首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于Hash树热点窗口的存储器完整性校验方法   总被引:1,自引:1,他引:0  
侯方勇  王志英  刘真 《计算机学报》2004,27(11):1471-1479
该文描述了一种存储器完整性校验的硬件方案.首先.介绍了存储器完整性校验的情况;然后.提出了基于Hash树热点窗口的存储器完整性校验方法.该方法将存储器访问的局部性特征与Hash树完整性校验原理相结合.通过缩短多数情况下校验所需路径的长度以及对节点实施恰当的缓冲,来有效减小完整性检验的代价.该文描述了该方法的原理、算法与系统实现.并进行了模拟.理论分析和模拟结果表明该方法在应用上是高性能的,同时也是低代价的.  相似文献   

2.
文件完整性校验是一种基于主机的入侵检测技术,可以检测出入侵者对主机文件的非法修改。针对目前文件系统完整性校验中存在的运算复杂性问题,结合网格技术的应用背景,提出一种基于网格的文件系统完整性校验的应用模型,并对其产生的原因、特点、应用平台、工作流程进行了详细的阐述。目的是实现网格虚拟环境下提高文件完整性校验的速度。  相似文献   

3.
移动平台的下载业务是除消息类业务外另一类重要的移动增值数据服务,对下载过程的有效管理和控制是该业务稳定运营的前提。下载数据的完整性是下载业务的核心内容。描述了移动平台下载业务内容完整性校验方案。提出了Merkle树在移动平台内容完整性校验上的实现策略,该策略通过缩短校验值在网络传输中的大小,来有效减少完整性校验的代价。理论分析与工程项目证明,该机制具有较高的安全连通性和较低的网络延迟。  相似文献   

4.
MRBP(Multi-OS Remote Booting Protocol)和MRPB2协议解决了透明计算中端系统的远程启动问题,但由于这两个启动协议工作都需要通过网络收发数据,这就给攻击者留下可乘之机.本文提出的RBIS(Remote Booting Integrity Service)方法就是为了解决透明计算远程启动过程中面临的安全问题.RBIS通过对下载到端系统的引导代码进行完整性校验来提高透明计算端系统远程启动过程的安全性.实验表明RBIS能有效提高透明计算启动安全性且所需时间开销很小.  相似文献   

5.
控制流完整性(CFI)是一种在程序中通过保护间接转移有效减少代码注入和代码重用攻击等威胁的技术。由于二进制程序缺少源代码级别的语义, CFI策略的设定需要很谨慎。现有的面向二进制的CFI解决方案,如BinCFI和CCFIR,虽然能够提供对二进制程序的防护能力,但它们应用的策略过于宽松,依然会受到复杂的代码重用攻击。本文提出一种新的面向二进制的CFI保护方案,称为BinCC。它可以通过静态二进制重写为x86下的二进制程序提供细粒度保护。通过代码复制和静态分析,我们把二进制代码分成几个互斥代码块。再进一步将代码中的每个间接转移块归类为块间转移或块内转移,并分别应用严格CFI策略来限制这些转移。为了评估BinCC,我们引入新的指标来评估每种间接转移中合法目标的平均数量,以及利用call-precededgadgets产生ROP漏洞利用的难度。实验结果表明与BinCFI比较, BinCC显著地将合法转移目标降低了81.34%,并显著增加了攻击者绕过CFI限制实施复杂的ROP攻击的难度。另外,与BinCC可以降低大约14%的空间开销,而只提升了4%的运行开销。  相似文献   

6.
针对已有的一些完整性度量方法在度量主动性、灵活性和运行效率等方面的不足,提出了基于策略嵌入和可信计算的完整性主动动态度量架构(PEDIAMA)。将度量策略嵌入到度量目标内部,因此不需要专门的内存空间来集中维护所有的策略,节省了策略的查询和维护成本,提高了运行效率。由于策略方便存取,制订灵活,不仅可以实时接收外部的度量请求,也可以依据内嵌的策略主动进行度量,主动防御性更强。同时,通过TPM硬件来保护度量架构和度量过程的安全,并对度量策略和相关度量结果进行签名保护,提高了整个系统的安全性。经过测试,PEDIAMA能够即时检测出针对运行实体的攻击,并且度量开销较小。  相似文献   

