基於隨機化的核心完整性保護技術研究

基於隨機化的核心完整性保護技術研究

《基於隨機化的核心完整性保護技術研究》是依託南京大學,由石進擔任項目負責人的青年科學基金項目。

基本介紹

  • 中文名:基於隨機化的核心完整性保護技術研究
  • 項目類別:青年科學基金項目
  • 項目負責人:石進
  • 依託單位:南京大學
項目摘要,結題摘要,

項目摘要

核心是作業系統最核心的部件,是所有硬體和軟體資源的管理者,核心的完整性是作業系統安全中最重要的問題之一。然而,現有的核心完整性保護技術主要基於虛擬機或者其他硬體設備,存在適用性有限和性能開銷過大兩點不足。本課題基於隨機化方法研究核心完整性保護技術。研究主要分三部分:首先對核心目標對象的可隨機化性進行研究,並總結出可隨機化規則;然後根據可隨機化目標對象的分類和特點研究相應的隨機化和去隨機化等算法,並證明隨機化和去隨機化等算法的完備性;最後在Linux核心進行原型系統的實現,同時為了防止可能出現的針對隨機化方案本身的攻擊,進行了二次隨機化技術的研究,並實現相應的工具。本課題一方面隨機化針對性強且粒度較細,因而對核心完整性保護較好;另一方面適用性強且開銷很小,僅在系統載入時有一定的開銷,基本不增加運行時開銷。本研究成果將促進作業系統整體安全的提高,並可以轉化為實際高安全作業系統核心的設計和實現。

結題摘要

作業系統安全是計算機系統安全和計算機網路安全的基礎,AT&T 實驗室的S.Bellovin 博士對CERT提供的安全報告進行過分析,結果表明很多安全問題的根源都在作業系統的安全脆弱性之中。而作業系統核心是作業系統最核心的部件,是所有硬體和軟體資源的管理者,核心的完整性是作業系統安全中最重要的問題之一。而攻擊者只要劫持了核心就能夠輕易獲取其他重要的計算機系統信息(例如root賬戶的password等),因而攻擊者總是想方設法構造各種巧妙的、複雜的破壞核心完整性的攻擊程式。針對核心完整性的攻擊可以分為以下三類:1、濫用(misuse)核心模組化(modularization)裝載機制形式的核心完整性攻擊。 2、利用核心代碼自身漏洞形式的核心完整性攻擊。3、DMA-capable外圍設備直接DMA(Direct Memory Access)篡改核心記憶體形式的核心完整性攻擊。 現有的防禦核心完整性攻擊的工作,根據防禦的不同階段和方式,大致分為以下四個方面:1、攻擊分析技術。2、依靠感染後系統特定特徵的攻擊檢測技術。3、阻止惡意代碼執行的核心完整性保持技術。4、核心關鍵數據保護技術。然而,現有的核心完整性保護技術主要基於虛擬機或者其他硬體設備,存在適用性有限和性能開銷過大兩點不足。 本課題基於隨機化方法研究了核心完整性保護技術。主要工作包括:首先對核心目標對象的可隨機化性進行研究,並總結出可隨機化規則;然後根據可隨機化目標對象的分類和特點研究相應的隨機化和去隨機化等算法,並證明隨機化和去隨機化等算法的完備性;最後在Linux3.2.0核心進行原型系統的實現。同時為了防止可能出現的針對隨機化方案本身的攻擊,進行了二次隨機化技術的研究,並實現相應的工具。 本課題一方面隨機化針對性強且粒度較細,因而對核心完整性保護較好;另一方面適用性強且開銷很小,僅在系統載入時有一定的開銷,基本不增加運行時開銷。本研究成果將促進作業系統整體安全的提高,並可以轉化為實際高安全作業系統核心的設計和實現。

相關詞條

熱門詞條

聯絡我們