首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 62 毫秒
1.
内核rookits攻击对内核的完整性构成致命威胁,因此对内核rootkits防护是内核完整性保护的重点。当前研究主要侧重于内核rootkits探测和防护,不足之处在于:1) rootkits防护存在单一保护模式;2) 内核rootkits探测只能做探测使用,即便发现内核已经受到攻击,也无能为力。鉴于这种情况,该文设计了一种内核完整性保护方法,采用安全认证保护和探测恢复两种方式(TWPos)保护操作系统,同时具备探测和防护能力,即便内核受到攻击也能进行恢复。实验表明,TWPos系统既能全面有效的防护,而且又不牺牲系统性能,并且兼容多种OS系统。  相似文献   

2.
内核rookits攻击对内核完整性构成致命威胁,因此对内核rootkits探测和防护确保内核完整性是当前研究的热点,然而现有的研究总存在不足:要么侧重内核rootkits防护,要么侧重内核rootkits探测,并未将两者相结合确保内核完整性。鉴于此,本文将探测和保护相结合形成一个自动联动机制,从而构成了基于探测保护的一体化系统ADPos来确保内核完整性。实验表明ADPos系统既能自动全面有效地探测与防护,而且又不牺牲系统性能为代价,并且兼容多种OS系统、同时防零日攻击。  相似文献   

3.
针对现有可信计算完整性度量方案不能反映程序执行时动态特征的问题,提出一种基于系统操作无干扰的完整性度量模型,该模型借鉴信息流的无干扰理论,通过分析进程操作的完整性及进程间完整性的传递,从动态的角度对系统的运行完整性进行度量.对该模型进行形式化的描述和分析表明,该模型直观、易懂,且不局限于某种特定的实现方式.  相似文献   

4.
可信计算中完整性度量模型研究   总被引:3,自引:1,他引:2  
为了进一步丰富可信计算完整性验证机制,根据TCG规范中可信传递的思想,提出一种系统完整性度量模型,在执行前度量客体的完整性,防止恶意代码破坏系统完整性,实现信任从前一个实体传递到下一个实体,从而把信任链从运行环境延伸到应用空间.完整性度量模型扩展了现有安全模型的安全属性,它与其它安全模型的结合将能给系统提供更加细致和完善的安全策略.  相似文献   

5.
可信计算的出现为维护信息系统的安全带来了新的思路和方法,可信计算存在的应用问题的解决对于更好的利用可信计算技术维护信息系统的安全性将具有十分重要的意义.本文研究设计一套基于Xen的可信虚拟机系统TV/Xen,对系统的构建方法进行了研究和探讨,并利用该系统解决了针对TCG完整性度量的TOCTOU攻击问题.  相似文献   

6.
针对虚拟机在网络应用中部署开销高、存储规模大的问题,通过分析引导系统文件,将传统的虚拟机镜像分割为系统镜像和用户自定义镜像;虚拟化系统在启动的时候,同时读取2个镜像文件,随后采用unionfs进行镜像的融合,最终向用户提供完整的虚拟机操作系统。使用IOZONE软件对原型镜像虚拟机进行性能测试,结果证明:该方法可以显著减少虚拟机镜像的传输时间和系统的存储规模。  相似文献   

7.
Windows 7的内核完整性验证机制使得传统的内核级攻击代码失去作用。针对这一问题,在对系统启动过程中的bootmgr和winload.exe两个文件进行详细分析的基础上,通过修改这两个文件来绕过用于加载内核完整性验证过程的关键函数。测试表明,在获取提升权限的前提下,将上述两个启动文件替换后系统仍然能够正常启动而没有发现异常,说明可以对Windows 7的部分完整性验证机制实现突破。  相似文献   

8.
可信计算发展很迅速,传统计算机的误报率越来越多,安全投入不断增大,维护与管理更加复杂,信息系统的使用率大大降低。产生这种局面的主要原因是不去控制不安全问题的根源,而只是在外围进行封堵。目前计算机采用可信计算的设计理念,通过对可信计算的分析和研究,尤其对比国外TPM安全芯片所经历的历程和设计理念,提出走自己的可信道路,并预测了广阔的市场前景。  相似文献   

9.
传统的计算机实验经常破坏计算机的操作系统。该文对虚拟机软件Vmware Workstation的运行环境进行测试,并构建基于Vmware Workstation软件的实验平台。  相似文献   

10.
11.
基于K型核函数的支持向量机   总被引:3,自引:0,他引:3  
提出了一个可行的支持向量核函数——K型核函数,由此得到了K型支持向量机.证明了K型核函数满足Mercer条件且是转移不变支持向量核函数,分析了K型核函数具有较小的计算量和计算时间代价,并且相应的K型支持向量机具有较高的精确性和较好的泛化能力,利用K型核函数得到了一种新型的K型支持向量机.最后给出了几个计算机模拟的实例,包括支持向量回归和支持向量分类,来说明K型支持向量机的优势.  相似文献   

12.
综合迁移成本和通信成本的云计算节能策略   总被引:1,自引:0,他引:1  
云计算数据中心将分散在不同物理服务器上的虚拟机通过迁移进行聚集,从而关停或休眠迁空的物理服务器以实现节能.针对当前虚拟机迁移方法仅考虑了迁移成本或者仅考虑了由应用相关性带来的虚拟机之间的通信成本,提出一种虚拟机迁移策略,以实现数据中心节能的目标,并且综合考虑了迁移成本和通信成本.仿真结果表明,该策略有效降低了数据中心的能耗和迁移成本及迁移后虚拟机间的通信成本.  相似文献   

13.
利用可信计算技术手段,以硬件为信任根,逐级检查计算设备终端的可信性.当发现设备内软、硬件处于异常状态即停止服务的启动或运行,极大地减小了恶意用户攻击的可能性.提出了自助服务系统终端可信环境的实现方法,从源头解决了计算机系统的安全问题.  相似文献   

14.
全自动胶囊充填机(Capsule Filling Machine,CFM)是药厂胶囊制剂充填的关键设备。以NJP3400型CFM为研究对象,分析了CFM的工作原理及其运动特点。利用Pro/E软件建立了CFM的几何模型,并利用ADAMS软件对CFM的运动参数及其结构进行了动力学仿真研究。分析了CFM运动过程中的力、位移、速度、加速度参数的极限位置及其相互关系,有效地优化了CFM的运动参数。  相似文献   

15.
基于 3DS环境和MAXScript脚本语言开发平台 ,在虚拟环境下对该虚拟轴机床进行了样机的实体建模、运动学仿真 ,给出了样机仿真实例  相似文献   

16.
云计算环境下虚拟机快速实时迁移方法   总被引:2,自引:0,他引:2  
针对云计算数据中心中虚拟机实时迁移时间过长的问题,提出了一种虚拟机快速实时迁移方法.通过对预拷贝模型进行公式化描述和性能分析,在预拷贝方法中增加了用于标记改动频繁内存页的页位图.在迁移过程中对改动频繁的内存页进行判断,将改动频繁的内存页标记到新增的页位图中,并只在最后一轮迭代中传输.实验结果证明,与传统的预拷贝方法相比,改进后的预拷贝方法明显地减少了迁移时间,达到了快速迁移虚拟机的目的.  相似文献   

17.
恶意代码通过访问或者加载内核代码,实现权限提升、自身隐蔽、敏感信息截获等功能,对操作系统的安全带来严重的危害。因此,如何保护操作系统内核的完整性成了目前的研究热点。硬件虚拟化技术为内核的安全保障提供了有力的支持。本文提出了一种采用硬件虚拟化的内核数据主动保护方法,该方法对关键寄存器、代码指针表、函数代码等恶意代码攻击的关键点进行识别和放入保护区,利用硬件虚拟化的自动陷入机制检测对保护区的非法篡改。同时,利用单步执行技术和事件转发技术保障OS其它操作的兼容性。另外,通过保护页的合并减少保护区的长度以提高异常处理的效率。最后,实现了一个采用该技术的原型工具-HV_KDAP,该工具检测了主流的9款Rootkit样本,实验结果证实其增加的负载为12.7%。该工具还可以抑制内核本地权限提升的攻击,以及用于内核攻击的取证。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号