主机入侵防御系统的研究与实现

来源 :大连交通大学 | 被引量 : 0次 | 上传用户:bimzhouhong
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机、网络等技术的迅猛发展,现实世界越来越依赖于计算机系统。一方面,人们享受着这些信息技术带来的巨大进步;另一方面,又不得不面对着越来越严重的信息安全威胁,特别是恶意代码(病毒、木马、蠕虫等)带来的安全威胁。本文讨论的基于Windows平台的主机入侵防御系统即WinHIPS(Windows-NT family Host Intrusion Prevention System),完全是在内核模式下进行控制以及援引关键系统调用来保证Windows操作系统的安全。它作为一个内核驱动程序,通过使用Windows操作系统的内核结构来实现。因为被集成在操作系统内,所以不需要更改内核的数据结构,或核心算法。对于应用进程来说,WinHIPS是透明的,它可以不用考虑源代码被修改或者重新编译而继续工作。本文实现的工作原型适用于所有的Windows NT系列的操作系统,如Windows 2000/XP/2003。本文从理论和实践两个方面,研究了基于行为的WinHIPS系统设计开发所涉及到的一些关键技术问题,取得了以下几个方面的工作成果:1.WinHIPS通过应用干预技术运用在不开放源代码的Windows操作系统中。因为Windows内核结构对于程序员来说是隐藏的,并且,它的内核说明文档也非常少,所以实现起来也相当的困难。2.针对目前基于行为的HIPS实现技术上存在的不足,结合Windows体系结构,将过滤器技术应用到对用户行为的拦截上。3.采用过滤器、系统调用“钩子”等技术,实现WinHIPS系统各功能组件。4.将安全模型应用到Windows系统中,把类、授权等映射到Windows的具体内核变量和系统调用函数上。5.通过对恶意代码作用机制、作用过程的分析,从操作系统访问控制的角度概括出基于行为HIPS的访问策略库。最后对系统进行了性能、攻击测试,希望在此基础上为主机入侵防御系统的研究和开发提供一定的技术和经验。
其他文献
随着多核处理器的发展,对并发程序的研究已成为程序设计的热点。然而,并发程序的交错执行存在不确定性,这导致了传统的测试、仿真、演绎推理技术很难发现程序中隐匿的错误和漏洞
随着软件系统的规模和复杂性的增加,软件体系结构的选择成为比数据结构和算法的选择更为重要的因素,三层客户/服务器体系结构为企业资源规划的整合提供了良好的框架,是建立企
随着移动通信快速发展和普及,由于其可漫游使用的特点,其欠费风险问题越来越突出,给运营商带来了大量欠费,形成呆帐,导致收入流失。从技术上解决欠费风险问题成为移动运营商
对等网(P2P,Peer-to-Peer)已经成为Internet中最重要的应用系统之一。然而,P2P系统具有的开放、匿名以及节点之间松耦合的关系等特性使得节点可以恣意散布非法内容,滥用网络
说话人识别属于生物识别的一种,是指从说话人的一段语音中提取出说话人的个性特征,通过对这些个性特征的分析和识别,从而达到对说话人进行辨认或确认的目的。它被认为是最自
文章主要分析和研究了基于防火墙设备的嵌入式Linux系统。根据防火墙应用对系统运行平台的特殊要求,对Linux体系结构进行了剖析,应用make命令和Makefile文件的时间戳原理,文章设
支持向量机(SVM)作为基于统计学习理论的一种机器学习方法,具有良好的分类性能。本文介绍了两种具有归纳偏置的布尔核函数,我们利用它们的线性组合构造出一种可被人类专家所
标号问题是图论领域很重要的研究课题之一,本文利用算法与分析中的回溯与分支限界的理论设计程序求解了几类图的标号问题,将计算机构造证明与数学证明相结合研究了两类标号问题
随着互联网的快速发展及其在人们生活中的普及,描述逻辑受到了国内外越来越多的关注与研究。描述逻辑是一类基于逻辑的知识表示方法,适合于刻画静态领域的知识,有较强的描述
随着网格技术的飞速发展,有关资源分配与任务调度的研究面临着新的机遇和挑战。这些新的技术、概念和方法提供了更新的环境来研究和发展面向负载平衡的作业调度系统。针对层