7.
李清宝  张平  曾光裕 《计算机科学》2015,42(6):162-166, 174
终端计算机是网络空间活动的基本单元,其安全性直接关系着网络环境和信息系统的安全.提出了一种基于完整性保护的终端计算机安全防护方法,它将完整性度量和实时监控技术相结合,保证终端计算机运行过程的安全可信.建立了以TPM为硬件可信基、虚拟监控器为核心的防护框架,采用完整性度量方法建立从硬件平台到操作系统的基础可信链;在系统运行过程中监控内核代码、数据结构、关键寄存器和系统状态数据等完整性相关对象,发现并阻止恶意篡改行为,以保证系统的完整、安全和可靠.利用Intel VT硬件辅助虚拟化技术,采用半穿透结构设计实现了轻量级虚拟监控器,构建了原型系统.测试表明,该方法能够对终端计算机实施有效的保护,且对其性能的影响较小.  相似文献   

8.
陈志锋  李清宝  张平  王炜 《软件学报》2016,27(9):2443-2458
内核级攻击对操作系统的完整性和安全性造成严重威胁.当前,内核完整性度量方法在度量对象选取上存在片面性,且大部分方法采用周期性度量,无法避免TOC-TOU攻击.此外,基于硬件的内核完整性度量方法因添加额外的硬件使得系统成本较高;基于Hypervisor的内核完整性度量方法,应用复杂的VMM带来的系统性能损失较大.针对现有方法存在的不足,提出了基于内存取证的内核完整性度量方法KIMBMF.该方法采用内存取证分析技术提取静态和动态度量对象,提出时间随机化算法弱化TOC-TOU攻击,并采用Hash运算和加密运算相结合的算法提高度量过程的安全性.在此基础上,设计实现了基于内存取证的内核完整性度量原型系统,并通过实验评测了KIMBMF的有效性和性能.实验结果表明:KIMBMF能够有效度量内核的完整性,及时发现对内核完整性的攻击和破坏,且度量的性能开销小.  相似文献   

9.
针对公司数字化转型难,档案管理水平低等问题,从档案整理工作角度出发,结合档案管理理论,档案管理需求,对档案管理中人力投入、档案完整性、档案合理性操作等内容进行剖析,本文采用一种基于多模态关键校验算法方法。该方法通过构建多模态模型,对公司海量档案数据进行校验和整理,对收集档案数据进行标准化处理,简化档案数据的复杂性。最后,计算档案归档数据合规性、合理性,并对每份档案进行不同方法核对和比较,验证本文提出算法有效性。MATLAB仿真结果显示,基于多模态的关键校验算法具有较高的判断精度,降低主观因素对归档完整性影响,实现计算结果稳定,整体结果优于关键校验法。因此,在海量档案信息下,基于多模态关键校验算法能提高公司档案归档完整性,缩短归档时间,满足公司档案整理归档需要。  相似文献   

10.
本文针对工业控制领域中控制器安全运行的问题,进行了控制器内置程序安全启动方面的研究,提出了采用SHA-256安全哈希算法对控制器内置程序进行校验的程序完整性检查方法.本文提出了控制器程序的安全可信启动系统架构,给出了基于SHA-256哈希算法的校验处理流程,并在控制器上进行了实际的效果测试和验证.验证试验表明,本文提出...  相似文献   

11.
基于可信计算的动态完整性度量模型   总被引:2,自引:0,他引:2       下载免费PDF全文
静态完整性度量不能保护系统在运行过程中的完整性。为此,提出一种基于可信计算的动态完整性度量模型。在现有的完整性度量架构中引入虚拟化技术,有助于系统管理员掌握系统在运行过程中的完整性。在软件加载后,对运行中的进程行为进行监控,动态度量其完整性。分析结果表明,该模型能防止运行过程中恶意攻击破坏系统的完整性,从而提高系统安全性。  相似文献   

12.
本文提出了一种利用循环冗余校验和(CRC)对程序的完整性进行校验的方法,给出了计算CRC-32的C语言算法程序,给软件开发者进行程序完整性检测提供了一种思路。  相似文献   

13.
为对抗P2 P流媒体内容共享系统中对性能影响较大的假块污染攻击,对假块污染攻击的攻击原理进行剖析,提出一种基于M erkle树的P2P流媒体内容完整性校验方法。设计校验流程,通过精简启动下载所需的信息,简化下载启动环节,通过缩小校验值在网络传输中的大小,减少完整性校验的代价。理论分析与工程项目验证了该方法具有较高的效率和较低的网络延迟,能够有效对抗P2P流媒体内容共享系统中出现的假块污染攻击。  相似文献   

