不可信内核环境下的系统安全技术研究

来源 :南京大学 | 被引量 : 0次 | 上传用户:xuebin0523
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在现代操作系统中,内核运行在整个系统的最高特权层,管理和控制底层硬件资源,为上层应用程序提供安全隔离的资源抽象和访问接口,是整个系统的可信基。然而,内核代码量庞大、数据结构复杂、攻击窗口广泛、通常采用不安全的程序语言编写;越来越多的安全漏洞报告表明内核存在着大量的漏洞和错误,内核是不可信的。攻击者一旦攻陷了内核,就能够获得系统的最高权限,实施任意攻击行为,包括恶意操作底层硬件、执行系统中的任意代码、读写内存和磁盘上的任何数据等等。针对内核的不可信问题,现有工作通常在不可信内核的更高特权层引入新可信基(比如虚拟机监控器),部署和实施安全保护机制、防御内核层攻击;然而,可信基和内核之间频繁的特权层切换导致了较高的系统性能开销。针对该问题,本文提出了同层可信基方法。该方法不依赖于更高特权层,而是在不可信内核的同一特权层引入新可信基,部署和实施安全保护机制、防御内核层攻击。本文论证了同层可信基方法和传统的更高特权层可信基方法具有同样的安全性;同时,同层可信基方法有效的避免了可信基和内核之间的特权层切换,极大的提高了系统性能。本文研究的主要内容如下:本文提出了基于硬件虚拟化的同层可信基方法。利用硬件虚拟化机制,对内核特权操作进行截获和验证,为应用程序的运行部署安全的执行环境,从而实现对安全敏感应用程序的保护。本文提出了基于指令地址长度的同层可信基方法。通过修改内核指令的地址长度,对内核的地址空间访问进行限制,同时结合内核代码完整性保护和内核控制流完整性保护,实现了对安全敏感应用程序的保护。本文提出了基于SFI和地址空间隔离的同层可信基方法。将传统代码沙箱技术与地址空间隔离相结合,对内核特权操作进行截获和验证,保证同层可信基的安全隔离和可信执行,从而实现了对不可信内核的主动监控。本文提出了基于x86硬件机制的同层可信基方法。利用x86的WP和NXE硬件机制,对内核特权操作进行截获和验证,有效防御不可信内核对同层可信基的各种攻击,在此基础上,实现了对不可信内核的主动监控。本文对以上4类同层可信基方法进行了系统的安全分析和性能分析。分析结果表明同层可信基能够提供同传统更高特权层可信基同样的安全性;同时,在性能方面有了巨大的提升。
其他文献
钦州供电局于1994年12月12日正式成立。全局共设有13个职能部室、8个专业管理所(中心)以及1个供电分局,有员工832人,管辖钦州城郊、灵山、浦北供电公司3个县级供电企业。2015
北部湾开放开发引来了新一轮的投资热潮,但北部湾的金融发展相对滞后,缺乏强有力的金融支撑,迫切呼唤加强金融合作,以解决开放开发的资金难题。台湾地区金融业发达,资金充足,
[摘 要] 本文通过我国西部地区循环经济发展的现状和对发展循环经济过程中的制约因素进行分析,提出了西部地区加快发展循环经济的对策和建议。希望能对西部地区循环经济的发展提供一些参考价值。  [关键词] 西部地区 循环经济 思考    一 、循环经济在西部地区的实践  近年来,中国政府将发展循环经济、建设生态工业园区作为实现区域可持续发展、建立资源节约型和环境友好型社会的一个重要举措,国家环保总局及有
财政部颁布了新的企业会计准则,此准则的制定旨在规范企业为获取职工提供服务而给予各种形式的报酬,以及其他相关支出的会计处理和信息披露。本文从职工薪酬与以往相比的区别和
教学内容:人教版九年制义务教育课程标准实验教科书数学六年级下册10~12页课前准备:用教材第121页的材料做一个圆柱。片段一:师:课前老师安排大家用教材121页的材料做一个圆柱,做得
目的探讨血清Ⅰ型前胶原氨基端前肽(PINP)和β-胶原降解产物(β-CTX)的测定在预测骨质疏松性骨折中的价值。方法 110例骨质疏松患者分为骨质疏松组和骨质疏松伴骨折组。另选
限容量弧路径问题是一个经典的组合优化问题。它可以归结为在一个给定的连通图上寻找经过图中某些边并满足特定约束条件的最优回路集。限容量弧路径问题在现实生活中有着极为
随着互联网技术的发展和移动互联网的兴起,大量的多媒体信息特别是图像被上传到互联网上并且数目仍在不断的增加,这些信息将人们带入了图片大数据时代。为了挖掘海量图像数据
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield