基于TrustZone的内核完整性保护的研究与实现

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:kuaileyt
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网信息技术的飞速发展,计算机系统在人们的日常生活中发挥着越来越重要的作用,网络攻击造成的损失也愈加巨大。微软“黑屏”事件、“棱镜门”事件、手机监听事件以及世界各地不时出现的rootkie攻击事件等等,无不说明现今计算机操作系统平台存在着巨大的安全隐患。因此对基于国产基础软硬件的操作系统的安全防护研究便成为国家信息系统领域的重中之重。操作系统内核完整性是保障系统安全运行的前提,其重要性不言而喻。本文从国产软硬件角度出发,着重研究操作系统内核完整性部分,利用ARMv8架构的Trust Zone安全特性提出一种基于TrustZone的内核完整性防护设计方案,并对内核完整性度量功能进行实验验证,实验结果表明系统漏检率低于10%。为此本文开展了以下几个方面的研究工作:首先,研究国内外现有的系统内核完整性防护方案,着重关注ARMv8架构处理器的Trust Zone安全特性。并结合中央处理器时空隔离机制及虚拟化技术,实现操作系统的安全引导、系统关键组件完整性验证等安全功能。其次,在深入了解TrustZone技术的基础上,结合GlobalPlatform标准构建可信执行环境,利用双系统通信机制完成系统模块身份标识的生成、访问规则设置工作,并结合Kprobes工具等接口设计框架中的各个模块,最终完成本论文原型系统的整体框架,实现对系统内核完整性度量的功能。在原型系统中实现了包含安全中断源模块、安全交互模块、度量对象采集模块、度量模块、安全存储模块以及密码运算模块6个关键模块。通过在框架中构建的安全中断源模块激活安全交互模块,使其能够与度量对象采集模块进行数据交互,之后度量模块将采集度量信息并与基值比对,判断内核完整性是否完好。然后,利用虚拟机搭建QEMU仿真环境,对论文原型系统中提及的几个安全功能模块和系统安全机制进行实际地开发与实现。通过自行编写的攻击模块以及kbeast、adore-ng内核攻击工具进行实验验证。结果表明系统能准确实现度量功能,完成预期目标。并对方案的有效性、时效性等相关性能进行检测,结果表明,系统度量时间均值约为5ms,说明系统能够在保障度量效率的情况下精准地度量90%以上的攻击。最后,对当前防护方案中的不足进行总结,并对此提出后期研究工作中的具体方向。
其他文献
《中庸章句质疑》与《大学章句质疑》是郭嵩焘两篇重要的学术著作。二书成书于郭嵩焘从广东巡抚卸任之后到出使英国之前的一段时期,是其对自身官场生涯、社会经历、学术思想
在直流负偏压120V作用下利用射频溅射和光刻剥离技术在InGaAsP/InP双异质结结构外延片表面淀积110nm厚、宽为2μm的W0.95Ni0.05金属薄膜应变条. 实验测得W0.95Ni0.05金属薄膜
能够完成短道速滑的运动员如果不能够保证下肢力量,就很难完成一系列的专业动作,为了提高短道速滑青年运动员的成绩,需要进行合理的运动训练,这样一来,才能全面提升运动人员的下肢
企业物资采购影响到企业的正常生产运营和未来的持续发展,因此企业的物资采购招标工作不能马虎。我国在企业招标管理的过程中存在一些问题,导致非法招标、虚假招标等违规现象
建设"集聚区"是武汉建设具有全球影响力的产业创新中心的主要手段,是实现供给侧改革、经济增长方式转变和实施产业布局调整的有效动力,也是武汉加快检验检测产业发展的战略举措
【正】第二课堂作为职业学校开展德育工作的重要阵地,具有形式灵活、内容丰富、影响力强等诸多优势,能够弥补课堂教学的许多局限,充分彰显学生的主体地位,在职业学校德育工作
阐述了王船山研究资料数据库的主要功能、结构及主要功能模块的技术分析和处理试图,利用Delphi开发船山研究资料数据库.