面向应用的虚拟隔离机制研究

来源 :北京工业大学 | 被引量 : 0次 | 上传用户:longfei256
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
当前,计算机应用软件越来越复杂,或多或少的都会有一些漏洞,比如缓冲区溢出。黑客可以使用病毒和特洛伊木马利用这些安全漏洞侵入计算机系统和获得他们的权限,然后访问敏感信息或控制其他进程,进而威胁系统的完整性和保密性。系统的完整性威胁不只是来自于软件本身,也有来自如病毒,蠕虫,木马等恶意软件等。在系统中有恶意程序这是不可避免的,因为广泛使用的网络和越来越复杂的应用环境。虽然入侵检测系统(IDS)、防火墙、杀毒软件等已经成为人们保障信息安全不可或缺的安全产品,但是安全漏洞和恶意程序的威胁依然不可避免。既然安全漏洞和恶意程序是不可避免的,本文提出了面向应用的虚拟隔离机制,在安全漏洞被利用、恶意程序已经运行的时候,能保证系统的完整性。  可信计算的可信度量技术的目的就是判断软件是否可信以及根据可信性来采取相应的措施来保证软件的安全运行。  隔离技术是现代计算机系统安全发展的一个重要技术,用于隔离安全威胁,尤其对于应用软件漏洞引起的安全威胁。  本课题通过虚拟化技术,基于Linux内核的LSM架构实现对文件资源的虚拟化,按照对应用的度量结果在系统中划分可信域、不可信域。在保证系统环境安全的前提下实现不可信程序及未知程序的正常运行。并能支持基于TCM的可信度量,以进一步实现基于可信域的可信连接。课题基于Linux系统内核层的访问控制机制和对文件系统操作的重定向实现虚拟隔离域。不可信域中应用进程修改系统资源的操作行为会被重定向到虚拟资源,从而实现对系统资源的隔离保护。  
其他文献
随着计算机、网络通信等技术飞速发展,人类社会进入全球数字化和信息化的高科技时代。如何保证信息的安全,成为一个现代社会极其关注的问题。秘密共享理论广泛应用于信息安全领
图像的稀疏表示是当前图像处理领域的热点问题,研究图像的稀疏表示及其在图像处理中的应用,具有极为重要的理论价值和实际意义。本文围绕图像的稀疏表示,以字典学习为重点,同时对
Linux内核代码量大、逻辑关系复杂,因此对内核中的错误进行追溯和调试一直以来都是一件既耗费时间又耗费精力的事情。已有的错误追溯方法和技术种类繁多、效果各异,但几乎都
最小独立支配集问题是图论中经典的NP完全问题之一,要求在给定的图中找到一组顶点D,D的顶点互不相邻(独立),且D之外的每个顶点都有相邻的顶点包含于D(支配)。最小独立支配集问题在很
用听觉系统在彼此之间以及与周围环境进行实时的交互是人和其他哺乳动物所具备的一种最自然、最有效的交互方式之一。因此要想实现友好的人机交互,机器人的听觉系统便是一个不
GPU作为一种新兴的体系结构在高性能计算领域中使用愈来愈广泛,其高带宽和计算吞吐量以及低功耗的特点能够提升应用程序的性能。然而,在GPU编程中,需要有效管理大量线程中内存层
模型驱动体系结构(Model-Driven Architecture,MDA),是由模型管理组织(Object Management Group,OMG)提出的一种软件系统的开发方法,而模型转换是MDA的核心技术之一。利用模型转
随着IT技术的高速发展,以GIS为代表的空间信息技术在各领域得到了应用,同时遥感等空间数据获取技术不断进步,现代社会对位置服务和分析决策的需要也日益迫切。此外,Google、Micro
目前监控摄像头在我们的生活中得到了广泛的应用,随之产生的一项挑战便是如何自动地在监控视频中检测感兴趣的事件。一方面,我们希望从过往的海量监控视频中快速地找到发生特定
随着传感器技术的飞速发展,多传感器系统在各个领域都得到了越来越广泛的应用。不同的图像传感器有着不同的成像原理、不同的感应波长范围和不同的应用环境及硬件要求。然而,单