首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 114 毫秒
1.
终端的可信启动过程是可信计算的关键问题之一。在分析统一可扩展固件接口(UEFI)启动过程和驱动模型的基础上,根据UEFI以及操作系统启动过程中可能面临的安全威胁,提出基于USB Key可信启动方案。在完成UEFI下USB Key的驱动程序以及相关应用程序的基础上,完成完整性度量和完整性验证、数据加解密和身份认证等相关操作,实现基于USB Key的可信启动过程和身份认证过程。实验结果表明,该方案能够快速有效地保证计算机终端在启动过程中不被篡改和用户的合法性。  相似文献   

2.
内核rookits攻击对内核的完整性构成致命威胁,因此对内核rootkits防护是内核完整性保护的重点。当前研究主要侧重于内核rootkits探测和防护,不足之处在于:1) rootkits防护存在单一保护模式;2) 内核rootkits探测只能做探测使用,即便发现内核已经受到攻击,也无能为力。鉴于这种情况,该文设计了一种内核完整性保护方法,采用安全认证保护和探测恢复两种方式(TWPos)保护操作系统,同时具备探测和防护能力,即便内核受到攻击也能进行恢复。实验表明,TWPos系统既能全面有效的防护,而且又不牺牲系统性能,并且兼容多种OS系统。  相似文献   

3.
为保障嵌入式设备系统启动时的可信性,分析了现有可信启动技术对硬件模块严重依赖的现状,结合可信度量和可信链理论,提出了一套基于嵌入式Linux的可信启动方法。该方法以固件IROM作为信任根,利用数字签名和完整性验证技术检查启动实体的完整性和真实性,建立了一条从设备开机到内核启动的信任链。实验结果表明:该方法能有效地验证启动实体的完整性和真实性;与采用硬件模块保护启动实体预期度量值的方法比较,该方法无需增加任何硬件开销便可有效地保护预期度量值;同时保证实体更新时的可信检测。  相似文献   

4.
为了简化现有统一可扩展固件接口驱动执行环境(UEFI DXE)驱动的二进制安全分析流程,提出了一种基于依赖分析和调用劫持的UEFI DXE驱动仿真技术和基于调用引导和即时检测的灰盒模糊测试方法。实验结果证明,所提方法在公开评测样本集上可以检出全部种类的漏洞,并在已知公开漏洞披露的UEFI DXE固件上得到验证,所提方法可以达到更高的代码覆盖率,且需要的前置条件更少。  相似文献   

5.
通过可信硬件能够弥补单纯软件安全的不足,从整体上提高云系统的安全性。但是,面对云环境运行时的安全,传统可信硬件技术无法提供足够的保障。为此,本文提出了一种基于UEFI的虚拟机动态安全框架——VirtinSpector。该框架能够将UEFI固件作为可信基础,对云系统的基础设施层进行实时、动态的安全度量,提供传统可信技术无法达到的动态保护。在此框架基础上,本文以某国产服务器为实验平台,构建云环境,实现了一个面向Xen环境的UEFI虚拟机动态安全度量原型系统。实验与分析表明,该框架能够有效检测针对虚拟域、管理域和虚拟化软件的攻击,为云系统提供来自基础设施层的安全支撑。并且对原有系统的性能损耗在允许范围之内,不影响用户的正常使用。  相似文献   

6.
设计了一种面向大规模嵌入式设备固件的自动化分析方法,该方法能够对固件进行自动化分析,提取其文件系统、操作系统、中央处理器指令架构等关键信息.针对固件解码成功的自动化判定难题,提出了一种基于分类回归树的固件解码状态检测算法,并选取收集的6 160个固件和固件自动化解码后得到的1 823个可反汇编二进制文件作为样本进行实验.实验结果表明,该算法相对其他分类器具有更好的分类效果,其分类准确率、召回率均在96%以上.  相似文献   

7.
内核rookits攻击对内核完整性构成致命威胁,因此对内核rootkits探测和防护确保内核完整性是当前研究的热点,然而现有的研究总存在不足:要么侧重内核rootkits防护,要么侧重内核rootkits探测,并未将两者相结合确保内核完整性。鉴于此,本文将探测和保护相结合形成一个自动联动机制,从而构成了基于探测保护的一体化系统ADPos来确保内核完整性。实验表明ADPos系统既能自动全面有效地探测与防护,而且又不牺牲系统性能为代价,并且兼容多种OS系统、同时防零日攻击。  相似文献   

