首页> 中文学位 >基于可信赖计算平台的可信执行环境研究与实现
【6h】

基于可信赖计算平台的可信执行环境研究与实现

代理获取

目录

文摘

英文文摘

声明及关于论文使用授权的说明

第一章引言

第二章相关技术背景

第三章信任链系统架构设计

第四章可信执行环境的设计与实现

第五章测试与分析

第六章结束语

参考文献

附录

致谢

作者简历

展开▼

摘要

终端系统的安全是构建网络安全的基础,而信息安全本质上是安全风险的管理,绝对的安全是不存在的。我们期望能够设计一种可信平台:它按照预定的目的总是实施可以预知的行为。当平台以这种可控的方式运行时就能最大程度地降低安全风险,保护系统的安全状态。如何使平台具备可信属性正是可信赖计算技术的努力方向。可信赖计算是一种软硬件相结合的技术,它为系统运行建立了可以信任的起点,并提供了收集、存储和度量系统完整性状态信息的相关机制。在可信赖平台提供的信任根之上,通过在操作系统和应用程序加载执行前插入控制点来实现完整性状态信息的度量验证和修复操作,使得信任逐级传递从而完成整个信任链的建立,这是本文一个主要的研究目标。 另一方面,恶意代码作者由于经济利益的驱使,越来越多的使用深度隐藏技术保护自己的行踪,rootkit技术的迅速发展就是一个很好的证明。攻击者已经将代码从用户态转至核心态,由于具备了系统最高权限,它们可以修改系统内存中的关键数据来隐藏自身进程,并为了某种目的而改变系统服务的某些功能。使用rootkit技术的恶意代码一旦运行,会严重破坏系统内存数据的完整性,使得系统运行方式不再可信,并且由于技术的隐蔽性和先进性,现有安全防御技术显得非常被动。为了实现可信平台,本文的另一个研究目标是保护系统内存关键数据的完整性、使隐藏运行的恶意程序显形,这是维护系统中信任关系的必要环节,是整个信任链系统的必要延伸。 为了实现上述两个目标,本论文以国家“863计划”资助项目(2005AAl42030)为背景,沿着可信赖计算提供的思路研究实现TCG规范中未完成的后续信任链构建过程,并通过内核态rootkit的检测进一步维护信任链不被破坏。本文采用完整性度量算法保护磁盘关键文件、实现认证执行环境来建立信任链,同时基于行为分析方法检查系统内存的关键数据来维护信任链,力图使系统运行在可信状态,保障终端的安全。论文的主要内容和贡献如下:1.从攻击和防御两个角度分析了安全技术的现状和发展要求,通过正反两方面的思考,阐明了终端安全研究的思路和技术发展方向。 2.介绍了可信赖计算平台的概念、构成和目前研究的进展情况;介绍了rootkit技术的发展和技术实现。 3.提出了基于TCG规范构建信任链、实现认证执行环境的系统架构和在远程度量中的应用性。以此为基础重点描述了信任链建立的第三阶段文件系统保护的设计和实现,包括层次划分、功能划分和接口描述。4.在主动防御思想指导下,基于行为分析,通过分析比较四种主要的rootkit检测方法,提出了一种更强健的检测隐藏进程的差分状态检测法;同时采用启发式方法检测恶意篡改系统服务分配表的行为。通过结合使用上述方法设计并实现了内存保护模块,检测内核态rootkit,维护系统的可信属性。5.通过实际的病毒和rootkits攻击测试,并和相关同类产品的测试对比,验证本文实现的信任链系统具备可信属性,实现了认证授权的执行环境且具备保护系统内存关键数据的功能,显示了其它同类产品不具备的先进性。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号