学位论文 > 优秀研究生学位论文题录展示
基于硬件虚拟技术的恶意代码检测与审计
作 者: 杨政寰
导 师: 祝跃飞
学 校: 解放军信息工程大学
专 业: 计算机应用技术
关键词: RootKit 安全 VM 硬件虚拟机模块 透明 审计
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 54次
引 用: 1次
阅 读: 论文下载
内容摘要
信息技术迅猛发展的同时,给信息安全也不断带来了新的挑战。而恶意代码检测的焦点则在于如何检测和如何在检测运行时与恶意代码的抗衡。传统的检测方式在面对现代恶意代码日益复杂的内部机制是远远不够的,其主要原因在于:一是针对一些新型恶意代码的检测基本无效;二是对于一些深层的恶意代码攻击,无法使检测器获得更高的特权等级;三是难以提高检测器自身的透明性,容易受到恶意代码的干扰。因此,论文的研究目的在于实现对恶意代码全面、透明的检测与审计。围绕个人计算机的信息安全,对当前已知RootKit技术、Intel X86平台的启动过程、恶意代码检测技术等内容进行研究,分析阐述了现有技术存在的问题。全面分析了虚拟技术,重点研究了硬件虚拟技术的相关概念及技术特点。在这些研究基础之上,提出了基于硬件虚拟化的透明检测技术与安全审计技术。构建了一个主机恶意代码检测与安全审计系统。该检测审计系统可对操作系统内核地址、内核代码、系统调用、中断描述符基址和一定范围内存进行保护,并对文件操作、进程启动、软件安装卸载、网络数据包进行审计。检测审计系统的各个模块之间联系紧密,功能互补。在很大程度上弥补了传统的主机保护机制在面对新型恶意代码时的不足,以及难以脱离用户访问组件,实现透明的制约。实验讨论了这些关键技术的实现机制与应用环境,测试了主机检测审计系统对新型恶意代码检测的有效性,以及主机安全审计的可靠性。最后也对基于硬件虚拟技术的主机检测审计系统指出了进一步的研究方向。
|
全文目录
表目录 7-8 图目录 8-9 摘要 9-10 ABSTRACT 10-11 第一章 绪论 11-17 1.1 背景和意义 11-12 1.2 国内外研究现状 12-15 1.2.1 恶意代码检测技术研究现状 12-13 1.2.2 安全审计系统研究现状 13-15 1.3 研究内容和成果 15-16 1.4 论文的结构安排 16-17 第二章 恶意代码检测与主机安全审计技术分析 17-25 2.1 Rootkit技术分析 17-21 2.1.1 传统RootKit技术 17-18 2.1.2 新型RootKit技术 18-21 2.2 检测技术分析 21-23 2.3 主机安全审计技术分析 23-24 2.4 本章小结 24-25 第三章 硬件虚拟化基础 25-33 3.1 Intel硬件虚拟化 25-27 3.2 形式化基础 27-32 3.2.1 程序执行的抽象模型 28 3.2.2 恶意代码的透明检测 28-29 3.2.3 透明性需求 29-31 3.2.4 满足需求 31-32 3.3 本章小结 32-33 第四章 主机检测审计系统的设计 33-38 4.1 关键技术 33-35 4.1.1 基于硬件虚拟技术的透明检测技术 33-34 4.1.2 基于硬件虚拟技术的安全审计技术 34-35 4.2 整体设计 35-37 4.2.1 系统框架设计 35-36 4.2.2 系统模块设计 36 4.2.3 系统工作流程设计 36-37 4.3 本章小结 37-38 第五章 主机检测审计系统的实现 38-61 5.1 启动检测模块的实现 38-42 5.1.1 光盘启动 38-39 5.1.2 MBR检测 39-40 5.1.3 DBR检测 40-41 5.1.4 加载硬件虚拟机模块 41-42 5.2 硬件虚拟机模块的实现 42-49 5.2.1 初始化硬件虚拟机模块 42-44 5.2.2 监视VM 44-46 5.2.3 检测恶意代码 46-48 5.2.4 输出日志 48 5.2.5 实现透明 48-49 5.3 主机安全审计模块的实现 49-57 5.3.1 主机安全审计模块基本组成 49-50 5.3.2 主机文件审计 50-53 5.3.3 主机网络审计 53-56 5.3.4 服务进程fsMonitor 56 5.3.5 日志查看器 56-57 5.4 主机检测审计系统的安全性 57-59 5.4.1 硬件虚拟机模块的安全性 57-58 5.4.2 主机安全审计模块的安全性 58-59 5.5 本章小结 59-61 第六章 系统测试 61-66 6.1 启动检测测试 61 6.2 硬件虚拟机启动测试 61-62 6.3 监视VM测试 62 6.4 关键区域保护测试 62 6.5 检测RootKit测试 62-63 6.6 主机安全审计测试 63-65 6.7 检测审计系统兼容性测试 65 6.8 测试结论 65-66 结束语 66-68 参考文献 68-70 作者简历 攻读硕士学位期间完成的主要工作 70-71 致谢 71
|
相似论文
- 半透明材料辐射与相变耦合换热研究,V259
- Windows内核态密码服务接口设计与实现,TP309.7
- 嵌入式可信计算机系统安全机制的设计与实现,TP309
- JPEG图像的透明安全性研究,TP391.41
- 矢量CAD电子图纸保护系统研究,TP391.72
- 基于主动方式的恶意代码检测技术研究,TP393.08
- 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
- 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
- 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
- 基于比对技术的非法网站探测系统的实现与研究,TP393.08
- 浙江大明山景区山地户外运动基地建设研究,G895
- 黄磷储罐区安全评价方法研究,TQ126.317
- 港内拖带钻井平台的通航安全研究,TE951
- 基于PDCA的R施工项目安全管理研究,TU714
- 土地生态安全评价方法综合应用研究,X826
- 土地生态安全评价指标体系研究,X826
- 转基因水稻对肉仔鸡饲用安全性研究,S831.5
- 畜产品质量安全保障监管RFID系统,TS201.6
- 转基因食品中的伦理问题,B82-05
- 基于小学生安全教育的教育游戏设计策略研究,G434
- 基于HTTP代理的安全网关的分析和研究,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|