学位论文 > 优秀研究生学位论文题录展示

主机主动入侵防御系统的研究与实现

作 者: 张连成
导 师: 李祥和
学 校: 解放军信息工程大学
专 业: 通信与信息系统
关键词: 入侵防御系统 系统调用截获 访问控制 文件保护 注册表保护 进程隐藏 进程终止保护 驱动加卸载保护 应用程序运行控制
分类号: TP393.08
类 型: 硕士论文
年 份: 2007年
下 载: 188次
引 用: 7次
阅 读: 论文下载
 

内容摘要


本课题是郑州市科技局科技攻关重点项目“网络主动入侵防御系统”的子课题,主要针对目前被动防御的缺陷,研究并实现了更加有效、更加完善的主机主动入侵防御系统,它有机结合多种安全技术,以主机/服务器上的关键资源为中心实施纵深防御。主机主动入侵防御系统作为安全防御的最后一道防线,根据用户定制的访问控制规则,从访问用户、访问时间、访问地点、访问进程和进程拥有的访问权限等方面对操作系统活动和用户行为进行了细粒度的访问控制。本系统实现了对重要文件、文件夹和注册表项的增强保护;通过进程隐藏和进程终止保护技术对操作系统中重要进程进行保护;通过驱动隐藏和驱动加卸载保护技术对操作系统中的重要内核模块进行保护,同时可以有效阻止内核级Rootkits和后门的恶意加载行为;通过应用程序运行控制,不但可以阻止未知或者未授权的应用程序的运行,还可以防止恶意程序修改正常的应用程序;实现了访问控制规则的查看、添加、删除和修改,以及对非法访问进行日志记录的功能。通过这些功能,对操作系统的安全性进行扩展。系统的功能测试和性能测试结果表明,本系统实现了设定功能,对操作系统的性能影响很小。

全文目录


表目录  7-8
图目录  8-10
摘要  10-11
ABSTRACT  11-12
第一章 绪论  12-17
  1.1 研究背景  12-15
    1.1.1 课题背景  13-14
    1.1.2 国内外研究现状  14-15
  1.2 主要研究内容  15-16
  1.3 论文的组织结构  16-17
第二章 主机主动入侵防御系统的系统设计  17-23
  2.1 HIPS系统实现方式概述  17-19
    2.1.1 HIPS系统的网络层防护  17-18
    2.1.2 HIPS系统的应用层防护  18
    2.1.3 HIPS系统的行为层防护  18-19
  2.2 HAIPS系统设计思想  19-20
  2.3 HAIPS系统设计原则和设计目标  20-22
  2.4 小结  22-23
第三章 主机主动入侵防御系统的技术设计  23-37
  3.1 访问控制策略  23-26
    3.1.1 常用访问控制策略  23-26
    3.1.2 HAIPS系统采用的访问控制策略  26
  3.2 系统调用原理和系统调用截获技术  26-31
    3.2.1 系统调用的层次化结构  27
    3.2.2 系统调用的实现过程  27-29
    3.2.3 系统调用截获技术  29-30
    3.2.4 HAIPS系统采用的系统调用截获技术  30-31
  3.3 应用程序与驱动程序之间的通信机制  31-36
    3.3.1 应用程序与驱动程序通信的基本机制  31-32
    3.3.2 应用程序向驱动程序的通信过程  32-34
    3.3.3 驱动程序向应用程序通信的几种方法  34-36
    3.3.4 HAIPS系统采用的应用程序与驱动程序之间的通信技术  36
  3.4 小结  36-37
第四章 主机主动入侵防御系统的实现  37-60
  4.1 系统总体结构  37-38
  4.2 系统总体工作流程  38-39
  4.3 访问控制规则的实现  39-46
    4.3.1 访问控制规则简介  39
    4.3.2 访问控制规则读入内存流程  39-40
    4.3.3 访问控制规则操作  40-44
    4.3.4 访问控制规则中关键访问要素的提取  44-45
    4.3.5 访问控制规则匹配流程  45-46
  4.4 文件保护  46-49
    4.4.1 文件保护原理  46
    4.4.2 文件保护的具体实现  46-49
  4.5 注册表保护  49-50
  4.6 进程保护  50-53
    4.6.1 进程隐藏保护  50-52
    4.6.2 进程终止保护  52-53
  4.7 驱动保护  53-57
    4.7.1 驱动隐藏保护  53-54
    4.7.2 驱动加载/卸载保护  54-57
  4.8 应用程序运行控制  57-58
  4.9 日志信息输出  58-59
  4.10 小结  59-60
第五章 系统测试  60-67
  5.1 测试环境  60
  5.2 功能测试  60-64
    5.2.1 访问控制规则有效性测试  60-63
    5.2.2 各模块功能实现测试  63-64
  5.3 性能测试  64-66
    5.3.1 钩挂函数添加代码消耗测试  64-65
    5.3.2 HAIPS系统整体性能消耗测试  65-66
  5.4 小结  66-67
结束语  67-69
参考文献  69-72
作者简历 攻读硕士学位期间完成的主要工作  72-73
致谢  73

相似论文

  1. 医疗信息集成平台中DICOM中间件及访问控制模型的设计与实现,TP311.13
  2. 法院审判信息系统的访问控制研究,TP309
  3. 基于S2SH框架的雅砻江虚拟研究中心系统研究与设计,TP311.52
  4. 福建电信运维操作审计系统设计与实现,TP311.52
  5. 关系数据库基于目的的访问控制研究,TP311.13
  6. 多策略支持下的策略冲突检测与消解研究,TP393.08
  7. 嵌入式Web系统安全性的研究与实现,TP393.08
  8. 基于Portal协议的网络访问控制系统的设计与实现,TP393.08
  9. 智能卡数据库管理系统的研究与实现,TP311.52
  10. 军校校园网络可靠性和安全性设计与实现,TP393.18
  11. 低频EOC系统的设计实现及其安全机制研究,TN915.02
  12. 基于标识的认证体制研究与实施,TN918.1
  13. IP与FC融合式存储系统的安全体系设计与实现,TP333
  14. 分布式存储系统安全关键技术研究与实现,TP333
  15. 虚拟域内访问控制系统的保护机制研究,TP309.2
  16. 基于文件解析的文件感染方法研究,TP391.1
  17. 面向逻辑虚拟域的多级访问控制系统,TP309
  18. 基于snort的IPS研究,TP393.08
  19. 用于ATM平台的主机入侵防御系统的设计与实现,TP393.08
  20. 基于谓词的访问控制策略分析系统的研究,TP393.08
  21. 基于硬件虚拟化的文件保护系统的研究,TP309

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com