基于统一可扩展固件接口的恶意代码防范系统研究

基于统一可扩展固件接口的恶意代码防范系统研究

论文摘要

近年来,随着底层Rootkit技术的研究和发展,逐渐产生了驱动级病毒、引导区病毒甚至固件Rootkit等恶意代码。这些恶意代码寄生于计算机系统的最底层,能够在操作系统内核启动过程中抢先获得计算机的控制权,破坏系统内核服务,干扰或终止安全软件的运行,因而极难进行检测和清除。传统的计算机安全软件均运行在操作系统环境中,依赖于操作系统的支持,因此只能采取防御的办法,在恶意代码成功入侵系统内核后缺乏实际有效的清理方案。计算机固件在操作系统内核启动之前运行。UEFI作为新一代固件标准,相比于传统的BIOS固件还具有诸多的优势,如C语言编写、模块化设计、标准驱动模型、可访问文件系统和网络等。这些特性在给固件带来开放性和灵活性的同时也带来了严峻的安全问题:由于目前缺乏实际有效的安全保障机制,固件启动过程和操作系统引导过程成为传统计算机安全系统不能保护到的空当阶段。本文提出将传统的恶意代码检测技术向下引入固件层,以解决这一问题。在研究和掌握恶意代码检测和UEFI固件的理论基础及实现技术的基础上,设计了基于UEFI的恶意代码防范系统的系统模型,在EDK II开发平台上实现其基本功能并进行实验验证。实验结果表明,该系统能够在操作系统内核启动之前有效地检测和清除藏身于计算机固件和系统内核中的恶意代码,且具有较好的性能和实用性,为后续相关研究工作提供了良好的平台。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 恶意代码防范技术现状
  • 1.2 UEFI 技术的应用与发展
  • 1.3 固件安全技术的研究
  • 1.4 论文研究的意义及目标
  • 1.5 论文章节安排
  • 第二章 技术基础
  • 2.1 恶意代码防范技术
  • 2.1.1 恶意代码的定义与分类
  • 2.1.2 恶意代码检测技术
  • 2.1.3 常见的反检测技术
  • 2.2 UEFI 固件技术
  • 2.2.1 UEFI 技术规范
  • 2.2.2 UEFI 核心概念
  • 2.2.3 UEFI 的实现架构
  • 2.3 固件的恶意代码威胁
  • 2.4 本章小结
  • 第三章 基于UEFI 技术的恶意代码防范方案
  • 3.1 系统的提出
  • 3.2 系统启动流程与功能设计
  • 3.3 模块设计方案与依赖分析
  • 3.4 本章小结
  • 第四章 主要功能模块的研究与实现
  • 4.1 EDK 开发平台
  • 4.2 UEFI-AMS 系统组件的构成
  • 4.3 运行时内存管理与抽象文件IO 接口
  • 4.4 恶意代码检测引擎的实现
  • 4.4.1 技术原理
  • 4.4.2 AC 自动机算法分析
  • 4.4.3 AC 算法在恶意代码检测中的改进与实现
  • 4.4.4 BaseScanLib 的实现
  • 4.5 数据认证与管理模块
  • 4.6 本章小结
  • 第五章 检测系统驱动程序的研究与实现
  • 5.1 UEFI 标准驱动模型
  • 5.1.1 句柄与协议
  • 5.1.2 驱动模型分析
  • 5.2 系统初始化程序
  • 5.3 虚拟设备驱动
  • 5.4 UEFI 内核与操作系统的修改
  • 5.5 本章小结
  • 第六章 平台验证及实验结果分析
  • 6.1 系统SAP 协议的加载
  • 6.2 恶意代码检测功能
  • 6.3 清除顽固恶意程序
  • 6.4 本章小结
  • 第七章 总结与展望
  • 7.1 全文总结
  • 7.2 展望
  • 参考文献
  • 致谢
  • 攻读硕士学位期间发表的学术论文
  • 相关论文文献

    • [1].利用代码重构改善软件设计[J]. 信息记录材料 2020(09)
    • [2].代码对比与动态规划[J]. 电脑编程技巧与维护 2017(03)
    • [3].什么样的代码才是好代码[J]. 计算机与网络 2017(06)
    • [4].安全通论(14)——病毒式恶意代码的宏观行为分析[J]. 成都信息工程大学学报 2017(01)
    • [5].恶意代码同源判定技术综述[J]. 通信技术 2017(07)
    • [6].基于方法的克隆代码检测[J]. 信息与电脑(理论版) 2017(13)
    • [7].市代码[J]. 山西教育(招考) 2020(03)
    • [8].有关信息代码[J]. 山西教育(招考) 2019(02)
    • [9].关于机场的冷知识[J]. 意林 2019(22)
    • [10].市代码[J]. 山西教育(招考) 2016(08)
    • [11].代码自动生成及代码上下文分析研究综述[J]. 数据通信 2020(02)
    • [12].智能代码补全研究综述[J]. 软件学报 2020(05)
    • [13].基于文本分类技术的恶意代码检测工具应用[J]. 科技经济导刊 2020(27)
    • [14].克隆代码映射的方法与应用[J]. 计算机工程与应用 2017(06)
    • [15].基于增强描述的代码搜索方法[J]. 软件学报 2017(06)
    • [16].银行代码安全审计工作探索与实践[J]. 网络安全技术与应用 2017(08)
    • [17].重视统一信用代码的应用[J]. 浙江经济 2017(19)
    • [18].代码依恋检测与重构研究[J]. 电子科技 2016(11)
    • [19].基于相识度的恶意代码检测[J]. 计算机科学 2015(01)
    • [20].有关信息代码[J]. 山西教育(招考) 2018(03)
    • [21].有关信息代码[J]. 山西教育(招考) 2016(Z1)
    • [22].有关信息代码[J]. 山西教育(招考) 2011(08)
    • [23].基于模糊识别恶意代码检测技术的研究[J]. 微电子学与计算机 2014(06)
    • [24].恶意代码加壳脱壳技术[J]. 辽宁警专学报 2014(05)
    • [25].代码复查的要点探讨[J]. 技术与市场 2013(06)
    • [26].代码规制:构建安全文明网络的必由之路[J]. 保密科学技术 2013(07)
    • [27].消除隔阂,提升效率——MATHWORKS推出基于MATLAB生成HDL代码的产品[J]. 世界电子元器件 2012(05)
    • [28].C~#托管代码调用非托管代码参数传递的实现方法[J]. 软件导刊 2011(01)
    • [29].恶意代码与信息安全[J]. 硅谷 2011(18)
    • [30].代码证书遗失声明[J]. 大众标准化 2010(12)

    标签:;  ;  ;  ;  ;  

    基于统一可扩展固件接口的恶意代码防范系统研究
    下载Doc文档

    猜你喜欢