当前位置:主页 > 管理论文 > 移动网络论文 >

独立可执行设备支持的终端代码防篡改技术研究

发布时间:2018-07-21 17:46
【摘要】:终端代码防篡改技术研究对保护网络终端安全具有重要意义,是信息安全研究的热点问题之一.在分析常见网络终端体系结构脆弱性问题的基础上,提出一种以硬件为核心的终端代码防篡改方案.该方案通过构建独立可执行环境来解决程序运行过程中的完整性保护问题,通过物理隔离和强制访问控制解决数据机密性保护问题.最终采用通用USB-KEY和部分终端代码仿真实现独立可执行设备原型,并对其主要功能和性能进行了测试.实验结果表明,该方案能够利用较低成本的硬件资源,为网络终端内目标程序提供防篡改保护.
[Abstract]:The research of terminal code tamper-proof technology is of great significance to the protection of network terminal security, and it is one of the hot issues in information security research. Based on the analysis of the vulnerability of network terminal architecture, a hardware based terminal code tamper-proof scheme is proposed. The scheme solves the integrity protection problem in the running process of the program by building an independent executable environment, and solves the data confidentiality protection problem by physical isolation and mandatory access control. Finally, the prototype of independent executable device is realized by general USB-KEY and some terminal code simulation, and its main function and performance are tested. The experimental results show that the proposed scheme can provide tamper-proof protection for the target program in the network terminal using the low cost hardware resources.
【作者单位】: 解放军信息工程大学计算机科学与技术系;
【基金】:国家"八六三"高技术研究发展计划目标导向项目(2009AA01Z434)资助
【分类号】:TP393.08

【参考文献】

相关期刊论文 前1条

1 王朝坤;付军宁;王建民;余志伟;;软件防篡改技术综述[J];计算机研究与发展;2011年06期

【共引文献】

相关期刊论文 前6条

1 余艳玮;赵亚鑫;;基于三线程保护和软件哨兵的防篡改技术[J];计算机应用;2013年01期

2 钟家民;侯贵法;;一种安全增强的虚拟加密狗共享软件保护方法[J];计算机应用与软件;2013年05期

3 周清雷;李斌;;基于防篡改的双重软件水印方案[J];计算机工程;2013年07期

4 张贵民;李清宝;王炜;朱毅;;基于函数级控制流监控的软件防篡改[J];计算机应用;2013年09期

5 张强;;浅谈高校网站安全解决方案[J];实验室科学;2013年04期

6 尤作琴;;软件防篡改技术综述[J];中国新技术新产品;2013年18期

相关硕士学位论文 前10条

1 卢致旭;基于白盒加密算法的软件防篡改技术研究[D];上海交通大学;2012年

2 王妮;基于攻击建模的软件保护有效性评估方法研究[D];西北大学;2012年

3 潘敏;动态网页防篡改方法与技术研究[D];南昌航空大学;2012年

4 孙业锐;移动Widget引擎安全体系的研究与实现[D];电子科技大学;2012年

5 姜河;基于变形引擎的目标代码混淆方法设计与实现[D];西北大学;2012年

6 段国云;基于环结构的动态网页防篡改系统的设计与实现[D];湖南大学;2012年

7 朱萍;一种新的代码混淆算法的研究与应用[D];渤海大学;2013年

8 李斌;基于防篡改的动态图软件水印算法研究[D];郑州大学;2013年

9 张博;安全虚拟机软件保护方法的研究与实现[D];西北大学;2013年

10 冯丽;基于攻击过程分析的软件保护有效性评估研究[D];西北大学;2013年

【二级参考文献】

相关硕士学位论文 前1条

1 孙宗姚;基于hash函数的软件防篡改技术[D];吉林大学;2009年

【相似文献】

相关期刊论文 前10条

1 李清宝;孟庆倩;曾光裕;;基于扩展ROM技术的网络安全隔离卡设计[J];计算机工程;2008年01期

2 王伟智;计算机病毒防治[J];兵工自动化;1993年04期

3 龙毅宏;可信计算中的数字证书[J];信息网络安全;2004年10期

4 陈捷;;从安全管控角度浅谈基于可信的网络安全[J];信息安全与通信保密;2007年08期

5 谭德维;;图书馆信息系统的安全分析与安全策略[J];科技情报开发与经济;2005年24期

6 林鹏;银行计算机信息系统安全建设[J];网络安全技术与应用;2001年06期

7 张庆功;;浅析网络会计信息系统的安全[J];科技资讯;2007年14期

8 傅川;陈云;;高校信息系统安全体系研究与实践[J];中山大学学报(自然科学版);2009年S1期

9 钟婧文;崔敬;;信息系统网络安全问题研究[J];科技致富向导;2010年15期

10 郭伟;;医院信息系统网络安全问题研究[J];科技致富向导;2010年26期

相关会议论文 前10条

1 武俊芳;郑秋生;;重要信息系统安全测评工具的研究与设计[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年

