可信内核论文-邓良

可信内核论文-邓良

导读:本文包含了可信内核论文开题报告文献综述及选题提纲参考文献,主要关键词:不可信内核,系统安全,同层可信基,应用程序保护

可信内核论文文献综述

邓良[1](2016)在《不可信内核环境下的系统安全技术研究》一文中研究指出在现代操作系统中,内核运行在整个系统的最高特权层,管理和控制底层硬件资源,为上层应用程序提供安全隔离的资源抽象和访问接口,是整个系统的可信基。然而,内核代码量庞大、数据结构复杂、攻击窗口广泛、通常采用不安全的程序语言编写;越来越多的安全漏洞报告表明内核存在着大量的漏洞和错误,内核是不可信的。攻击者一旦攻陷了内核,就能够获得系统的最高权限,实施任意攻击行为,包括恶意操作底层硬件、执行系统中的任意代码、读写内存和磁盘上的任何数据等等。针对内核的不可信问题,现有工作通常在不可信内核的更高特权层引入新可信基(比如虚拟机监控器),部署和实施安全保护机制、防御内核层攻击;然而,可信基和内核之间频繁的特权层切换导致了较高的系统性能开销。针对该问题,本文提出了同层可信基方法。该方法不依赖于更高特权层,而是在不可信内核的同一特权层引入新可信基,部署和实施安全保护机制、防御内核层攻击。本文论证了同层可信基方法和传统的更高特权层可信基方法具有同样的安全性;同时,同层可信基方法有效的避免了可信基和内核之间的特权层切换,极大的提高了系统性能。本文研究的主要内容如下:本文提出了基于硬件虚拟化的同层可信基方法。利用硬件虚拟化机制,对内核特权操作进行截获和验证,为应用程序的运行部署安全的执行环境,从而实现对安全敏感应用程序的保护。本文提出了基于指令地址长度的同层可信基方法。通过修改内核指令的地址长度,对内核的地址空间访问进行限制,同时结合内核代码完整性保护和内核控制流完整性保护,实现了对安全敏感应用程序的保护。本文提出了基于SFI和地址空间隔离的同层可信基方法。将传统代码沙箱技术与地址空间隔离相结合,对内核特权操作进行截获和验证,保证同层可信基的安全隔离和可信执行,从而实现了对不可信内核的主动监控。本文提出了基于x86硬件机制的同层可信基方法。利用x86的WP和NXE硬件机制,对内核特权操作进行截获和验证,有效防御不可信内核对同层可信基的各种攻击,在此基础上,实现了对不可信内核的主动监控。本文对以上4类同层可信基方法进行了系统的安全分析和性能分析。分析结果表明同层可信基能够提供同传统更高特权层可信基同样的安全性;同时,在性能方面有了巨大的提升。(本文来源于《南京大学》期刊2016-05-31)

邓良,曾庆凯[2](2016)在《一种在不可信操作系统内核中高效保护应用程序的方法》一文中研究指出在现代操作系统中,内核运行在最高特权层,管理底层硬件并向上层应用程序提供系统服务,因而安全敏感的应用程序很容易受到来自底层不可信内核的攻击.提出了一种在不可信操作系统内核中保护应用程序的方法App Fort.针对现有方法的高开销问题,App Fort结合x86硬件机制(操作数地址长度)、内核代码完整性保护和内核控制流完整性保护,对不可信内核的硬件操作和软件行为进行截获和验证,从而高效地保证应用程序的内存、控制流和文件I/O安全.实验结果表明:App Fort的开销极小,与现有工作相比明显提高了性能.(本文来源于《软件学报》期刊2016年05期)

