可信软件完整性保护机制的研究与应用

可信软件完整性保护机制的研究与应用

作者:师大云端图书馆 时间:2020-07-31 分类:参考文献 喜欢:3543
师大云端图书馆

【摘要】在安全领域,软件完整性提供了一个不同于以往的角度对软件当前的运行状态进行评估。软件完整性代表着软件的可信赖程度(trustworthiness)。而软件从文件系统上载入到内存时,软件程序文件的完整代表软件的初始运行状态是可信赖的,而在软件的运行中,如何将这种信赖传递下去,是目前研究的一大挑战。一般的认为,在运行状态下的软件完整性包含两部.分:(1)软件的运行状态的完整;(2)软件的控制流的完整。前者表示:软件在运行的状态下,代码、静态数据、动态数据和栈,必须保证不被未经授权的修改。后者表示:软件运行时的执行路径要与软件静态代码所反应的流程图一致,即软件的行为不能被非授权用户通过任何方式改变和操控。把软件划分为可信的和非可信的,有利于区别的对待不同可信度的软件,这样对构建软件完整性保护机制才能更具针对性。完整性保护包含保护策略与保护机制两部分内容,前者明确规范系统怎样才算是完整,而后者要明确系统完整性保护的具体实现方式。保护机制与保护策略的分离是一种常见做法,即先根据具体系统构建出适合的保护机制,再在此基础上实施具体的保护策略。保护机制决定了完整性保护粒度和性能代价,而保护策略则规定了保护的具体规则。说一个软件是完整的,是指它满足某一给定的完整性保护策略。操作系统内核位于可信软件体系的底层,是可信计算基的重要组成部分,而可信理论认为,信任是从可信计算基开始,建立一条信任链,一级认证一级,一级信任一级,把这种信任扩展到整个计算机系统,从而确保整个计算机系统的可信。可见而内核的完整性攸关整个系统的完整性。本文主要针对可信软件保护机制方面的研究,对可信软件的完整性保护机制进行了深入的探讨,并重点介绍了内核完整性保护机制的相关工作。根据对各种软件完整性保护机制的分析研究,发现利用虚拟机监控器实现引用验证机制是一种实施完整性保护机制的趋势。随后对虚拟化技术和Xen虚拟机监控器研究学习,找到并论证了Xen虚拟机监控器适合用于构建内核的完整性保护的引用验证机制。随后,本文设计了一种基于Xen虚拟机监控器的内核完整性保护机制,这是一种基于引用验证机的监控方案。具体的,通过将非可信内核扩展模块的内存映射并隔离在Xen的非权限域里,然后借助Xen的事件通道和授权表这两个通信机制来模拟内核与非权限域之间的交互过程。如此,就可以在两者间进行中介,以实现对非可信内核扩展模块的任何可能破坏内核的行为进行监控。最后,本文给出了所设计方案的流程实现以验证这种设计的可行性。
【作者】徐靖;
【导师】徐海水;
【作者基本信息】广东工业大学,计算机系统结构,2014,硕士
【关键词】可信软件;软件完整性;保护机制;

