位直接与硬件(hardware)和 devices交互,是默认的可信计算根,管理系统资源与用户。最著名的操作系统内核:Linux内核存在大量漏洞(A hard problem) 的原因:由不安全的语言编写,模块间的关系过于复杂,编译器,供应链安全问题等。难以解决的原因:复杂且大量的代码;由于开发者的trick而导致的许多特殊的情景;缺少对bug原创 2022-01-17 17:02:30 · 2466 阅读 · 0 评论 -
《如何撰写和发表SCI期刊论文》阅读笔记
一.SCI论文的格式和整体构思现代的SCI论文的结构一般包括三个核心部分:引言(Introduction)、主体(Body)和讨论(Discussion)。目前,最常见的格式是IMRaD格式(Introduction,Method,Result and Discussion),这使读者能够按照合理的思路获取具体的信息,知道从稿件的哪个部分去了解某一特定结果。SCI论文的格式写作要点AbstractWhat did I do in a nutshell?Introduciton原创 2022-01-05 22:39:56 · 1036 阅读 · 0 评论 -
Linux安全模块(LSM)学习——推荐一个非常好的博客
0.网址博客地址该博客基于linux 5.10.17,含有三个lsm demo,难度为递进顺序,作者展示了其如何逐步完成一个有实际使用价值的简单的lsm demo。1.Whitelist demohook函数由于是第一个demo,所以只用到了一个hook函数bprm_check_security,该函数在exec()时被调用,返回值为0时允许执行二进制文件,返回值为负时会拒绝此次调用。原理不加载未知的二进制文件,未知这里被定义为无扩展属性security.whitelisted,即只允许存在扩原创 2021-12-01 10:51:18 · 1006 阅读 · 0 评论 -
Linux安全模块(LSM)学习——简单的LSM demo(2)
一. 实验目的在初步熟悉LSM的基础上,仿照SMACK的编码风格,复现Pindown模块(https://github.com/node3/Linux-Security-Module)。二. 实验环境本博客用到的linux内核版本为4.19.163,若版本不同则需要对代码进行部分修改。三. 实验原理和工作流程实验原理:该实验将二进制文件的路径与被保护文件的路径相关联。二进制文件的路径被存储在被保护文件inode的扩展属性xattr中,当一个进程尝试访问文件时,在调用exec()时,会加载已存储原创 2021-11-23 22:04:19 · 1687 阅读 · 0 评论 -
Linux安全模块(LSM)学习——简单的LSM demo(1)
设计基于LSM的安全模块1.确定需要hook的函数2.对hook函数进行填充,添加自己的逻辑(安全检查)3.添加到在security_hook_list的数据结构里4.对这个有注册逻辑的函数进行注册1.确定需要hook的函数:这里我们希望在创建进程时进行**“额外的安全检查”,所以需要对task_creat()**进行hook1.用户创建进程需要调用系统调用 sys_fork()/sys_vfork()/sys_clone()2.sys_fork()等函数中调用 do_fork()3.do原创 2021-11-13 10:52:46 · 4753 阅读 · 0 评论 -
Linux安全模块(LSM)学习——SMACK
0.概述SMACK(Simplified Mandatory Access Control Kernel)的机制是类型增强(Type Enforcement),而没有去更贪心的实现基于角色的访问控制和多级安全,所以将其作为第二个学习的模块。类型在SMACK中的具体体现是label,定义一个策略(规定主体可以对客体进行什么操作)的格式为subjectlabel objectlabel access结构体cred中的security指针会指向SMACK定义的数据结构task_smack的一个实例。原创 2021-11-11 16:50:22 · 3755 阅读 · 2 评论 -
Linux安全模块(LSM)入门及Yama源码分析
LSM是什么由于Linux内核开发中安全人员的边缘地位(误),安全模块并没有并入主线,而是作为单独的模块存在。LSM的设计思想是在最少改变内核代码的情况下,提供一个能够成功实现强制访问控制模块需要的结构或者接口。LSM对内核主要有5处改动:1、在特定的内核数据结构中加入安全域;2、在内核源代码中不同的关键点插入对安全钩子函数的调用3、加入一个通用的安全系统调用4、提供了函数允许内核模块注册为安全模块或者注销5、将capabilities逻辑的大部分移植为一个可选的安全模块LSM机制之所以简单原创 2021-11-03 22:08:05 · 5066 阅读 · 0 评论