KVM Hypervisor安全能力增强技术研究
本文选题:动态度量 切入点:虚拟机监视器 出处:《山东大学学报(理学版)》2017年03期 论文类型:期刊论文
【摘要】:为了增强基于内核的虚拟机(kernal-based virtual Machine,KVM)Hypervisor的安全能力,提出一种基于多脆弱点的多层次安全能力增强技术,采用Hypervisor类型隐藏、VMX扩展指令监控、ioctl系统调用交互接口防护、KVM完整性动态度量以及防卸载技术增强KVM Hypervisor的安全能力,并及时发现基于接口的未知攻击。在KVM全虚拟化环境下实现了Hypervisor安全加固的原型系统安全KVM(Security-KVM,Sec-KVM)。实验结果表明:Se-KVM能够隐藏Hypervisor的类型,增强KVM Hypervisor的抗攻击能力,保护KVM和ioctl系统调用接口的完整性,防止攻击扩展,并且能够及时发现基于KVM服务接口的未知攻击。
[Abstract]:In order to enhance the security capability of Kernal-based virtual Machine (KVM) hypervisor, a multi-level security enhancement technique based on multi-fragile points is proposed. The Hypervisor type hidden VMX extension instruction is used to monitor ioctl system call interface to protect the dynamic measurement of KVM integrity and the anti-uninstall technology to enhance the security capability of KVM Hypervisor. And discover the unknown attack based on the interface in time. The prototype system of Hypervisor security reinforcement is implemented in the KVM full virtualization environment. The experimental results show that: Se-KVM can hide the type of Hypervisor and enhance the anti-attack ability of KVM Hypervisor. It protects the integrity of KVM and ioctl system call interface, prevents the attack extension, and can discover the unknown attack based on KVM service interface in time.
【作者单位】: 四川大学计算机学院;四川大学网络空间安全研究院;
【基金】:国家自然科学基金资助项目(61272447)
【分类号】:TP302;TP309
【相似文献】
相关期刊论文 前10条
1 李梦雨;;关于系统调用的发展研究综述[J];河北经贸大学学报(综合版);2010年01期
2 姚立红 ,訾小超 ,黄皓 ,茅兵 ,谢立;基于系统调用特征的入侵检测研究[J];电子学报;2003年08期
3 罗宁,喻莉;一种基于系统调用异常检测的改进算法[J];电子工程师;2005年07期
4 刘雪飞;王申强;吴伯桥;马恒太;;基于系统调用的入侵检测新方法[J];计算机应用研究;2006年12期
5 陶芬;尹芷仪;傅建明;;基于系统调用的软件行为模型[J];计算机科学;2010年04期
6 吴瀛;江建慧;张蕊;;基于系统调用的入侵检测研究进展[J];计算机科学;2011年01期
7 刘竹;陈晶;方良;;基于支持向量数据描述的系统调用轨迹异常检测[J];计算机应用与软件;2012年01期
8 李珍;田俊峰;杨晓晖;;基于系统调用属性的程序行为监控[J];计算机研究与发展;2012年08期
9 吴瀛;江建慧;;基于进程轨迹最小熵长度的系统调用异常检测[J];计算机应用;2012年12期
10 资武成,徐鹏飞;一种基于系统调用的主机入侵检测及实现[J];计算机与现代化;2003年01期
相关会议论文 前6条
1 吴瀛;江建慧;;一种基于异常模式的系统调用异常检测[A];第六届中国测试学术会议论文集[C];2010年
2 陈林博;江建慧;张丹青;;基于多版本冗余进程的容侵系统[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
3 朱国强;刘真;李宗伯;;基于程序行为分析的入侵检测技术研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
4 符蓉;徐向阳;王靖;;Linux下基于交叉视图的隐蔽恶意代码检测[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
5 石玉平;何银南;郭俊杰;张琳;;机电测控系统调用Matlab函数的实现[A];制造技术自动化学术会议论文集[C];2002年
6 高岩;董占球;;有限目标的系统级防护技术的研究与实现[A];第十八次全国计算机安全学术交流会论文集[C];2003年
相关重要报纸文章 前1条
1 郑林;保护关键服务器[N];网络世界;2002年
相关博士学位论文 前3条
1 徐明;基于系统调用的异常入侵检测技术及IDS扩展功能的研究[D];浙江大学;2003年
2 尹芷仪;基于结构指纹和污点跟踪的软件行为模型研究[D];武汉大学;2010年
3 张桂玲;基于软计算理论的入侵检测技术研究[D];天津大学;2006年
相关硕士学位论文 前10条
1 苏杰;基于系统调用的入侵检测研究[D];华中科技大学;2007年
2 徐文龙;虚拟化系统进程防护技术研究与实现[D];南京理工大学;2015年
3 赵尚杰;云环境下多层次粒度可控的安全审计方法研究[D];哈尔滨工业大学;2015年
4 杨洋;基于Linux进程行为的入侵检测技术研究[D];电子科技大学;2014年
5 冯威;基于内核对象的动态恶意代码检测[D];哈尔滨工业大学;2014年
6 王新澈;基于行为的软件胎记技术研究[D];南京大学;2013年
7 雷声威;层次化软件可信度量模型研究与设计[D];北京工业大学;2016年
8 袁鑫;融合入侵检测的SELinux安全性增强机制[D];西安电子科技大学;2015年
9 符鹤;基于系统调用的入侵检测实现与评估[D];中南大学;2005年
10 王宇;基于系统调用异常检测的深度分析方法[D];华中科技大学;2005年
,本文编号:1594984
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/1594984.html