赵庆松[1]2002年在《安全操作系统的恶意代码防御技术的研究与实施》文中提出本文以一个实际的安全操作系统开发实践为基础,针对日益严重的恶意代码威胁,对安全操作系统的恶意代码防御技术进行了研究,取得了以下六个方面的主要成果。 第一,从安全操作系统的角度,首次揭示了恶意代码入侵、感染和发作等过程的本质;由此提出了安全操作系统的两种恶意代码防御技术:权限控制法和完整性控制法;指出Linux/Unix的访问控制机制不能有效地防御恶意代码。 第二,设计了适合在安全操作系统中实施的恶意代码防御框架。该框架将用户权限控制、进程权限控制和完整性控制有机地结合在一起,从权限控制和完整性控制两方面实施了恶意代码防御技术;引入了进程完整性阈值,有效地降低了框架对高完整性可执行代码运行效率的影响。 第叁,把“负权限”引入到自主访问控制机制中,并给出了权限冲突解决机制;提出了“有限权限继承”机制,简化了系统授权管理;区分控制权限和访问权限,细化了访问控制粒度;支持转授权机制;在系统中实施上述自主访问控制机制,实现了用户权限控制。 第四,探讨了进程权限、用户权限和可执行代码权限叁者之间的关系,以及可执行代码权限的用户相关性与用户无关性,提出了基于进程的静态访问控制模型,从而避免了滥用属主权限;首次提出了权限之间的冲突关系、依赖关系、授权依赖关系以及基于历史的访问控制模型,定义了进程权限动态调整规则,实现了对进程权限的动态调整;首次提出了基于进程的动态访问控制模型,从而避免了滥用进程权限;综合上述静态和动态模型,提出了基于进程的静念/动态访问控制模型,并实施于系统中,实现了进程权限控制。 第五,揭示了Biba模型静态实施方案缺陷的本质,首次提出了基于先决条件的授权模型,并设计了Biba模型的动态实施方案;为满足系统对多种完整性政策的需求,设计了Biba模型的综合实施方案;综合上述两种实施方案,设计了Biba模型综合动态实施方案,实现了完整性控制。 第六,借助角色访问控制模型,研究了转授权模型,首次提出了支持重复角色和部分角色转授权的转授权模型和支持时限的转授权模型,能够用于实施精确的权限管理,以有效地防止权限滥用。 总之,本文的研究工作为进一步探讨安全操作系统的恶意代码防御技术,构建具有恶意代码防御功能的安全实用的系统软件平台建立了基础。
谢华[2]2007年在《手机操作系统安全策略模型研究与应用》文中提出自从出现嵌入式操作系统以来,嵌入式操作系统的安全模型设计,一直都是理论研究以及工程应用的热点之一。虽然技术在逐步进步,但是因为安全性认识的匮乏,以及重视程度的不足,手机等嵌入式操作系统的安全隐患一直存在,更具危害性的病毒随时可能爆发。 有鉴于此,我们论文的工作从分析现有的操作系统病毒着手,详细地讨论了它们对操作系统的攻击方式,并据此总结出了几种病毒的防御方式。比如:检测和响应方法、沙盒技术、代码签名等,以及权限控制、安全域分割等恶意代码的防御技术。通过这样的讨论,获得了嵌入式操作系统安全设计的基本方面。 然后,我们又集中对嵌入式操作系统的基本安全策略和技术进行了探讨。在通过硬件安全以及软件安全两个方面对嵌入式操作系统的八个基本的安全技术的介绍后,本文用比较大的篇幅对现有的几个安全策略模型,如MLS、Biba、DTE、RBAC等进行了深入的分析,指出了它们的优点和不足。 另一方面,基于Java这种面向对象的程序语言具有优秀的类型安全特性,对程序复杂性有良好地控制,而JX这个开源的Java操作系统,在安全性方面的设计,也是比较出色的。但是我们认为,现有的JX安全策略模型,还有待改进的地方,所以在其安全架构的分析上做了比较深入的研究。 所有的上述讨论,最终促成了我们对JX这个面向Java语言的操作系统在安全策略模型上的理论改进与设计实现。在这个改进的策略模型中,JX原有的模型并没有完全抛弃,而是得到了增强,尤其体现在可信计算基(Trusted computing base,TCB)的安全核(security kernel)的改进上,我们改进了安全管理器(SecurityManager)和访问控制器(AccessController)的设计,并增加了许可权限(Permission)的设计,同时这也是本文研究的重点。在改进的同时,我们又兼顾了JX对安全设计的原则——最小化JDK类库,使改进后的模型尽可能适应原有的操作系统设计。 最后,我们针对改进的安全策略模型,用纯Java代码进行了实现,并给出了部分关键的代码。并对改进的模型对有可能的JX性能影响进行了分析。
