基于资源访问控制的控制流劫持检测与防御研究

来源 :中国科学技术大学 | 被引量 : 0次 | 上传用户:CoolSky_BO
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
受商业利益等因素的驱使,各类恶意软件技术针对操作系统进行了多种多样的攻击,导致其安全问题变得越来越严峻。其中,控制流劫持作为攻击操作系统的基本手段之一而被攻击者广泛采用。控制流劫持是指攻击者通过篡改具有控制属性的数据或引导控制流进行非法跳转,使控制流按照攻击意图流动。针对内核控制流,攻击者通常采用Rootkit技术篡改具有控制属性的内核数据,以实现控制流重定向;针对用户控制流,攻击者通常使用代码复用攻击技术实现控制流的非法跳转。攻击者使用被劫持的控制流能够实现其攻击目的,因此如何检测和防御控制流劫持是确保系统安全的关键问题。控制流被劫持的根本原因在于操作系统固有的权级部署结构和对执行实体采用的极小干预架构设计,导致其缺乏对执行实体资源访问的有效控制。在传统的操作系统部署结构中,操作系统占据最高的特权等级ring0,使得操作系统中所有的执行实体所能获取到的最高执行权限不高于操作系统本身的特权等级。同时,为提高执行效率,现有的操作系统结构设计仅对执行实体的控制流做了基本的行为规范。这些因素致使已有的安全工具难以建立有效的资源访问控制模型,进而限制了对控制流重定向和非法跳转的检测和防御能力。现有的基于虚拟化的方法虽然在一定程度上可以解决这些问题,但它们依赖于复杂的虚拟化平台,一方面导致操作系统的性能损耗较大,另一方面缺乏对资源访问细粒度的控制机制。针对上述问题,本文构建了基于虚拟化技术的操作系统资源访问控制模型,为控制流劫持劫持检测和防御提供资源访问控制机制,并基于该机制分别建立了内核控制流劫持检测与防御模型和用户控制流检测与防御模型。概括地讲,本文的研究内容主要包括三个方面:(1)针对现有方法无法在兼顾性能的基础上提供对操作系统资源访问有效控制的问题,利用硬件虚拟化技术构建资源访问控制模型VirtWall。(2)基于VirtWall建立内存访问控制机制和事件注入机制,构建针对内核控制流劫持的检测与防御模型SecProtector,并实现了对恶意内核对象的逆向追溯。(3)基于VirtWall建立页表重定向机制和代码差异化管理机制,构建针对用户控制流劫持的检测与防御模型ProShadow,实现了对用户控制流非法跳转的有效约束。
其他文献
本文从介绍“顾客是上帝”的企业经营思想在西方主要资本主义国家的产生,以及在我国企业界流行的历史背景入手,着重探讨了这一经营思想在我国的适用性问题。根据我国的客观情况
陈振源,号颐斋,原籍浙江鄞县,1956年2月生于上海.1981年毕业于中国美术学院.1993年任中国美术学院教授,博士生导师.2000年调任浙江大学人文学院副院长兼艺术学系主任、浙江大
测定6个牧场180个原料乳样本的体细胞数、脂肪含量、蛋白含量、干物质、黏度、游离脂肪酸含量、游离氨基氮含量,根据牧场管理水平,将样品分为三组(优、良、合格),研究牧场管理水平
本文使用了商业画布模式理论,分析了通过微信公众号对大学生提供旅游攻略和其他产品或服务的商业模式,并通过SWOT分析法对该模式进行了具体分析。
随着科学技术的快速发展以及社会经济的进步,我国广大家庭的生活质量也有了明显的提升,越来越多的家庭拥有了自己的代步车。近年来,新的汽车生产工艺也层出不穷,特别是在汽车
物权公示是使第三人知晓物权变动的手段,是昭示权利变动和履行公示行为的统一。在公示中应严格遵守公示的立法宗旨,不承认观念交付中的占有改定和指示交付可以作为交付的方式
目的探讨吸烟与消化性溃疡之间的相关性。方法收集2003年3月至2008年3月本院1168例消化性溃疡住院患者,均进行常规治疗。治疗期间均告其戒烟,结果又分为吸烟组和非吸烟组。、结
针对山区公路交通事故多发且事故后果严重的现象,结合驾驶员的行驶习惯以及车辆惯性安全性能,对山区公路交通事故多发点路段进行研究,分析不同路段山区公路的线形、状态,提出
文章分析了城市土地集约利用的内涵,概括了城市土地集约利用评价的目标,并提出构建城市土地集约利用评价指标的原则,最后构建了城市土地集约利用评价指标体系。
为对比分析不同粮食补贴政策对粮食产量影响的作用,本文基于改进的灰色关联度(T型关联度)分析得出如下结论:粮食直接补贴、良种补贴、农机购置补贴以及农资综合补贴政策与粮食产