当前位置:主页 > 管理论文 > 移动网络论文 >

网络终端代码防篡改技术研究

发布时间:2021-08-03 16:35
  上网终端长期面临多种多样的攻击,如病毒与木马的植入攻击等,这些攻击绝大多数会表现为对目标系统中程序控制流或数据流的篡改。本文以发现恶意行为对正常终端代码内容的篡改为切入点,研究以代码防篡改为基本手段的网络终端安全防护方法。在对可信计算领域近年来的研究成果进行分析的基础上,开展了可信根构建、关键数据保护和代码动态可信性度量三个方面的研究工作。研究了基于独立嵌入式设备和逻辑绑定机制的可信根构建方案。借助USB-KEY中独立的数据访问控制机制和可执行环境,实现了“便携式只可执行设备”的原型系统。在分析链式与树形信息聚合模型优缺点的基础上,在只可执行设备原型系统中构建了具备多聚合模型的可信存储环境。其中链式聚合模型用于继承可信引导方面的研究成果,树形聚合模型将用于系统应用层对象的可信度量。针对莫克尔哈希树必须基于满二叉树构建,所填充冗余数据易导致时空利用率降低的问题,基于数学建模方法提出一种非平衡二叉哈希树模型。该模型采用顺序存储结构存放非平衡二叉树节点信息,空间利用率高。其节点连接关系可由公式直接算得。新增节点信息顺序追加在已有数据之后即可,无需预先分配存储空间,特别适用于数据量动态增加对象... 

【文章来源】:战略支援部队信息工程大学河南省

【文章页数】:90 页

【学位级别】:硕士

【文章目录】:
摘要
Abstract
目录
图目录
表目录
第一章 绪论
    1.1 论文研究背景及意义
        1.1.1 研究背景
        1.1.2 研究目的及意义
    1.2 国内外研究现状
        1.2.1 构建特殊计算环境的代码防篡改
        1.2.2 静态完整性度量代码防篡改技术
        1.2.3 动态完整性度量代码防篡改技术
        1.2.4 行为度量代码防篡改技术
    1.3 论文研究内容与组织结构
        1.3.1 核心数据安全
        1.3.2 文件数据防篡改
        1.3.3 程序运行时防篡改
    1.4 本章小结
第二章 硬件隔离的关键数据保护技术
    2.1 硬件隔离防篡改结构设计
        2.1.1 硬件逻辑绑定机制
        2.1.2 机密性保护机制
    2.2 校验信息聚合模型
        2.2.1 哈希算法
        2.2.2 链式聚合模型
        2.2.3 MH-Tree聚合模型
    2.3 功能实现与测试
        2.3.1 通信接口测试
        2.3.2 数据加解密与校验测试
        2.3.3 代码执行效率
        2.3.4 文件传输与解密
    2.4 本章小结
第三章 用于细粒度完整性度量的改进哈希树模型
    3.1 分析与建模
    3.2 非平衡二叉哈希树模型
    3.3 性能分析
        3.3.1 实验环境
        3.3.2 整树构建开销
        3.3.3 数据更新与验证开销
        3.3.4 数据添加开销
    3.4 本章小结
第四章 基于度量的运行时防篡改技术
    4.1 虚拟哈佛结构支持的进程代码内容完整性度量技术
        4.1.1 通用处理器结构分析
        4.1.2 虚拟哈佛结构
        4.1.3 基于虚拟哈佛结构的内存完整性度量
    4.2 哨兵模型支持的进程行为监控技术
        4.2.1 哨兵度量模型
        4.2.2 度量机制设计
        4.2.3 功能实现与测试
    4.3 本章小结
第五章 防篡改方案设计与模块实现
    5.1 防篡改原型系统设计
    5.2 链式与树形聚合模型
        5.2.1 模块实现
        5.2.2 测试分析
    5.3 文件数据防篡改方案
        5.3.1 模块实现
        5.3.2 测试分析
    5.4 可执行文件完整性授权
        5.4.1 模块实现
        5.4.2 测试分析
    5.5 本章小结
结束语
致谢
参考文献
作者简历


【参考文献】:
期刊论文
[1]软件防篡改技术综述[J]. 王朝坤,付军宁,王建民,余志伟.  计算机研究与发展. 2011(06)
[2]一种保护隐私的高效远程验证机制[J]. 徐梓耀,贺也平,邓灵莉.  软件学报. 2011(02)
[3]基于软件行为的可信动态度量[J]. 庄琭,蔡勉,李晨.  武汉大学学报(理学版). 2010(02)
[4]基于可信计算的动态完整性度量架构[J]. 刘孜文,冯登国.  电子与信息学报. 2010(04)
[5]可信计算的研究与发展[J]. 沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.  中国科学:信息科学. 2010(02)
[6]基于TPM的运行时软件可信证据收集机制[J]. 古亮,郭耀,王华,邹艳珍,谢冰,邵维忠.  软件学报. 2010(02)
[7]基于终端行为的可信网络连接控制方案[J]. 刘巍伟,韩臻,沈昌祥.  通信学报. 2009(11)
[8]基于行为监控的自适应动态信任度测模型[J]. 李小勇,桂小林,毛倩,冷东起.  计算机学报. 2009(04)
[9]可信网络中基于多维决策属性的信任量化模型[J]. 李小勇,桂小林.  计算机学报. 2009(03)
[10]基于系统行为的计算平台可信证明[J]. 李晓勇,左晓栋,沈昌祥.  电子学报. 2007(07)



本文编号:3319955

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3319955.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户fcff0***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com