入侵环境下系统完整性保护技术研究

来源 :南京大学 | 被引量 : 0次 | 上传用户:jerryfong
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息技术的发展,政府、企业的日常工作都离不开信息系统。互联网技术的发展使得系统在开发和维护中产生的漏洞暴露在大量的攻击和入侵事件中,一旦数据因系统入侵受破坏将造成巨大损失。目前对系统安全性的研究主要集中于防范攻击和威胁,很少考虑入侵之后系统状态的恢复。入侵恢复技术有效地提高了系统的可靠性和可恢复性。本文主要研究入侵环境下系统完整性保护的技术:   1)研究分析了权限提升攻击原理及其防御技术。权限提升攻击是系统入侵者获取root权限,破坏系统完整性的主要途径。本文在介绍权限提升攻击技术的基础上,总结分析了防御权限提升攻击的方法,有效地利用这些技术可以在源头上减小系统完整性受破坏的可能。   2)研究了系统恢复技术的现状。系统恢复技术是事后系统完整性保护的主要手段,通过调查、分析现有系统恢复方法的设计思想与相关技术,总结了它们在入侵环境下保护系统完整性存在的不足,提炼了系统恢复技术的发展方向,在此基础上介绍了现有的入侵恢复技术。   3)为解决入侵环境下系统完整性保护的问题,提出了一种基于进程间数据流依赖关系的系统恢复方法。在给定入侵进程的前提下,通过分析进程间数据流依赖关系评估系统受到的破坏,并进行系统恢复。同时给出了一个恢复算法,并证明使用该算法恢复之后系统状态是安全的。   4)基于提出的系统恢复方法实现了一个系统完整性恢复模型DFDTR(Data-FlowDependency Based Trusted Recovery)。通过审计进程系统调用信息,监控系统状态。一旦发现系统异常行为时,即可分析进程行为日志、计算进程间的数据流依赖关系,结合监测到的入侵进程及进程间数据依赖规则评估系统受到的破坏并对其进行恢复。在恢复系统受到破坏的同时保留了系统的合法操作,提高了恢复的效率。
其他文献
无线传感器网络在环境的监测和保护、企业生产管理、自动运输、医疗产业以及国防事业等很多领域中都有着光明的应用前景。其应用领域广泛、多变,应易于使用和部署。传感器网络
软件agent本身具有自治性、交互性和对环境的反应性,并具有主动行为的特点。agent所具有的这些特点为当前Internet开放式环境下的程序设计开辟了一条新思路。移动agent是一类
近来,全球范围内越来越多的组织已经迅速采用云范例提供按需存取、存储以及大数据处理。基于位置服务的应用对采用云服务起到了巨大的推力作用。由于车辆GPS数据的实时性及其
网格技术虽然有着非常广阔的前景和发展空间,但是对它的许多研究还处在起步阶段,还有许多关键技术问题需要解决。经过二十多年的研究和发展,网格计算技术取得了一系列重大的
由于网络技术与移动通信技术的发展,基于移动计算设备的应用已经越来越普及。人们广泛地使用个人数字助理(PDA,Personal Digital Assistant),、智能电话等移动手持设备随时随
当今,用户需求频繁变化,对软件系统灵活性的期望日益增长。但是,大多数系统由于自身设计的局限性,不能及时满足用户期望,导致软件满意度降低;与此同时,开发者却疲于满足不同用户的个
软件成本估算的方法和技术众多且各有千秋,没有一种方法被证明在各种情况下的估算都是最精确的。组合估算是一种非常有效的估算方法,它避免了去选择一种单一的最优的估算方法,而
作为一种全新的信息获取和处理技术,无线传感器网络综合了传感器技术,微机电系统和无线网络技术。它能够用来进行实时监测、感知和采集各种环境或监测对象的信息并对其进行处
互联网的飞速发展极大地方便了人们从网络上获取多媒体数据,同时也给版权保护这一问题提出了新的挑战。数字水印技术作为一种新的有效数字产品版权保护的技术手段,是目前国际
随着软件产业的迅速发展,软件系统的功能和结构日益复杂,如何有效地理解复杂软件系统的结构,理解其在生命周期里的变化规律,成为人们进行软件开发、再工程、维护和重构时关注的一