14.
提出一种借助系统调用实现基于信息流的完整性度量的方法。该方法将度量过程分为离线阶段和运行阶段。在离线阶段,软件执行的系统调用被监控和记录,结合系统调用和信息流的关系抽象出软件的信息流基准值。在运行阶段,分析软件运行时的系统调用信息,获得软件运行时的信息流,根据信息流基准值检查软件的信息流是否出现异常,度量软件的完整性。为了验证方法的可行性,文章以Apache服务器为例,实现该方法的原型系统。实验表明该方法能够发现软件运行时完整性被破坏而出现的异常信息流。  相似文献   

15.
选取合适的软件可靠性度量,对于软件质量保证及项目管理有着重要意义。现有的软件可靠性度量选取方法没有考虑软件完整性级别这个重要的设计属性。完整性级别表示软件特性的取值范围,该范围对将系统风险保持在可容忍的限度内是必需的,其对软件可靠性水平有显著影响。提出了一种基于完整性级别的可靠性度量选取框架:首先给出基于完整性级别的度量选取体系;然后在选取体系的基础上,给出相应的度量选取方法;最后,将提出的度量选取框架应用于ISO/IEC 9126质量模型中的外部软件可靠性度量,根据度量的特点将每种度量不同程度(基本、条件及参考)地推荐给不同的完整性级别。实例表明,基于完整性级别的度量选取技术是系统且有效的,所推荐的度量可以满足软件尤其是安全关键软件在不同完整性级别上的需求。  相似文献   

16.
完整性保护是计算机安全的一项重要内容,虽然绝大多数安全操作系统都设计实现了完整性保护机制,但仍存在着系统的完整性被破坏以及完整性策略不够灵活的不足。在实施完整性保护的基本原则下,提出了一种灵活的完整性访问控制策略FIC,并给出了在LSM框架下的实现过程。FIC定义了主完整级和辅助完整级,通过访问控制规则、进程再标记规则和新建客体标记规则,实现了系统的完整性保护以及进程执行的灵活完整性保护控制。最后分析了实现效果,并指出了进一步可扩展性研究需求。  相似文献   

17.
随着数字资源不断发展,面对大容量的数字资源校验时,现有的文件校验方法相比于传统文件校验在执行效率、服务器资源利用率方面已有极大的提高,但仍存在不灵活、服务器资源浪费、文件校验存在限制等特性.本文提出一种基于服务器资源弹性并发处理的文件校验算法模型,利用多并发和分块读取的方式,在保证文件Hash计算理论复杂度不变的情况下,合理利用服务器资源利用率,提升文件校验效率.  相似文献   

18.
针对分布式计算环境中进程状态的不确定性对软件容错造成的影响,提出了一种基于完整性度量机制的稳定性回卷恢复策略,通过对进程备查点时刻的状态进行控制,解决了并行程序的不确定性问题,其优点是功能强、代价小、适用面广并且实现简单,最后给出了该技术的实现方案。  相似文献   

19.
基于LSM的程序行为控制研究   总被引:6,自引:0,他引:6  
程序行为控制作为一种主动检测机制,主要在4个方面进行研究:审计数据源选择、行为描述、正常行为模式的建立与行为匹配.对事件序列模型作了深入研究,提出了采用另外一种与系统调用完全不同的数据源--LSM(Linux securyty modules,简称Linux安全模块)截获点,并从理论和实践两个方面来验证LSM数据源的有效性,即基于信息理论的数据质量分析和实际系统的运行结果分析.结果表明,由于LSM数据源的粒度更细以及和安全更相关,使得它更适合作为事件序列模型的审计事件.  相似文献   

20.
完整性是操作系统的安全目标之一。分析了安全操作系统的完整性保护策略,详细说明了用户职责和进程可信度是决定系统中用户、进程和文件完整级的重要因素。提出了一个完整性控制模型,该模型使用角色来简化对用户完整级的管理。分别给出了模型的完整性公理、模型元素、系统状态的定义、系统设置方法和以及状态转换规则,并对模型进行了正确性证明,最后介绍了模型的应用实例和实现方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号