主机入侵防御系统的研究

主机入侵防御系统的研究

论文摘要

本文分析了当前主机安全形势,介绍了该课题的国内外研究现状,阐述了基于主机的入侵防御系统的设计思想,确定了系统的设计目标,并对系统采用的关键技术进行了阐述。由于发生在主机或服务器上的所有活动都要使用操作系统,也就是说,即使攻击者绕过了其它某一种或几种安全防御系统,他们最终都必须使用操作系统。入侵防御系统作为最后一道系统防线,从系统层和网络层两个层面上进行防御,采用的关键技术就是核心态系统调用截获和网络层截获。通过网络截获器和系统调用截获器,对各种各样的协议攻击、操作系统攻击和应用程序攻击进行防范。利用用户定制的系统访问控制策略,从访问者身份、访问时间、访问地点、访问使用进程和进程的授权权限等方面对系统活动和用户行为进行了细粒度的访问控制。实现了对操作系统的的重要文件和注册表项的增强保护;通过进程隐藏和进程终止保护技术对系统中运行的重要进程进行防护;通过内核模块隐藏和内核模块加载/卸载技术实现对企图加载的内核级Rootkits和后门的阻止;通过授权的应用程序运行控制,不但可以保护恶意应用程序对正常应用程序的修改,还可以阻止未知的或者未授权的应用程序的运行。通过这些防护功能,对操作系统的安全性进行扩展。最后总结了所做的工作,并指出了下一步的工作方向。

论文目录

  • 中文摘要
  • ABSTRACT
  • 目录
  • 表目录
  • 图目录
  • 第一章 绪论
  • 1.1 研究背景
  • 1.1.1 课题背景
  • 1.1.2 国内外研究现状
  • 1.2 研究的主要内容
  • 1.3 论文的组织结构
  • 1.4 小结
  • 第二章 主机入侵防御系统(HIPS)概述
  • 2.1 分层防御的设计思想与主机入侵防御保护方式介绍
  • 2.1.1 HIPS的分层防御思想
  • 2.1.2 HIPS的三个防护层次介绍
  • 2.2 HIPS系统设计思想与目标
  • 2.2.1 HIPS系统的设计思想
  • 2.2.2 HIPS系统的设计目标
  • 2.3 HIPS系统介绍
  • 2.3.1 入侵防御系统介绍
  • 2.3.2 HIPS系统体系结构
  • 2.3.3 HIPS在网络中的部署方式
  • 2.3.4 HIPS的工作机制
  • 2.3.5 HIPS对攻击的检测机制
  • 2.3.6 HIPS的发展和展望
  • 2.4 小结
  • 第三章 HIPS的技术设计
  • 3.1 主机访问控制技术
  • 3.1.1 访问控制介绍
  • 3.1.2 访问控制安全机制及其相关模型
  • 3.2 系统访问控制技术
  • 3.2.1 系统调用的层次化结构
  • 3.2.2 系统调用的实现过程
  • 3.2.3 核心态系统服务截获技术
  • 3.2.4 核心态系统服务截获的实现
  • 3.3 网络访问控制技术
  • 3.3.1 应用层数据包过滤
  • 3.3.2 核心层数据包过滤
  • 3.4 小结
  • 第四章 HIPS的算法实现
  • 4.1 HIPS系统的总体设计
  • 4.1.1 设计思路
  • 4.1.2 总体框架
  • 4.2 程序总体流程
  • 4.3 子模块的的设计与实现
  • 4.3.1 文件保护模块的设计与实现
  • 4.3.2 注册表保护模块的设计与实现
  • 4.3.3 自我保护的设计与实现
  • 4.3.4 对应用程序的运行进行控制
  • 4.4 小结
  • 结束语
  • 参考文献
  • 相关论文文献

    标签:;  ;  ;  ;  ;  ;  ;  

    主机入侵防御系统的研究
    下载Doc文档

    猜你喜欢