当前位置:主页 > 管理论文 > 移动网络论文 >

基于虚拟化的沙箱防御技术的研究与实现

发布时间:2017-04-28 10:04

  本文关键词:基于虚拟化的沙箱防御技术的研究与实现,由笔耕文化传播整理发布。


【摘要】:随着云计算的普及,越来越多的用户将个人信息放在云端。云计算系统规模大,承载着海量用户的信息。与传统信息系统相比,云计算在安全问题上面临着更加严重的挑战。用户与云端交互前,云端需要对访问用户的身份进行确认,身份认证机制在云安全中扮演着不可或缺的角色。云环境下,存放在云端的数据处于不可控的状态,数据通过网络在各层之间传输存储,可能会被一些计算机蠕虫,病毒和木马等恶意程序感染。当用户从云端下载数据时,无法对其风险进行直接控制,这势必会给访问的主机带来了潜在的系统安全威胁。近几年来,由于恶意代码在技术上逐步趋向交叉和融合,其攻击力、破坏力和生存能力都得到显著增强。传统恶意代码的检测方法和保护机制显现出很多缺陷和不足之处,而具有高环境隔离性的沙箱防御技术越来越受到研究机构和应用厂商的青睐。传统沙箱主要在用户层对系统内API进行监控,而且易被恶意代码绕过,基于虚拟仿真检测方法消耗过多的系统资源,容易被防御检测机制发现。使用内核级HOOK技术,对恶意代码的API调用进行内核级的监控和拦截。使用基于系统调用接口资源的重命名机制,对恶意代码请求的资源进行重定向。对该系统调用操作进行虚拟化,使其操作虚拟后的系统资源,实现了一个隔离的可疑程序运行环境,对云端资源进行访问,保护主机安全。本文主要针对沙箱防御关键技术和身份认证技术进行研究。在对传统沙箱技术和身份认证技术分析的基础之上,设计了基于内核API HOOK和虚拟化的沙箱防御技术方案保护主机安全。提出一种基于双线性对和随机数的身份认证协议,防止非法用户对云端数据的访问,保护云端数据安全。本文主要创新包括:(1)由于沙箱技术在防护主机安全方面具有很大的优势,身份认证机制是云端验证用户合法身份极其重要的一个环节,本文提出把身份认证技术和沙箱技术有效结合起来,分别用来保护终端的云端数据的安全。(2)在探讨几种隐藏进程检测机制的基础之上,提出一种增强的基于SSDT HOOK技术和挂接SwapContext的隐藏进程检测方法,能够更快速更有效地检测到隐藏在系统内部的进程。(3)在分析传统身份认证协议的基础上,提出了一种基于双线性对和随机数的身份认证协议,更加有效地保护服务端的数据安全。(4)设计了基于身份认证技术与沙箱防御技术的沙箱系统,并实现了原型系统。
【关键词】:沙箱技术 SSDT HOOK 虚拟化 进程隐藏 身份认证
【学位授予单位】:广东工业大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要4-6
  • ABSTRACT6-14
  • 第一章 绪论14-20
  • 1.1 研究背景14-15
  • 1.2 国内外研究现状15-18
  • 1.2.1 云安全研究现状15-16
  • 1.2.2 恶意代码检测研究现状16-17
  • 1.2.3 沙箱技术研究现状17-18
  • 1.3 论文主要内容18
  • 1.4 本文的结构18-20
  • 第二章 相关技术比较分析20-34
  • 2.1 Windows操作系统架构20
  • 2.2 恶意程序隐藏技术20-31
  • 2.1.1 用户模式进程隐藏技术20-24
  • 2.1.2 内核模式进程隐藏技术24-31
  • 2.3 沙箱技术31-33
  • 2.3.1 沙箱实现机制分析31-33
  • 2.4 本章小结33-34
  • 第三章 基于双线性对和随机数的云环境认证协议34-40
  • 3.1 身份认证技术34
  • 3.2 基于双线性对和随机数的认证协议设计34-36
  • 3.2.1 符号与标识34-35
  • 3.2.2 初始化阶段35
  • 3.2.3 注册阶段35
  • 3.2.4 登录阶段35-36
  • 3.2.5 认证阶段36
  • 3.2.6 口令更改阶段36
  • 3.3 协议安全性分析36-37
  • 3.4 协议效率分析37-38
  • 3.5 本章小结38-40
  • 第四章 沙箱防御关键技术研究40-46
  • 4.1 隐藏进程检测技术研究40-42
  • 4.1.1 一种增强的基于Hook技术的隐藏检测方法40-42
  • 4.2 虚拟化技术研究42-45
  • 4.2.1 文件虚拟化研究42-43
  • 4.2.2 注册表虚拟化研究43
  • 4.2.3 服务虚拟化研究43-44
  • 4.2.4 网络虚拟化研究44
  • 4.2.5 进程虚拟化研究44-45
  • 4.2.6 内核虚拟化研究45
  • 4.3 本章小结45-46
  • 第五章 原型系统的设计与实现46-57
  • 5.1 原型系统的设计46-47
  • 5.2 原型系统的实现47-54
  • 5.2.1 系统登录界面47
  • 5.2.2 状态设置47-48
  • 5.2.3 文件虚拟化48-49
  • 5.2.4 注册表虚拟化49-50
  • 5.2.5 服务虚拟化50
  • 5.2.6 网络虚拟化50-52
  • 5.2.7 进程虚拟化52-53
  • 5.2.8 隐藏进程监测53
  • 5.2.9 内核模块加载53-54
  • 5.2.10 系统高级设置54
  • 5.3 安全性分析54-55
  • 5.4 本章小结55-57
  • 总结与展望57-59
  • 参考文献59-63
  • 攻读学位期间所获得的科研成果63-65
  • 致谢65

【参考文献】

中国期刊全文数据库 前9条

1 刘婷婷;王文彬;;云计算中基于公平的安全判定相等协议的身份认证方案[J];国防科技大学学报;2013年05期

2 朱慧;刘洪伟;陈丽;陆涛;梁飞;;网络用户的信息隐私边界及其敏感度等级研究[J];广东工业大学学报;2013年04期

3 胡和君;范明钰;;基于内存搜索的隐藏进程检测技术[J];计算机应用;2009年01期

4 龚友;范明钰;王光卫;;基于调用门的进程隐藏技术[J];计算机应用;2009年S1期

5 周天阳;朱俊虎;王清贤;;基于多特征匹配的隐藏进程检测方法[J];计算机应用;2011年09期

6 杨娜娜;王杨;陈付龙;黄亚坤;邓琨;;基于移动agent的云计算身份认证机制研究[J];计算机应用研究;2012年10期

7 程香鹏;陈莉君;;基于LSM的沙箱模块设计与实现[J];计算机与数字工程;2014年08期

8 赵广强;凌捷;;基于HOOK技术的进程管理系统研究[J];计算机工程与设计;2014年07期

9 杨健;汪海航;王剑;俞定国;;云计算安全问题研究综述[J];小型微型计算机系统;2012年03期

中国硕士学位论文全文数据库 前2条

1 韩奕;基于行为分析的恶意代码检测与评估研究[D];北京交通大学;2014年

2 蒋向阳;基于Hadoop的云安全存储系统的设计与实现[D];广东工业大学;2014年


  本文关键词:基于虚拟化的沙箱防御技术的研究与实现,由笔耕文化传播整理发布。



本文编号:332591

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/332591.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户78a5c***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com