丁昆[3]2008年在《恶意代码传播机理及其检测防御技术研究》文中研究说明互联网技术的发展、资源共享需求的增大,给恶意代码的传播提供了有利条件,给信息系统的安全造成了严重威胁。针对日益严重的恶意代码的问题,本文对恶意代码的传播机理和检测防御进行了研究,主要做了以下几个方面的工作:1.给出了恶意代码的定义、特点,结合恶意代码攻击的新特点,对恶意代码按照攻击行为等角度重新进行了分类,对间谍软件、网络钓鱼、即时消息攻击等目前流行的和新出现的恶意代码及攻击形式进行了分析,较为全面地给出了恶意代码的攻击方式及其危害,并进行了对比分析,为后面的分析研究作了准备。2.深入分析了各类恶意代码的传播途径和机理。论文第叁章给出了PE病毒、宏病毒、脚本病毒等计算机病毒的感染原理;对木马的传播途径进行了归纳和概括,并在主机和通信两个方面给出了木马常用的隐藏手段和生存技术;对蠕虫的功能结构和工作原理作了分析,给出了蠕虫传播关键环节——扫描的技术细节和常见方法,对几种蠕虫的重要攻击方法,如缓冲区溢出攻击、DoS攻击等作了分析和概括;针对目前流行的间谍软件和网络钓鱼等攻击形式,给出了攻击的原理和流程,并结合目前越来越多的Web服务概括了其攻击和传播的途径。3.针对恶意代码的本质特点,给出了误用检测、异常检测、权限控制等恶意代码检测防御技术的原理和工作模型,并从基于主机和基于网络两个角度分析恶意代码检测技术的实施和应用,并从入侵检测系统的角度,分析了各种检测防御技术的综合运用和实施。4.从主机系统攻击防范角度,提出了一种基于Windows API实时监测的恶意代码防御策略,该方案通过对恶意攻击行为的模式特点分析,从权限控制角度,设计了一种通过检测系统API调用来阻断恶意代码攻击的方法。5.从整体防范的角度,提出了一个主机实时监测系统、防火墙和IDS联动的检测防御模型,通过联动来提高IDS的主动性,改善IDS对检测防范策略的优化和策略的及时性,从而提高应对恶意代码攻击整体化、立体化特点的能力。6.从主机系统攻击防范角度,针对键盘监控、密码窃取等形式的恶意代码攻击,通过对键盘监控攻击的技术原理分析,提出了一种Win32环境下防范键盘记录的技术方案。该方案利用Windows下开发语言的特点,通过窗口子类化技术,以及控件的数据交换机制(DDX),对获取控件键盘输入信息的Windows消息进行身份校验,从而防止键盘的记录和信息的窃取。总之,本文对恶意代码的传播机理和检测防御技术进行了有益的探索,为进一步研究恶意代码的防范及恶意代码防范系统设计提供了一定的依据。
陈泽茂, 吴晓平, 沈昌祥[4]2008年在《基于操作系统安全的恶意代码防御研究述评》文中提出总结了安全操作系统实现恶意代码防御的典型理论模型,分析了它们的基本思想、实现方法和不足之处,指出提高访问控制类模型的恶意代码全面防御能力和安全保证级别、从操作系统安全体系结构的高度构建宏病毒防御机制以及应用可信计算技术建立操作系统的恶意代码免疫机制将是该领域的研究方向。