8.
恶意代码通过访问或者加载内核代码,实现权限提升、自身隐蔽、敏感信息截获等功能,对操作系统的安全带来严重的危害。因此,如何保护操作系统内核的完整性成了目前的研究热点。硬件虚拟化技术为内核的安全保障提供了有力的支持。本文提出了一种采用硬件虚拟化的内核数据主动保护方法,该方法对关键寄存器、代码指针表、函数代码等恶意代码攻击的关键点进行识别和放入保护区,利用硬件虚拟化的自动陷入机制检测对保护区的非法篡改。同时,利用单步执行技术和事件转发技术保障OS其它操作的兼容性。另外,通过保护页的合并减少保护区的长度以提高异常处理的效率。最后,实现了一个采用该技术的原型工具-HV_KDAP,该工具检测了主流的9款Rootkit样本,实验结果证实其增加的负载为12.7%。该工具还可以抑制内核本地权限提升的攻击,以及用于内核攻击的取证。  相似文献   

9.
在UEFI模式下安装的Windows操作系统比传统模式下具有读写速度快、模块化设计、图形化的界面、更强的兼容性和拓展性强的优势,基于UEFI引导的Windows U盘启动盘的制作,操作系统的安装及备份步骤,对不同软件的备份进行了比较。  相似文献   

10.
Windows 7的内核完整性验证机制使得传统的内核级攻击代码失去作用。针对这一问题,在对系统启动过程中的bootmgr和winload.exe两个文件进行详细分析的基础上,通过修改这两个文件来绕过用于加载内核完整性验证过程的关键函数。测试表明,在获取提升权限的前提下,将上述两个启动文件替换后系统仍然能够正常启动而没有发现异常,说明可以对Windows 7的部分完整性验证机制实现突破。  相似文献   

11.
随着操作系统的发展,其组织结构可分为层次结构、内核结构和基于对象结构.对象结构使操作系统具有较高的灵活性、可扩展性和安全性.本文提出一个以对象结构组织实时文件系统的方法.在该方法中文件系统由若干实时轻对象组成,使得文件系统功能易于扩展和变化并能够获得满足新一代硬实时操作系统要求的实时可预测性能.同时文件系统本身成为操作系统中的一个重对象增加了系统整体的安全性和灵活性并使操作系统能够实现文件系统的动态更换。  相似文献   

12.
针对皮卫星及其星载计算机不同于大型航天器的需求与软、硬件体系结构,提出一种具有抗辐射加固功能的实时操作系统(RTOS)设计.该操作系统的内核、文件系统、协议栈及相应应用编程接口的设计采用了精简的结构与功能,以及有针对性的可靠性技术;同时,面向操作系统自身、处理器与外设寄存器,以及存储器,设计了基于存储器加固、操作系统自检与硬件监测的抗辐射加固与故障检测、隔离、恢复机制.提高了星载计算机和皮卫星的可靠性.测试与试验验证表明,该操作系统功能正确,性能满足需求,抗辐射特性有效,资源消耗符合I级降额要求.目前,该操作系统已被应用于某皮卫星型号.  相似文献   

13.
通过对电子文件安全威胁进行分析,综合考虑文件生命周期各阶段不同的安全需求,遵循完整性、保密性、可用性的设计原则,建立了文件安全保障模型。在此基础上,针对企业内部普遍存在的文件安全问题,构建了包括文件结构安全策略、物理及环境安全策略和文件输出安全策略的文件安全保障体系,并提出一套保障文件安全的综合解决方案。  相似文献   

14.
为了解决传统的操作系统引导机制存在关键验证信息被绕过的风险和引导数据被篡改的安全隐患,基于可信计算理论,结合带光盘文件系统的智能卡技术,提出了基于通用智能卡的可信引导方案.在不改变智能卡和终端设备的硬件和固件结构的基础上,通过改造智能卡的存储数据和磁盘的引导数据,实现用户身份信息、智能卡和终端设备绑定的安全目标,将可信计算机制从开机加电扩展至应用层,确保操作系统的初始状态可信.通过安全性分析和性能分析,证明终端设备引导的安全性,并且在实际应用中得到了验证.  相似文献   

15.
经过分析嵌入式系统的安全需求,描述了一种基于微型加密算法的USB安全存储系统的系统构造,采用微型加密算法来对USB设备进行数据安全存储.以芯片CY7C68013为主控芯片,嵌入式系统开发板固件采用USB接口直接下载,采用智能仿真设备进行在线调试.实验表明加密处理的数据基本不影响USB数据的读取操作,此嵌入式平台能够实现相对的安全性能,具备低成本、低功耗和结构简单等优势.  相似文献   

16.
介绍了IPSec协议和GDOI协议,提出一种基于IPSec协议的安全多播组成员主机模型.设计了模型的框架体系和关键组成模块,阐述了模块间的相互作用机制,对实现IPSec协议的Pluto模块进行了扩展,在Linux系统上实现了GDOI多播密钥管理,从机密性、数据源认证及完整性、组管理及访问控制等方面作了安全性分析,对该模型在安全多播方面的应用前景进行展望.指出今后研究的重点是多播源认证.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号