基于NAC的内网恶意程序防护系统设计与实现

来源 :电子科技大学 | 被引量 : 0次 | 上传用户:weilove721
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
计算机科学的迅速发展和信息化时代的到来,内网安全已经成为制约科技发展和信息化建设的关键问题。目前国内外已经有很多的安全软件企图解决这方面的问题。但是由于存在着成本、速度及安全研究方面的不足,仍然不能很好地解决所面临的问题。我们迫切需要一个在构架上和技术上都能很好地应对目前的内网环境,能在很大程度上解决我们所面临的问题的软件。基于NAC的内网恶意程序防护系统是在目前NAC构架下,充分利用它的网络隔离功能,通过部署在各节点的安全防护软件扩展了NAC的内涵。在事前认证、事中监控、事后记录的基础上增加了发生安全事件后的保护功能。目前很多流行的安全防护技术都是基于分析API调用序列来分析程序动态的,以便实时掌握进程动态把威胁控制在恶意行动的初始阶段。但是目前的分析技术都集中在对正常调用序列穷举之后对异常序列的对比,或者以某种算法(如MCM)提取关键序列片段以求在不降低有效防护时减少工作量。但是这种方法在操作又会遇到很大的麻烦,那就是正常序列差不多是无穷的,对他的穷举基本上是不可能的。再则,由于正常序列的数量巨大,在比对时非常耗时,影响判断速度,制约软件性能。所以本文以函数调用源替代正常调用序列,以确认调用源替代调用序列对比的改进,在有限个模块的情况下很好的解决了这个问题。在内网安全的防护中,对网络流量的监控是很容易想到的办法,但是如果对流经网络中的数据在进程中就进行完整性进行验证,对保护内网数据的安全性是有很大意义的。本文论述的流量控制针对流量特征的进程的数据安全进行研究的,通过在NDIS层串入流量控制器,对在应用程序预设的数据量和截获的数据量对比验证数据完整性。以这种方式防止关键数据流出或者当当前进程被劫持时阻断数据发送,防止本机中的关键信息被以合法的手段非法的发送出去,使内网具有在安全事件发生后基本防护能力,而不是象以往的安全系统一样一旦系统被攻陷本机信息就完全对外公开。在本文中的流量控制与传统的流量控制是有区别的,本文所指的流量控制并不是控制网络数据在通信链上的发送率,而是对与网络相关的进程所发送的数据进行统计,以防止进程所建立的连接被劫持而造成系统关键数据流失。
其他文献
进入21世纪,计算机硬件的性能还在如摩尔定律描述的那样,每年保持着稳定的增长,这使得计算机的处理能力不断加强。但是人们使用计算机的方式并没有发生本质的改变。反过来,由于计
随着无线传感器网络(wireless sensornetworks)技术得到了深入的研究和发展,针对低成本、低功耗、高性能、多功能及安全可靠的传感器节点的研究成为了传感器节点平台的研究重
随着网络与信息技术的飞速发展,互联网为用户提供越来越多的信息和服务,但是随之而来的是Web用户面临的信息超载问题日趋严重。面对海量的网络资源,推荐系统能够及时跟踪用户
随着空间探测的发展,空间数据系统向集成化发展已成为一种趋势。同时,科学探测和实验的增加,对于数据传输能力的要求越来越高,而复接器作为数据下行传输的关键设备,调度机制
刀具半径补偿是数控系统的重要功能。目前数控系统只在平面内具有刀具半径补偿,而在五轴侧铣加工中,刀具半径补偿要在三维空间中进行,实现起来非常困难。因此,对五轴侧铣加工空间
制造、安装、降温等因素影响,可导致EAST极向场线圈、单匝环、磁探针偏离预定位置坐标,从而给磁场、磁通的计算带来误差,进而对等离子体的控制带来困难。为了获得更准确自洽
高性能计算机体系结构研究一直是计算科学领域研究的前沿课题,高性能计算机在气象、国防、科学研究、资源探测与开采等方面发挥着重大的作用,是衡量国家综合国力的重要标志。 
近一段时间来P2P网络技术得到了迅猛发展,它的理念就是把Internet边缘节点的闲置计算资源聚合起来,生成强大的计算和存储能力。P2P的出现彻底改变了资源共享行为模式。在文件
随着网络管理的发展,网络管理的规模越来越大,互操作性显得尤为重要,要求网络管理系统的接口具有较强的灵活性和扩展性,能够满足被管理网络规模和管理业务增长的需求,具有良
摘要:本文在农科院、检疫检验局重大专项支持下,主要对昆虫图像整体轮廓特征及鳞翅目昆虫翅脉图像特征量提取及识别方法进行研究。本文对前人提出的极小转动惯量法求图像对称