首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 69 毫秒
1.
总结了安全操作系统实现恶意代码防御的典型理论模型,分析了它们的基本思想、实现方法和不足之处,指出提高访问控制类模型的恶意代码全面防御能力和安全保证级别、从操作系统安全体系结构的高度构建宏病毒防御机制以及应用可信计算技术建立操作系统的恶意代码免疫机制将是该领域的研究方向.  相似文献   

2.
基于访问控制的恶意代码防御模型对恶意代码实行的是逻辑隔离,它可能被旁路且防御效果受限于访问控制策略的有效性.本文基于密码学原理建立了一个恶意代码免疫模型,以克服逻辑隔离的脆弱性;定义了代码植入规则、保护规则和执行规则,实现代码存储和执行的安全;证明了在系统初态安全且代码加、解密密钥安全的条件下,任何时刻恶意代码都不会被执行和传播.  相似文献   

3.
基于可信计算的恶意代码防御机制研究   总被引:1,自引:0,他引:1  
根据TCG规范中可信传递的思想,提出一种恶意代码防御机制,对被执行的客体实施完整性度量以防止恶意代码的传播;对客体的执行权限严格进行控制,防止恶意代码的执行,降低恶意代码的传播速度并限制其破坏范围,确保系统的完整性不被破坏。利用可信计算技术设计并实现恶意代码防御机制。  相似文献   

4.
本文在分析恶意代码破坏机理的基础上,提出了基于可信计算技术的恶意代码防御框架,并给出了该防御框架的具体实施方案。  相似文献   

5.
恶意代码的机理与模型研究   总被引:2,自引:0,他引:2  
恶意代码是信息系统安全的主要威胁之一.从操作系统体系结构的角度研究了恶意代码的产生根源,指出PC操作系统中存在特权主体、内核扩展机制不安全,程序执行环境保护不力等弱点是造成恶意代码泛滥的本质原因.基于F.Cohen的计算机病毒定义,对计算机病毒的传播机理进行了形式化描述.研究了蠕虫程序的模块结构.建立了数据驱动型软件攻击的理论模型,分析了其构成威胁的本质原因.  相似文献   

6.
1恶意代码危害猛如虎目前,恶意代码目标性攻击越来越强,个人网上银行账号、游戏账号、互联网账号等都已成为新的攻击目标。由此可见,如果内网终端安全得不到全面保障,恶意代码  相似文献   

7.
谭清  韩臻 《计算机工程》2008,34(16):168-170
可执行恶意代码严重危害操作系统的安全,它通过进程实现对系统造成危害,能否控制进程的安全是可执行恶意代码防御中的关键问题。该文以安全操作系统的访问控制思想为基础,根据可信计算的思想和原则,提出一个防御可执行恶意代码体系中的URPP访问控制模型。该模型以进程作为核心,对进程启动进行可信度量以及最小权限的约束。实践证明,URPP模型能够有效地抑制可执行恶意代码对系统造成的危害。  相似文献   

8.
杀毒软件等基于黑名单匹配的恶意代码防御方案无法应对新恶意代码(即利用0day漏洞的恶意代码),针对该问题提出基于白名单的电力监控主机恶意代码防御方案。该方案在监控主机上构建一个可信执行软件模块,利用白名单匹配指纹的方法保护可信软件的启动、阻止不可信软件的执行,提高监控主机的安全性;此外设计管理服务器对可信执行模块进行集中管理,同时对白名单进行维护。根据方案研发系统,并在电力现场环境进行试点应用和实验。实验证明本方案能够识别可信程序和不可信程序,阻止新老恶意代码执行,同时其时间消耗和新增流量不大,处于可控范围。  相似文献   

9.
冯荣 《福建电脑》2011,27(5):69-70
计算机技术的发展,网络的安全问题越来越受到重视,这其中恶意代码的防范成为网络安全技术的重点.本文就恶意代码的危害、表现形式,传播方式和防范措施展开分析与讨论,旨在建立一个较安全的上网环境,防御恶意代码的攻击.  相似文献   

