基于KVM的Windows客户机进程查杀技术

来源 :第八届中国可信计算与信息安全学术会议 | 被引量 : 0次 | 上传用户:ashlilani3
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
目前,虚拟化技术(virtualization)在企业中得到了广泛的应用,并具有巨大的市场前景。然而,任何一种平台大规模上线使用后都会成为广大网络黑客攻击的对象,虚拟机也不例外。在虚拟化面临的安全问题中,其中之一是以主机为基础的安全策略难以部署。目前基于虚拟机的安全软件都是基于物理机开发的,其防护方式无一例外都是借助传统方式,而且如果在每一台虚拟机上都安装安全软件,对物理服务器的存储空间、内存资源占用较大。并且在虚拟机关闭期间,病毒代码是无法更新的,一旦开机,多个防病毒软件同时更新一个病毒码对网络带宽也有较大影响。网络安全设备目前也没有监测虚机之间通信流的能力,先进的虚拟平台搭配传统的防范策略,无疑影响了虚拟平台的使用,网络黑客和内部攻击可以利用这个时期大规模攻击虚拟机,并借助单台虚拟机攻击虚机群,业务系统随时崩溃。 传统反病毒架构不能有效利用虚拟化优势解决虚拟化平台上的Windows系统所面临的恶意软件威胁,并且传统反病毒软件自身面临安全威胁,针对此问题,本文提出一种基于KVM的无代理Windows客户机进程在线杀毒技术.通过在KVM内核模块中,添加读写内存的函数和为进程处理模块提供在其中注册钩子的接口,解析客户机当前进程信息.将进程在内存中的PE(Portable Executable)镜像还原成运行前的磁盘文件后,调用开源杀毒引擎ClamAV(Clam AntiVirus)进行扫描查毒.决策模块根据查毒结果做出响应,由进程处理内核模块对可疑进程进行相应处理,实现对客户机当前进程的无代理查杀.分析及测试结果表明,该技术利用了虚拟化优势较好的解决传统反病毒框架的资源耗费和自身安全性问题.
其他文献
针对当前云计算基础设施服务资源访问越权问题,本文提出了一种基于任务和角色面向服务的访问控制(TRSAC)策略.该策略首先基于服务实例对工作流进行分解,细化授权对象的范围;然后结合角色信任规则计算交互实体的信任程度,动态授予角色权限;最后综合任务节点服务需求和访问角色安全等级,求解服务实体的最小授权单元,实现面向云计算IaaS层的访问控制策略.理论分析与实验结果表明,该方法虽少量增加了实时评估主客体
Chum refers the continuous process of node arrival and departure in distributed P2P network.which may result in a flash crowd or broken network scenario Svbil attack refers to a network attack against
Existing methods without a trusted third party cannot resist active attacks and conspiracy attacks.This paper proposes a location privacy-preserving solution for location based services (LBS) in vehic
随着信息化社会的到来,计算机软件对于人类社会的发展起到了推动作用.但随之而来的各种软件错误、失效使得计算机能否满足要求遭到了质疑.软件是否满足要求可以通过软件可信评估来验证.由于软件可信评估中部分可信属性,如可维护性等,存在主观判断的因素,通过对层次分析法的分析,在软件可信评估中,评估算法分为两个部分,第一部分主要验证用户输入参数是否符合一致性比例C.R.(consistency ratio);第
In view ofthe Internet ofthings secret information easv to leak in data transmission.a model of data secure transmission based on compressed sensing (CS) and digital watermarking technology in the Int
In the existing methods of image encryption based on moire phase modulation the superposed moire pattem can be reconstructed periodically.but the deformed laver leaks the profile of the secret image I
Identity based key agreement protocol affords a natural way to authenticate the participants in a key agreement protocol.However,most existing work cannot work in the multiple PKG environment where PK
可信计算平台技术可以用来增强已有计算环境的安全性.一个可视化的TCG辅助学习系统,可以帮助对可信计算平台技术的理解和学习.本文设计开发了一套windows环境下可视化的TCG辅助学习系统。用户通过该系统可以执行内嵌的TCG应用程序,这些内嵌的TCG应用程序分别执行不同的TPM命令。系统对TCG应用程序执行过程中的重要信息进行收集,并按照模块调用、TCG内部数据、TCG密钥信息和TCG授权协议、TC
密码函数在序列密码和分组密码的设计实现中起着举足轻重的作用。密码函数的构造、表示、计数及其密码学性质的分析是研究密码函数的研究热点与前沿。在序列密码中主要使用的是布尔函数,序列密码的安全性取决于密钥序列的安全性,因此产生密钥序列的布尔函数的密码学性质对一个序列密码体制的安全性起着决定性作用。布尔函数的密码学性质主要有:平衡性、代数次数、非线性度、扩散性和相关免疫性、代数免疫性、正规性等。在构造一个
The existing collaborative recommendation algorithms have lower robustness against shilling attacks.With this problem in mind,in this paper we propose a robust collaborative recommendation algorithm b