学位论文 > 优秀研究生学位论文题录展示

基于主机的入侵防御系统的研究与实现

作 者: 袁帅
导 师: 吴克河
学 校: 华北电力大学
专 业: 计算机软件与理论
关键词: 入侵防御系统 系统拦截调用 强制硬件确认控制 文件保护 访问控制
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 2次
引 用: 0次
阅 读: 论文下载
 

内容摘要


传统的信息安全保护技术一般是基于PDR防护模型:PDR防护模型构造了Pt>Dt+Rt的安全不等式,采用的技术主要是加密技术、检测技术和应急处理(补漏加固)技术。然而木马技术的出现,突破了PDR理论模型,使得在极端的情况下Pt=0,即只有靠检测和响应机制来保证信息的安全。针对这种形势,本文通过分析当前主机安全所面临的挑战,阐述了基于主机的入侵防御系统的设计思想,研究了入侵防御系统开发的关键技术,实现了主机安全从防护到防御的提升,达到了安全预警、纵深防御和提高主机自身免疫力的目标。基于主机的入侵防御系统以对关键的系统调用进行监视、截获为基本出发点,通过挂钩系统服务描述符表,截获内核级的系统调用,并根据用户制定的访问控制规则,对操作系统进行实时、全面的监控,对进程活动和用户行为进行细粒度的访问控制。防御系统实现了文件保护、注册表保护、进程保护、驱动保护、系统钩子保护、网络访问控制、SSDT表保护和防御系统的自身保护等功能。对于敏感文件的访问和操作,在确认进程访问权限的同时,还采用强制硬件确认控制技术检查硬件端口信号,判断鼠标、键盘等硬件操作是否从本地主机发出,彻底杜绝了木马的远程访问并实现了操作的不可抵赖性。本论文对主机防御开展了深入的研究,具有一定的理论价值,其入侵防御系统的实现也具有良好的实践价值。

全文目录


摘要  5-6
Abstract  6-9
第1章 绪论  9-15
  1.1 课题研究背景及意义  9-12
  1.2 国内外研究现状  12-13
    1.2.1 国外研究现状  12-13
    1.2.2 国内研究现状  13
  1.3 课题研究内容  13-14
  1.4 论文组织结构  14-15
第2章 基于主机的入侵防御系统开发关键技术  15-32
  2.1 访问控制策略  15-20
    2.1.1 常用的访问控制策略  16-20
    2.1.2 基于主机的入侵防御系统采用的访问控制策略  20
  2.2 系统调用原理及系统调用截获技术  20-26
    2.2.1 系统调用的层次化结构  20-21
    2.2.2 系统调用的实现过程  21-23
    2.2.3 系统调用截获技术  23-24
    2.2.4 基于主机的入侵防御系统采用的系统调用截获技术  24-26
  2.3 强制硬件确认控制技术  26-28
    2.3.1 强制硬件确认控制技术的提出  26-27
    2.3.2 强制硬件确认控制技术的模型  27
    2.3.3 强制硬件控制确认技术在基于主机的入侵防御系统中的应用  27-28
  2.4 应用程序与驱动程序之间的通信机制  28-31
    2.4.1 通信的基本机制  28-29
    2.4.2 应用程序向驱动程序的通信  29-30
    2.4.3 驱动程序向应用程序的通信  30-31
  2.5 本章小结  31-32
第3章 基于主机的入侵防御系统总体设计  32-37
  3.1 基于主机的入侵防御系统模块设计  32-33
  3.2 基于主机的入侵防御系统功能设计  33-35
  3.3 基于主机的入侵防御系统流程设计  35
  3.4 本章小结  35-37
第4章 基于主机的入侵防御系统详细设计与实现  37-56
  4.1 访问控制规则的实现  37-42
    4.1.1 访问控制规则数据库结构设计  37-40
    4.1.2 访问规则的加载与操作  40-41
    4.1.3 关键访问要素的提取  41-42
  4.2 文件保护功能的实现  42-45
    4.2.1 文件保护设计  42
    4.2.2 硬件信号检测  42-44
    4.2.3 文件保护流程  44-45
  4.3 注册表保护功能的实现  45-46
  4.4 进程保护功能的实现  46-47
  4.5 驱动保护功能的实现  47-48
  4.6 系统钩子保护功能的实现  48-49
  4.7 网络访问控制功能的实现  49-51
  4.8 SSDT保护功能的实现  51-52
  4.9 系统自身保护功能的实现  52-53
  4.10 功能测试  53-55
  4.11 本章小结  55-56
第5章 结论与展望  56-58
  5.1 结论  56
  5.2 展望  56-58
参考文献  58-61
攻读硕士学位期间发表的论文及其它成果  61-62
致谢  62

相似论文

  1. 医疗信息集成平台中DICOM中间件及访问控制模型的设计与实现,TP311.13
  2. 基于.NET的数据库访问控制类组件的设计与实现,TP311.52
  3. 一种基于蜜罐技术的主动防御系统模型研究,TP393.08
  4. 高校毕业论文选题系统的设计与实现,TP311.52
  5. 基于进程行为的主机入侵防御系统的研究,TP393.08
  6. 多策略支持下的策略冲突检测与消解研究,TP393.08
  7. 基于B/S模式的虚拟网络实验室安全管理体系研究,TP391.6
  8. 低频EOC系统的设计实现及其安全机制研究,TN915.02
  9. 基于文件解析的文件感染方法研究,TP391.1
  10. 基于snort的IPS研究,TP393.08
  11. 用于ATM平台的主机入侵防御系统的设计与实现,TP393.08
  12. 基于谓词的访问控制策略分析系统的研究,TP393.08
  13. 基于硬件虚拟化的文件保护系统的研究,TP309
  14. 基于J2EE的移动存储设备电子文件安全管理系统的设计与实现,TP311.52
  15. 基于Web的网络协同办公系统的设计与实现,TP317.1
  16. 基于Kylin的严格自主访问控制机制研究,TP309
  17. 计算机文件防攻击技术的研究与实现,TP309
  18. 面向WS-BPEL的访问控制策略合成研究,TP393.09
  19. 硬盘安全访问控制的研究与实现,TP333.35
  20. 基于角色的联合授权管理关键技术研究,TP393.08
  21. 基于SSH开源架构的高校帮困助贷系统的研究与实现,TP311.52

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com