10.
该文从理论角度分析了网页恶意代码的特征、传播手法,详细列举了网页恶意代码的种种表现形式及应对措施,同时针对目前网络安全现状提出了一些防范网页恶意代码的建议。  相似文献   

11.
针对目前的反病毒系统在应对恶意代码时通常具有的滞后性,提出并构建了一种新颖的基于Cloud-P2P计算模型的恶意代码联合防御网络。Cloud-P2P计算模型将云计算与对等计算进行有机融合。恶意代码联合防御网络系统中的集群服务器与用户终端群体联合组成了一个高安全防御网,协同防御恶意代码,并快速产生群体免疫力。为了提高系统的性能表现,提出适用于Cloud-P2P融合计算环境的两种基于分布式哈希表的层次式网络结构C-DHT和D-DHT,并通过引入移动agent技术实现了恶意代码联合防御网络中的疫苗agent和巡警agent。基于Cloud-P2P计算模型的恶意代码联合防御网络具有负载均衡、反应快捷、防御全面和兼容性良好等性能表现。  相似文献   

12.
传统的MLS策略侧重于信息机密性保护,却很少考虑完整性,也无法有效实施信道控制策略,在解决不同安全级别信息流动问题时采用的可信主体也存在安全隐患。为了在同一系统中满足多样性的安全需求,给出混合多策略模型——MPVSM模型,有机组合了BLP、Biba、DTE、RBAC等安全模型的属性和功能,消除了MLS模型的缺陷,提高了信道控制能力和权限分配的灵活度,对可信主体的权限也进行了有力的控制和约束。给出MPVSM模型的形式化描述以及在原型可信操作系统Nutos中的实现,并给出了策略配置实例。  相似文献   

13.
随着网页制作技术的不断发展,越来越多的脚本技术应用于网页之中,不仅减小了网页的规模,更提高了网页浏览的速度,丰富了网页的表现。但同时也给网络安全带来了严重的威胁,黑客们可以利用脚本技术使用户在浏览网页时,破坏用户的操作系统、撒布病毒、盗取用户信息等,网页恶意代码已经成为了影响网络信息安全的最大因素之一。然而目前对恶意代码的防护还大多停留在用户层面,即用户通过在本机安装防病毒软件进行防护,这种方式有着诸多的缺点;本文提出了一种在网络核心层防治恶意代码的解决方案,为恶意代码的防治提供了一种新的解决思路。  相似文献   

14.
恶意网页从原理到防御   总被引:1,自引:0,他引:1  
文章分析了恶意网页的危害性和工作原理,介绍了防御方法。防御方法分手工防御和自动防御两种,手工防御主要以IE浏览器的安全设置和卸栽有关的AcdveX Control为主;在自动防御方面,简要介绍了一种自动防御系统的开发,该系统主要包括测览器监控和注册表监控两个环节,并分别使用了钩子技术和线程技术。  相似文献   

15.
该文从访问控制的机制上论述了强制访问控制对防范恶意代码的有效性,并介绍了在目前流行的主流操作系统实现强制访问控制的方法,并提出了对等级保护基本要求中对强制访问控制的修改建议。  相似文献   

16.
刘尊  李伟华  王涛 《计算机应用》2009,29(9):2319-2322
提出并实现了一种应用于PC操作系统的安全模型USPM,在保证足够安全性同时具有兼容性好、无需专门配置即可使用的特点。模型使系统能够在被黑客攻击成功的情况下保证机密文件不丢失、关键文件完整性不被破坏。USPM模型通过限制那些与远程系统进行数据交换的进程的活动来保证系统的安全性,同时通过设置一些例外规则部分的允许特定进程的访问活动来提高系统的易用性,达到在安全性和易用性间的平衡。测试表明,USPM具有较好的安全性,较低的开销和很好的易用性、兼容性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号