岳豪[5]2017年在《多介质启动型内核劫持技术的研究与实现》文中进行了进一步梳理恶意代码的植入和隐藏技术一直是信息安全界关注的重点。随着攻击技术的不断提高,恶意代码植入和隐藏层面从最初的系统应用层上升到内核层。近年来,攻击者在计算机启动流程的初始阶段就能实现恶意代码的植入。对于计算机系统安全而言,及时准确的检测到恶意代码的存在是其核心工作之一。而现有的安全检测方法主要作用于系统启动之后,不能有效检测在系统初始启动阶段实施的恶意代码植入过程。对于这类攻击方法的检测,需要建立在对该技术本身深入研究的基础之上,为此本文对近年来具有代表性的启动型代码植入和隐藏原型进行了深入的研究,并在此基础上设计实现了基于多种引导介质协同工作的代码植入和隐藏原型。在对多种启动型恶意代码植入方式对比分析后,提出了计算机系统应对此类攻击的防御策略。本文主要从以下几个方面来开展研究工作:1、对系统的启动机制进行研究,包括系统加电时BIOS的工作流程和操作系统各启动模块的工作流程。在此基础上,对现有基于单引导介质的启动型内核劫持原型进行深入的研究,总结出了这些原型的技术特点和面对现有主流安全防御软件时所存在的两个主要不足:不能有效对抗安全软件的动态主动防御和静态磁盘扫描分析。2、针对单引导介质下原型所存在的问题,设计实现了基于多种引导介质协同工作的启动型内核劫持原型。通过实现光盘的可引导化架构,将执行模块布局在光盘的引导扇区。系统启动时,对光盘引导流程进行劫持,转移BIOS中断调用的入口地址,布置操作系统启动流程劫持环境。然后释放操作系统启动劫持模块,最后调用原始MBR将控制权转移给系统磁盘,开始操作系统的启动流程。在对操作系统启动流程进行劫持的过程中,通过链式劫持的方式对各个启动模块进行劫持,传递系统控制权直到加载自定义的内核驱动模块。本原型的动态释放位于系统启动之前,可以有效对抗安全软件动态主动防御,并且原型执行过程不会修改系统磁盘原有结构,因此也能有效对抗安全软件静态扫描分析。3、在对多种启动型内核劫持原型深入分析的基础上,研究计算机系统遭受此类攻击的问题根源,总结现有计算机系统在启动架构上的不足,提出针对这种攻击手段的防御策略。
郭煜[6]2017年在《可信云体系结构与关键技术研究》文中进行了进一步梳理云计算提供了可配置的、高可靠的共享计算资源池(如网络、服务器、存储、应用等),人们可以很方便地根据需求通过网络去访问资源池,这些资源池能够被快速部署和释放,基本不需要客户的管理或服务提供商的干预。云计算技术目前飞速发展,在各个领域都有了广泛的应用。由于云计算系统虚拟化、基础设施与使用分离等特点,在给用户带来方便性的同时,安全问题也日益突现。关于云计算系统的安全一直是研究的热点问题,并严重影响其发展和应用。现有的云安全研究大致可以分为四类,第一类是对虚拟化安全的研究;第二类是将现有的安全机制应用到云体系中;第叁类是对云中的角色进行分类,对不同的角色制定不同的安全策略;第四类是应用新技术、如可信计算技术等,保证云体系的安全可信。四类研究方向都能从一定程度上解决云体系中的一些安全问题,但也都存在一定的问题。本文综合第一类和第四类研究,基于可信计算理论及技术从云体系结构的角度开展研究,提出了可信云体系结构,并对其中的关键技术进行研究,用于增强云计算系统的安全。当前,可信计算及其应用方式早已经成为了研究的热点。可信计算在可信度量、可信认证、可信存储等多方面为多种应用系统的建立提供了基础支持。本文在信息安全保障"一个中心叁重防护体系"框架下,将可信计算技术应用到云计算环境中,针对云计算系统安全提出了一个叁重防护模型,以云计算系统特征为基本出发点,通过可信计算环境、可信资源动态调度、可信动态接入边界,以及集中安全管理中心四个核心组件建立可信云体系结构,并对其中的关键技术进行重点研究。具体来说,本文在以下方面进行了研究和创新。(1)将可信计算技术引入到云计算环境中,以源头控制为主导思想,结合可信计算3.0主动防御体系思想,对云计算系统的基础计算环境进行完整性度量和可信证明,并且将这一理论应用到云桌面环境中。在云计算节点网络引导基础上,提出了一种基于母本克隆技术的可信虚拟化完整性检测机制TVMIM(Trusted Virtual Machine Integrity Monitor)。