论文摘要
本文分析了当前主机安全形势,介绍了该课题的国内外研究现状,阐述了基于主机的入侵防御系统的设计思想,确定了系统的设计目标,并对系统采用的关键技术进行了阐述。由于发生在主机或服务器上的所有活动都要使用操作系统,也就是说,即使攻击者绕过了其它某一种或几种安全防御系统,他们最终都必须使用操作系统。入侵防御系统作为最后一道系统防线,从系统层和网络层两个层面上进行防御,采用的关键技术就是核心态系统调用截获和网络层截获。通过网络截获器和系统调用截获器,对各种各样的协议攻击、操作系统攻击和应用程序攻击进行防范。利用用户定制的系统访问控制策略,从访问者身份、访问时间、访问地点、访问使用进程和进程的授权权限等方面对系统活动和用户行为进行了细粒度的访问控制。实现了对操作系统的的重要文件和注册表项的增强保护;通过进程隐藏和进程终止保护技术对系统中运行的重要进程进行防护;通过内核模块隐藏和内核模块加载/卸载技术实现对企图加载的内核级Rootkits和后门的阻止;通过授权的应用程序运行控制,不但可以保护恶意应用程序对正常应用程序的修改,还可以阻止未知的或者未授权的应用程序的运行。通过这些防护功能,对操作系统的安全性进行扩展。最后总结了所做的工作,并指出了下一步的工作方向。
论文目录
中文摘要ABSTRACT目录表目录图目录第一章 绪论1.1 研究背景1.1.1 课题背景1.1.2 国内外研究现状1.2 研究的主要内容1.3 论文的组织结构1.4 小结第二章 主机入侵防御系统(HIPS)概述2.1 分层防御的设计思想与主机入侵防御保护方式介绍2.1.1 HIPS的分层防御思想2.1.2 HIPS的三个防护层次介绍2.2 HIPS系统设计思想与目标2.2.1 HIPS系统的设计思想2.2.2 HIPS系统的设计目标2.3 HIPS系统介绍2.3.1 入侵防御系统介绍2.3.2 HIPS系统体系结构2.3.3 HIPS在网络中的部署方式2.3.4 HIPS的工作机制2.3.5 HIPS对攻击的检测机制2.3.6 HIPS的发展和展望2.4 小结第三章 HIPS的技术设计3.1 主机访问控制技术3.1.1 访问控制介绍3.1.2 访问控制安全机制及其相关模型3.2 系统访问控制技术3.2.1 系统调用的层次化结构3.2.2 系统调用的实现过程3.2.3 核心态系统服务截获技术3.2.4 核心态系统服务截获的实现3.3 网络访问控制技术3.3.1 应用层数据包过滤3.3.2 核心层数据包过滤3.4 小结第四章 HIPS的算法实现4.1 HIPS系统的总体设计4.1.1 设计思路4.1.2 总体框架4.2 程序总体流程4.3 子模块的的设计与实现4.3.1 文件保护模块的设计与实现4.3.2 注册表保护模块的设计与实现4.3.3 自我保护的设计与实现4.3.4 对应用程序的运行进行控制4.4 小结结束语参考文献
相关论文文献
标签:入侵防御系统论文; 系统调用截获论文; 访问控制论文; 关键文件和注册表保护论文; 进程隐藏和终止保护论文; 模块加载和卸载保护论文; 应用程序运行控制论文;