当前位置:主页 > 科技论文 > 软件论文 >

基于固件的内核完整性动态保护研究

发布时间:2022-10-19 20:42
  计算机的核心安全问题是内核安全,如果内核安全得不到保障,任何应用层保护措施都无法保证自身的安全性与可信性。现有的内核完整性度量方法主要分为静态方法与动态方法,静态方法会在内核文件加载时进行度量,通过度量值判断文件是否被篡改,弊端为无法发现内存攻击;动态方法可以对内存中的数据进行度量,能够抵抗内存攻击,但是方法自身多以内核扩展模块形式存在,自身安全性无法保证。因此需要设计一个能够从根本上保证内核安全的内核完整性保护系统。为解决上述问题,本文提出基于固件的内核完整性动态保护系统KIPS。该系统位于固件当中,在UEFI模式以及兼容模式下,利用哈希算法,在内核加载进入内存后,对内存中的内核进行完整性度量,从根本上保证内核安全。安全性基于固件和动态保护是该系统两大核心点,其一,系统对于内核的度量在固件阶段完成,此时内核无控制权,系统的安全性基于固件的安全性,计算机加电后固件最先被执行,在固件阶段完成内核完整性度量可以最大限度确保度量结果的可信性,有效避免系统因自身安全性基于内核而导致的度量结果不可信问题;其二,完整性度量对象为内存当中的内核,不仅可以确保加载时的内核完整性,也可以有效抵抗针对内存... 

【文章页数】:81 页

【学位级别】:硕士

【文章目录】:
摘要
abstract
第一章 绪论
    1.1 研究背景及意义
    1.2 国内外研究现状
        1.2.1 固件发展现状
        1.2.2 操作系统内核完整性度量发展现状
    1.3 论文的研究内容
    1.4 论文的组织结构
第二章 相关技术介绍
    2.1 固件相关技术
        2.1.1 固件
        2.1.2 UEFI固件卷结构
        2.1.3 EFI映像文件
    2.2 Windows操作系统启动流程与相关数据表
        2.2.1 UEFI模式下Windows操作系统启动流程
        2.2.2 兼容模式下Windows操作系统启动流程
        2.2.3 系统服务调度表
        2.2.4 全局描述符表
    2.3 防篡改技术
        2.3.1 静态防篡改
        2.3.2 动态防篡改
    2.4 钩子技术
        2.4.1 Inline Hook
        2.4.2 IAT Hook
    2.5 shellcode技术
    2.6 本章小结
第三章 基于固件的内核完整性动态保护系统设计
    3.1 系统总体设计
    3.2 关键技术研究
        3.2.1 固件修改
        3.2.2 UEFI模式下Hook位置选取
        3.2.3 兼容模式下Hook位置选取
        3.2.4 内核完整性度量
    3.3 系统流程
    3.4 系统安全依赖
    3.5 本章小结
第四章 基于固件的内核完整性动态保护系统实现
    4.1 内核基址获取
        4.1.1 固件修改
        4.1.2 UEFI模式下的Hook实现
        4.1.3 兼容模式下的Hook实现
        4.1.4 内核基址定位
    4.2 内核完整性度量
        4.2.1 标准库构建
        4.2.2 完整性度量算法
    4.3 代码混淆
        4.3.1 隐藏跳转地址
        4.3.2 数据插入代码段
        4.3.3 等价代码替换
    4.4 本章小结
第五章 系统实验与分析
    5.1 实验环境
    5.2 固件修改测试
        5.2.1 文件扩容
        5.2.2 跳转逻辑修改
    5.3 基址获取测试
    5.4 完整性度量验证
    5.5 开机效果测试
        5.5.1 UEFI模式测试
        5.5.2 兼容模式测试
    5.6 代码混淆效果
        5.6.1 隐藏跳转地址效果
        5.6.2 插入无效数据效果
        5.6.3 等价代码替换效果
    5.7 系统其他测试
        5.7.1 被误杀测试
        5.7.2 开机时间测试
    5.8 同类系统比较与分析
    5.9 本章小结
第六章 总结与展望
    6.1 工作总结
    6.2 前景展望
致谢
参考文献


【参考文献】:
期刊论文
[1]基于shellcode分析缓冲区溢出攻击[J]. 刘佳琳,谭振江,朱冰.  计算机时代. 2020(02)
[2]重建GPT分区与NTFSDBR的研究[J]. 陈培德,吴建平,王丽清,朱辰龙,邓剑.  计算机技术与发展. 2020(02)
[3]基于指令交换的代码混淆方法[J]. 潘雁,祝跃飞,林伟.  软件学报. 2019(06)
[4]基于UEFI固件的BOOTKIT检测技术研究[J]. 刘文祺,范明钰,田伟,王光卫.  电子科技大学学报. 2018(06)
[5]基于TPM 2.0的内核完整性度量框架[J]. 王勇,张雨菡,洪智,文茹,樊成阳,王鹃.  计算机工程. 2018(03)
[6]EFI OS Loader安全加固技术的研究与实现[J]. 吴伟民,陈东新,赖文鑫,苏庆.  计算机科学. 2016(09)
[7]基于内存取证的内核完整性度量方法[J]. 陈志锋,李清宝,张平,王炜.  软件学报. 2016(09)
[8]二进制软件防篡改技术研究[J]. 糜娴雅,张怡,王宝生.  海峡科技与产业. 2016(02)
[9]主引导记录型Rootkit建模及其静态检测方法[J]. 金戈,薛质,齐开悦.  计算机工程. 2015(07)
[10]基于劫持内核入口点的隐藏进程检测方法[J]. 罗森林,闫广禄,潘丽敏,冯帆,刘昊辰.  北京理工大学学报. 2015(05)

硕士论文
[1]基于GRUB的远程控制技术的研究与防御[D]. 户宇宙.电子科技大学 2018
[2]基于UEFI的操作系统内核完整性保护方法的研究与实现[D]. 安会.北京工业大学 2017
[3]UEFI的异常中断处理驱动的设计与实现[D]. 陈书仪.华中科技大学 2015
[4]基于UEFI BIOS攻击方式的研究[D]. 何宛宛.北京工业大学 2014
[5]终端完整性保护关键技术研究与实现[D]. 翁晓康.解放军信息工程大学 2014
[6]基于EFI固件文件系统的平台安全策略研究与实现[D]. 黄海彬.上海交通大学 2010



本文编号:3694072

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3694072.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户bb26a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com