【参考文献】
[1]曹艳.EP生物仪器公司西南市场营销战略和策略研究[D].上海外国语大学,工商管理,2012,硕士.
[2]赵雅敏.红酵母降解中国黄酒中氨基甲酸乙酯的研究[D].江南大学,发酵工程,2012,硕士.
[3]赵璐.不锈钢冠脉支架结构设计及动态应力数值模拟[D].哈尔滨工程大学,材料加工工程,2012,硕士.
[4]王燕.Racah型勒纳德三元组的分类[D].河北师范大学,基础数学,2014,硕士.
[5]司丹丽.焦点注意在二语动—名词搭配习得中的作用[D].湖北大学,外国语言学及应用语言学,2011,硕士.
[6]张晶.传染性喉气管炎病毒gB基因片段的高效表达及tgB-ELISA方法的建立[D].内蒙古农业大学,预防兽医学,2004,硕士.
[7]王劲东.目基于高级数据加密标准AES的数据库加密技术研究与实现[D].西安电子科技大学,计算机技术,2011,硕士.
[8]郜平泉.网球运动员专项体能训练手段方法移植研究[D].苏州大学,体育教育训练学(专业学位),2013,硕士.
[9]陈红旭.DNA修复基因(XRCC1、OGG1)单核苷酸多态性与胰腺癌易感性的关联性研究[D].第三军医大学,外科学,2014,博士.
[10]桂现才,彭宏,王小华.基于决策树的保险客户流失分析[J].计算机工程与设计,2005,08:2026-2029.
[11]赵福璋,石力开.固定挤压垫挤压技术及其有限元结构分析[J].轻合金加工技术.1990(07)
[12]程玉芳.桃流胶病病原菌孢子捕捉及分离鉴定[D].华中农业大学,果树学,2014,硕士.
[13]戴琦.Web上的数据挖掘[A].中国计算机用户协会网络分会.全国计算机网络应用年会论文集(2001)[C].中国计算机用户协会网络分会:,2001:6.
[14]王乐.框剪结构体系下适应性住宅的空间耐久性研究[D].燕山大学,设计艺术学,2013,硕士.
[15]黄阳.浏阳制造产业基地再制造产业发展战略研究[D].湖南大学,工商管理,2013,硕士.
[16]李晖.未来的骨干光网络将向超高速、超长途、智能化发展[J].现代电信科技.2006(09)
[17]康洁.周作人与《语丝》周刊[D].河北师范大学,中国现当代文学,2013,硕士.
[18]陈影.徐树铮的建国宪政思想研究[D].山东大学,法律(专业学位),2013,硕士.
[19]刘光寨.挖掘隐蔽条件解答无数据计算题[J].数理化学习(初中版),2003,05:57.
[20]宋小文.思想政治教育视域中大学生生态观教育研究[D].西南大学,思想政治教育,2014,硕士.
[21]何倩.交际法在泰国中学汉语教学中的应用研究[D].河北大学,汉语国际教育(专业学位),2014,硕士.
[22]卢博川.女性白色礼服的细节设计研究[D].苏州大学,艺术设计(专业学位),2014,硕士.
[23]曾小幸.时—空变数字增益在地震数据处理中的应用[J].石油地球物理勘探,1997,02:263-270+304.
[24]张海琴.南通市崇川区小学“体育、艺术2+1项目”中体育项目开展的现状研究[D].苏州大学,体育教育训练学(专业学位),2014,硕士.
[25]张淼.英、美、新西兰中小学技术教师教育模式研究[D].首都师范大学,比较教育学,2013,硕士.
[26]黄宛真,杨倩,叶晓丹,孔凡志.石墨烯层数的表征[J].材料导报,2012,07:26-30.
[27]庞金虎.采后处理及提取方法对肉苁蓉主要有效成分的影响[D].内蒙古农业大学,作物栽培学与耕作学,2013,硕士.
[28]王琳.徐州深基坑双排桩支护结构应用研究[D].中国矿业大学,岩土工程,2014,硕士.
[29]刘静.设计的剖面:问题意识与数据整合[D].中央美术学院,艺术设计,2013,硕士.
[30]肖雪.居民小区交通噪音污染防治方案及其可行性研究[D].华南理工大学,交通运输规划与管理,2014,硕士.
[31]赵煜.红外系统作用距离实时显示系统[D].南京航空航天大学,光学工程,2014,硕士.
[32]董东,王桂增.Kalman滤波器在长输管道泄漏诊断中的应用[J].自动化学报,1990,04:303-309.
[33]杨莉.论民事恶意诉讼的程序法规制[D].安徽大学,诉讼法学,2013,硕士.
[34]杨之光,艾海舟.基于聚类的人脸图像检索及相关反馈[J].自动化学报,2008,09:1033-1039.
[35]汤国锋.基于移动终端的Web信息检索技术研究[D].浙江理工大学,电子与通信工程,2012,硕士.
[36]劳迪波.比索洛尔对异丙肾上腺素引起的大鼠心肌坏死、纤维化和细胞凋亡相关基因表达的干预研究[D].浙江大学,内科学,2004,硕士.
[37]鞠久妹.DAC、DMC聚合反应工艺初步研究[D].南京理工大学,应用化学,2013,硕士.
[38]谢天长.我国劳动关系社会协调机制研究[D].湖南大学,经济法学,2014,博士.
[39]佟海奇,包秀国,庹宇鹏,袁庆升,叶建伟.基于维度分解的哈希多维快速流分类算法[J].计算机工程.
[40]杜建政.石墨烯-SBS改性沥青的性能[J].交通世界(建养.机械),2015,04:144-145+141.
[41]张传海.长轴深孔件热挤压工艺设计及数值模拟[D].吉林大学,材料加工工程,2013,硕士.
[42]周成勋.穿青人民族认同问题研究[D].贵州民族大学,民族学,2013,硕士.
[43]蒋枋栖.浅谈代词on在语用中的模糊性与复杂性[D].四川外国语大学,法语语言文学,2014,硕士.
[44]乐凡.证券业建设CRM的三大途径[J].计算机周刊,2002,14:22-23.
[45]张坤.山东省新型农村合作医疗运行绩效评价研究[D].山东财经大学,社会保障,2012,硕士.
[46]胡剑虹.日本高等教育制度评介[D].苏州大学,教育经济与管理,2003,硕士.
[47]陆晓军,孙巍,梁杰,谢坚,卢振芝.泡沫铝排气消声器试验研究[J].农业机械学报.1999(05)
[48]王丽丽.结肠腺瘤样息肉基因APC对Wnt通路β-catenin磷酸化及其核浆转运的调节机制研究[D].山东大学,临床检验诊断学,2013,博士.
[49]宋亮.M风电场项目经济及社会效益评价[D].吉林大学,工商管理,2014,硕士.
[50]宋莉芳,张阿兰,谢邦昌.数据挖掘与若干概念的异同[J].中国统计,2004,09:41-42.

相关推荐
更多