2 饶跃东;熊瑜;;基于“震网”病毒的物理隔离网络风险控制分析[A];广西计算机学会25周年纪念会暨2011年学术年会论文集[C];2011年

3 刘孟全;;一种基于移动载体的物理隔离网络信息窃取技术研究[A];广西计算机学会25周年纪念会暨2011年学术年会论文集[C];2011年

4 蔡永泉;晏翔;;可信计算的研究与发展[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年

5 张梅;李晏;;涉密信息系统安全评估指标体系研究[A];决策科学与评价——中国系统工程学会决策科学专业委员会第八届学术年会论文集[C];2009年

6 武小年;周胜源;;数据挖掘在用户行为可信研究中的应用[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

7 刘伟;朱珍民;郭俊波;叶剑;;普适计算环境中的安全认证问题的研究[A];第二届和谐人机环境联合学术会议(HHME2006)——第2届中国普适计算学术会议(PCC'06)论文集[C];2006年

8 王军武;李新友;;可信网络接入系统及其相关技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

9 于吉科;谢小权;;基于可信计算的多级安全模型[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

10 刘波;刘晓红;李正涛;;计算机网络安全中物理隔离的实现[A];中国自动化学会全国第九届自动化新技术学术交流会论文集[C];2004年

相关重要报纸文章 前10条

1 陈思;等级保护,可信计算是焦点[N];中国计算机报;2005年

2 张黎;我州加强重要网络和信息系统安全检测[N];楚雄日报(汉);2007年

3 本报记者 古月;设备认证:安全新方法[N];计算机世界;2005年

4 ;护航医疗信息系统安全(上)[N];中国计算机报;2004年

5 电脑商报首席记者 李云增;中铁信构筑信息系统安全屏障[N];电脑商报;2007年

6 张贺勋;以服务渗透安全[N];中国计算机报;2005年

7 刘亮超 陈伟;物理隔离,,让数据河水不犯井水[N];中国计算机报;2001年

8 孙笑庆;VPN、物理隔离双管齐下[N];中国计算机报;2002年

9 陈日展;为什么要用网络终端[N];中国电脑教育报;2003年

10 本报特约通讯员 李杨邋邹宏 本报记者 张锋;实现从“有管理”向“可管理”跨越[N];解放军报;2008年

相关博士学位论文 前10条

1 赵勇;重要信息系统安全体系结构及实用模型研究[D];北京交通大学;2008年

2 李凤华;分布式信息系统安全的理论与关键技术研究[D];西安电子科技大学;2009年

3 章睿;基于可信计算技术的隐私保护研究[D];北京交通大学;2011年

4 吴琨;可信网络访问控制关键技术研究[D];北京邮电大学;2012年

5 卢华玮;面向可信计算的分布式故障检测系统研究[D];重庆大学;2012年

6 唐三平;构建高性能的物理隔离体系[D];四川大学;2002年

7 刘巍伟;基于可信计算技术的移动代码安全研究[D];北京交通大学;2009年

8 胡浩;基于可信计算的分布式访问控制研究[D];中国科学技术大学;2010年

9 黄少寅;主动网安全机制若干问题的研究[D];复旦大学;2004年

10 郝黎明;P2P信誉系统中基于可信计算技术的匿名机制研究[D];上海交通大学;2008年

相关硕士学位论文 前10条

1 杨威;社区网络节点可信接入系统设计与实现[D];西北大学;2010年

2 左向晖;可信信道协议的设计与形式化验证[D];北京交通大学;2011年

3 裴培;基于可信计算技术的医疗文件隐私保护方案[D];北京交通大学;2011年

4 罗锦光;基于GEP-CPN的可信网络终端行为聚类模型的研究[D];广西师范学院;2011年

5 石磊;网络可信评估仿真实验模型的设计与研究[D];河北大学;2010年

6 丁鹏飞;可信网络连接直接匿名认证研究[D];太原理工大学;2011年

7 王宁;基于行为信任的可信网络模型研究[D];陕西师范大学;2011年

8 蔡婷婷;基于可信计算的文件迁移系统的设计与实现[D];西安电子科技大学;2010年

9 李兰翠;可信网络客户端完整性度量研究[D];中南民族大学;2010年

10 陆建新;可信存储及其在安全数据管理中的应用研究[D];上海交通大学;2007年



本文编号:2136301

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2136301.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户36593***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com