郭晋[3](2011)在《基于可信计算的嵌入式Linux内核安全性加固的研究》一文中研究指出论文基于的研究项目来源于广东省教育部产学研结合重大专项(项目编号2009A090100018)“基于可信计算的嵌入式安全终端的研究”。随着网络病毒、黑客入侵等计算机犯罪行为的日渐增多,人们对于信息安全尤其是系统安全越来越加以重视,操作系统作为系统软件中最底层的部分,其安全性安更是重中之重。操作系统的可信启动是系统安全的前提,加密文件系统与可信I/O端口控制是实现系统安全的基石。本文以可信计算模块作为硬件依托,对操作系统的可信启动、可信文件系统和可信I/O的访问控制进行了分析与研究,设计并实现了安全性能增强的Linux内核。首先,设计了Linux内核安全性能加固的整体框架,并且建立了Linux操作系统可信启动模型。对目前系统启动的研究情况进行了分析,确立了以FPGA作为可信度量根,使用可信计算模块TPM度量bootloader引导程序以及Linux内核的启动方案,建立可信启动链,防止在启动过程中受到恶意代码的攻击,保证嵌入式系统平台的可信性,为整个系统提供可信计算基。其次,建立了基于TPM的Linux文件系统可信模型。对国内外已有的传统加密文件系统的研究与进展情况进行了详尽的剖析,并在此基础上设计并实现了一个以TPM密码学算法及安全存储机制为依托,集文件加解密功能、文件完整性校验功能、文件多级访问控制为一体,针对文件粒度安全保护的可信文件系统,将操作系统启动时建立起来的可信链进一步拓展到文件系统的层次。在实现过程中,与Linux内核提供的安全机制紧密结合,并且实现与Linux内核的无缝链接。最后,建立了Linux I/O资源的可信访问控制模型。在对Linux访问控制安全机制分析的基础上,结合TPM以及可信文件系统模型,采用对用户权限以及访问控制策略安全保护等方案,提出了一个可信I/O资源访问控制的框架。只有通过认证的合法用户,在系统赋予的权限下才可以使用系统的I/O资源;而非法用户或者非控制策略授权的操作都将被系统禁止。并且以常见I/O设备U盘为例,设计并实现了资源的可信访问控制。(本文来源于《电子科技大学》期刊2011-03-01)

陈文智,黄炜[4](2008)在《SmartMK:基于TPM的可信多内核操作系统架构》一文中研究指出提出了一个多内核架构SmartMK来支撑不同安全等级和类别的应用。基于TPM和新的CPU安全技术,实现了多内核之间的强隔离与安全通信机制,以软硬件协同保护的方式实现安全的操作系统运行环境。在SmartMK架构上提出了分层次的强制访问控制方模型,进一步降低复杂环境中的访问控制复杂度。性能测试和实际应用都表明,SmartMK能够有效加强系统的安全性,同时很好地保证了系统的运行效率。(本文来源于《武汉大学学报(信息科学版)》期刊2008年10期)

[5](2005)在《全面高效的信息安全防护系统——操作系统内核加固与可信计算终端平台TTP》一文中研究指出我们知道,信息系统主要由应用操作、共享服务和网络通信叁个环节组成,如果信息系统中每一个使用者都是经过认证和授权的,其操作都是符合规定的,网络也不会被窃听和插入,那么就不会产生攻击性的事故,就能保证整个信息系统的安全。只有立足于终端, 从源头抓起,才能构筑起全面高效的安全防护系统。但是,终端安全现状是让人担忧的。从组成信息系统的服务器、网络、(本文来源于《信息安全与通信保密》期刊2005年07期)

可信内核论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

在现代操作系统中,内核运行在最高特权层,管理底层硬件并向上层应用程序提供系统服务,因而安全敏感的应用程序很容易受到来自底层不可信内核的攻击.提出了一种在不可信操作系统内核中保护应用程序的方法App Fort.针对现有方法的高开销问题,App Fort结合x86硬件机制(操作数地址长度)、内核代码完整性保护和内核控制流完整性保护,对不可信内核的硬件操作和软件行为进行截获和验证,从而高效地保证应用程序的内存、控制流和文件I/O安全.实验结果表明:App Fort的开销极小,与现有工作相比明显提高了性能.

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

可信内核论文参考文献

[1].邓良.不可信内核环境下的系统安全技术研究[D].南京大学.2016

[2].邓良,曾庆凯.一种在不可信操作系统内核中高效保护应用程序的方法[J].软件学报.2016

[3].郭晋.基于可信计算的嵌入式Linux内核安全性加固的研究[D].电子科技大学.2011

[4].陈文智,黄炜.SmartMK:基于TPM的可信多内核操作系统架构[J].武汉大学学报(信息科学版).2008

[5]..全面高效的信息安全防护系统——操作系统内核加固与可信计算终端平台TTP[J].信息安全与通信保密.2005

标签:;  ;  ;  ;  

可信内核论文-邓良
下载Doc文档

猜你喜欢