TVMIM采用混杂模式下的安全保证结构,使用可信计算技术中的信任链传递技术对云桌面系统代码启动过程进行检测和控制,在保证安全机制自身的可信的情况下,能够有效克服"语义差别"问题;同时,TVMIM基于云桌面网络引导机制,在存储端使用母本克隆技术,最大化地降低安全机制对云桌面性能的影响。(2)针对云计算系统中不同应用对资源的需求情况,提出一种云资源动态自迁移算法(TDAM),并采用实时监控和可信证明等技术,保证云计算系统中的虚拟资源能够可信地进行调度,保证系统安全有序运行。(3)在云系统服务和用户终端之间引入一个可信接入动态边界,通过该边界将云系统和用户隔离,用户对云的所有访问都要经过可信接入动态边界,将原来多个复杂不可控的边界变成了一个边界,简化了系统边界,增强了安全控制。(4)集中安全管理平台是可信云体系结构的核心,集中管理整个系统的安全策略和资源,由于云计算系统的特点,安全管理平台中的策略量是巨大的,针对这种情况,提出了基于LDAP的可信云安全管理平台策略管理复制模型。使用LDAP建立可信云体系结构安全管理平台组,并对策略管理复制策略进行了讨论,保证安全策略能够快速、安全地下发。
夏光峰[7]2008年在《校园网络安全体系研究与部署设计》文中指出校园网络是数字化校园的基础架构,属于规模较大的园区网络,有着自身的特点,在现阶段网络安全问题日益突出。本文对现阶段网络安全技术进行了综述,分析了校园网络安全的现状与需求,阐述了校园网络安全需要重点关注的安全技术,论文概述了合肥学院校园网现状,从链路层、网络层、应用层叁个主要方面分析了系统面临的风险,提出了安全需求和安全建设目标,在此基础上,设计了校园网安全方案。重点分析了网络流分析技术、SSL VPN等技术的原理及其在校园网络安全管理系统中的部署要点,最后以OSSIM开源平台为例,探讨了校园网中安全事件关联技术的应用与发展。
赵英俊[8]2009年在《一种信息服务结点的主动防御系统模型》文中进行了进一步梳理随着计算机技术的迅速发展,网络与信息安全问题,特别是信息服务结点安全问题,日益成为威胁互联网安全发展的重要因素。本文分析了当前信息服务结点的安全形势,指出被动的防御手段已经不能满足当前安全防御的实际需要,介绍了本课题的国内外研究现状,确定了防御系统的设计目标,阐述了信息服务结点主动防御系统的设计思想,并对系统采取的关键技术进行了讨论。本论文设计的信息服务结点主动防御系统作为最后一道防线,从系统层进行防御,为信息服务结点的活动提供了安全的运行环境。在保护操作系统底层方面,本论文采用了可信认证技术,保证操作系统底层程序。为了保证系统稳定的运行,信息服务结点的主动防御系统还使用了虚拟化技术保证操作系统能迅速恢复到被攻击前的状态。对应用程序采取黑白名单、传统特征扫描和智能化行为检测技术能准确的判断已知和未知攻击威胁。在主动防御方面使用进程隔离和防御隐私信息盗取技术,全面保护了信息泄露。在操作系统的关键资源方面也采取了访问控制机制,防止恶意代码破坏操作系统的完整性。最后总结了本课题的工作以及提出信息服务结点主动防御系统设计需要改进的地方。
文伟平[9]2004年在《恶意代码机理与防范技术研究》文中进行了进一步梳理本文以Windows操作系统为测试和应用平台,针对日益严重的恶意代码的问题,对恶意代码的机理和防范进行了研究,取得了以下六个方面的研究成果: (1) 提出了恶意代码的攻击模型,分析了目前恶意代码实现的关键技术,最后设计并实现了一个漏洞植入型的恶意代码,并从通用性、隐蔽性和对植入系统的性能影响叁个方面对该恶意代码进行了测试和评估。测试结果表明该恶意代码具有较强的生存能力。通过对恶意代码机理研究和实践,为恶意代码防范技术研究和网络安全策略研究提供理论基础和指导依据。 (2) 提出了恶意代码的动静态分析方法,对恶意代码的隐蔽技术进行了归纳和概括,提出了一种通过模糊变换来提高恶意代码生存能力的策略,并对模糊变换策略进行了形式化描述和分析,建立了模糊变换引擎的框架结构。测试结果表明,经过模糊变换的恶意代码能够逃避大部分基于误用检测的恶意代码对抗工具。 (3) 针对恶意代码的本质特点,提出了恶意代码防范的整体框架。该框架综合误用检测、异常检测及权限控制等多种技术,并从基于主机和基于网络两个角度实施恶意代码的防范技术。 (4) 从系统入侵防范的角度,提出一种基于实时监测Win32函数调用检测和防御恶意代码攻击的方法,该方法通过对部分恶意代码攻击行为模式的分析,建立了恶意代码防御的原型系统,最后以“冲击波杀手”蠕虫为例对该系统进行了实例评估,测试数据表明该系统能够及时地发现恶意代码攻击并阻止恶意代码的进一步扩散,是一种有效地防御恶意代码攻击的新方法。 (5) 从系统入侵防范的角度,提出一种基于网状关联分析预警恶意代码的方法。通过对恶意代码行为模式的分析,对恶意代码防范机制作了新的探索,设计了预警算法,建立了大规模恶意代码预警模型和基于预警算法的原型系统,最后给出相关实验数据和分析结果。与现有的恶意代码检测方法相比校,此方法更加有效,而且能够预警未知的恶意代码。 (6) 给出了网络蠕虫的基本定义和功能结构,从另一角度提出了合理应用网络蠕虫的思想,设计了良性蠕虫系统的框架结构、实现策略及蠕虫个体的工作算法,通过对良性蠕虫的优势分析,指出良性蠕虫可以应用到蠕虫对抗、网
胡秀娟[10]2010年在《文件系统过滤驱动在反恶意代码中的应用研究》文中提出面对计算机和通信技术飞速发展的今天,人们对信息资源,信息技术和信息产业的依赖程度逐步加深,使得信息时代特有的战争形势----信息战在现代的经济,国防中的地位越来越突出。计算机恶意代码技术与恶意代码防御技术作为信息战的主要武器都在快速发展着。信息安全建设的重要性提高到了前所未有的高度。Defender恶意代码防御软件提出了一种在恶意代码传播阶段阻止其入侵电脑的防御技术,在恶意代码还未造成破坏时,拒绝其访问,从而降低其破坏性,并在该策略的基础上给出了基于文件系统过滤驱动的Defender恶意代码防御软件的总体设计方案。Defender恶意代码防御软件是在分析了当今恶意代码与反恶意代码技术的发展及趋势后,详细分析了当今的主流操作系统Windows的系统架构,内核原理以及用户对磁盘上文件操作的控制流程,并深入研究了文件系统过滤驱动技术,以此技术为基础,提出了在系统内核层通过对磁盘特殊文件的写操作访问控制,来提高了计算机信息系统的完整性和可靠性。此外,本方案较之传统的基于系统调用的文件访问控制技术更底层,因此安全性更高;与恶意代码特征检测为基础的防御方法相比,它不依赖于对恶意代码的先验知识,因此可以抵御未知恶意代码的攻击,实现了动态的恶意代码防御。
参考文献:
[1]. 安全操作系统的恶意代码防御技术的研究与实施[D]. 赵庆松. 中国科学院研究生院(软件研究所). 2002
[2]. 手机操作系统安全策略模型研究与应用[D]. 谢华. 河海大学. 2007
[3]. 恶意代码传播机理及其检测防御技术研究[D]. 丁昆. 北京邮电大学. 2008
[4]. 基于操作系统安全的恶意代码防御研究述评[J]. 陈泽茂, 吴晓平, 沈昌祥. 计算机工程与设计. 2008
[5]. 多介质启动型内核劫持技术的研究与实现[D]. 岳豪. 电子科技大学. 2017
[6]. 可信云体系结构与关键技术研究[D]. 郭煜. 北京交通大学. 2017
[7]. 校园网络安全体系研究与部署设计[D]. 夏光峰. 合肥工业大学. 2008
[8]. 一种信息服务结点的主动防御系统模型[D]. 赵英俊. 西安电子科技大学. 2009
[9]. 恶意代码机理与防范技术研究[D]. 文伟平. 中国科学院研究生院(软件研究所). 2004
[10]. 文件系统过滤驱动在反恶意代码中的应用研究[D]. 胡秀娟. 华中科技大学. 2010
标签:计算机软件及计算机应用论文; 访问控制论文; 蠕虫论文; 用户研究论文; 动态分析论文; 网络模型论文; 网络攻击论文; 软件安全论文; 信息安全论文; 动态模型论文; 用户分析论文; 可信计算论文;