隔离运行环境关键技术研究

隔离运行环境关键技术研究

论文摘要

随着网络技术的发展和硬件性价比的不断提高,网络应用模式发生了深刻变化,个人用户越来越频繁地从Internet上下载和执行软件,个人计算平台逐渐由终端设备变为参与网络计算的基本元素。这一变化造成了网络上非可信软件对个人计算平台更为严峻的安全威胁,对当前个人计算平台的防护机制提出了新的挑战。构造一个透明的隔离运行环境,使其能够隔离非可信软件的潜在安全威胁,同时保证被隔离软件的有效运行,并监控其行为,成为个人计算平台抵御下载执行的非可信软件安全威胁的重要技术途径。隔离运行环境的构造面临两大问题:一是如何在充分隔离的前提下保证被隔离软件正确执行并且性能可以接受;二是如何在充分隔离的前提下鉴别或抑止非可信软件的恶意行为。本文借鉴虚拟机技术,提出了隔离运行环境的安全隔离性、功能完整性、性能适应性和行为可监控性的概念,在确保操作系统隔离的前提下,通过重现宿主操作系统软件环境来提高隔离运行环境的功能完整性,通过优化隔离运行环境性能来提升其性能适应性,并提出了一种在虚拟层监控被隔离软件行为的通用机制。本文的主要贡献有以下几点:1.提出了一种新的基于硬件抽象层虚拟机技术的隔离运行模型(Safe Virtual Execution Environment,简称SVEE)。SVEE能够在支持操作系统隔离的前提下重现宿主计算环境,并满足Bell-LaPadula机密性模型和Biba完整性模型。同时,在该模型下,被保护的宿主环境的容侵能力也得到了有效提升。SVEE在执行非可信软件所需的安全隔离性、功能完整性、性能适应性与行为可监控性之间找到了合适的平衡点。基于此模型,本文提出了独立于操作系统的SVEE体系结构,该体系结构具有很好的可移植性。2.针对计算环境重现带来的文件系统冲突问题和操作系统迁移带来的软硬件配置不兼容问题,本文提出了以卷快照技术和动态操作系统迁移技术为核心的本地虚拟化技术,有效实现了可配置的计算环境重现,显著提升了隔离运行环境的功能完整性。测试结果证明SVEE能够有效支持多种不同软硬件配置的运行环境。3.为了提高SVEE隔离运行环境的性能,本文提出了针对指令虚拟化的动态指令转换优化技术和针对内存虚拟化的动态物理内存分配技术,提升了隔离运行环境的性能适应性。SPEC 2006的测试结果显示SVEE隔离运行环境的性能接近于直接在宿主环境运行的性能(平均性能下降仅为4.41%);而动态物理内存分配技术则平均减少内存消耗6.82%,同时处理器开销平均增加不到3%。4.为了支持在虚拟层有效地监视和分析隔离运行环境内非可信软件的行为,针对虚拟层只能获取硬件层的相关数据而无法直接获取操作系统层语义信息的问题,本文提出并实现了隐式操作系统信息重构平台,使得SVEE及其它相关应用都能够在不借助操作系统API的情况下,利用硬件层的信息重构出操作系统层的语义信息,有效提升了隔离运行环境的行为可监控性。基于此平台,构造了自隐藏恶意代码检测系统,该系统能够有效的检测出比现有检测机制更多的自隐藏恶意代码。5.针对能够感知虚拟机存在并隐藏自身恶意行为的所谓“虚拟机感知”恶意代码,本文建立了基于硬件虚拟化技术的防御模型,该模型通过模拟已有虚拟机的各种指纹故意使此类恶意代码感知到虚拟机的存在,进而使其主动放弃恶意行为的执行。测试结果证明原型系统MiniVMM能够将运行中的操作系统动态地在本地模式和虚拟化模式间切换,并能准确模拟各类虚拟机指纹,进一步提高了对恶意代码行为的抑止能力。综上所述,本文针对隔离运行环境的安全隔离性、功能完整性、性能适应性和行为可监控性提出了有效的解决方案,对于提高个人计算平台抵御非可信软件安全威胁的能力具有重要的理论意义和应用价值。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 课题研究背景
  • 1.2 个人计算平台的安全防护机制
  • 1.3 研究内容及贡献
  • 1.4 论文结构
  • 第二章 相关研究
  • 2.1 沙箱技术
  • 2.1.1 典型系统
  • 2.1.2 不足
  • 2.2 基于Mono-OS 的隔离机制
  • 2.2.1 典型系统
  • 2.2.2 不足
  • 2.3 基于硬件抽象层虚拟机的隔离机制
  • 2.3.1 虚拟机技术
  • 2.3.2 基于硬件抽象层虚拟机的典型隔离系统
  • 2.3.3 不足
  • 2.4 现有隔离机制的比较分析
  • 2.5 本章小结
  • 第三章 隔离运行模型
  • 3.1 隔离运行模型
  • 3.2 系统体系结构
  • 3.2.1 虚拟机监视器
  • 3.2.2 基于卷快照的虚拟简单磁盘
  • 3.2.3 操作系统动态迁移管理器
  • 3.2.4 修改跟踪管理器
  • 3.2.5 隐式操作系统信息重构组件
  • 3.3 模型安全性分析
  • 3.3.1 隔离运行模型的机密性分析
  • 3.3.2 隔离运行模型的完整性分析
  • 3.3.3 宿主运行环境的容侵能力分析
  • 3.3.4 隔离运行环境的容侵能力分析
  • 3.4 本章小结
  • 第四章 隔离运行环境的功能完整性问题
  • 4.1 基于卷快照的文件系统共享
  • 4.1.1 算法描述
  • 4.1.2 算法正确性分析
  • 4.1.3 算法复杂性分析
  • 4.1.4 算法优化
  • 4.1.5 快照空间的实现
  • 4.1.6 虚拟简单磁盘
  • 4.2 操作系统动态迁移技术
  • 4.2.1 动态硬件配置迁移技术
  • 4.2.2 动态服务迁移技术
  • 4.3 系统测试
  • 4.3.1 功能测试
  • 4.3.2 性能测试
  • 4.4 本章小结
  • 第五章 隔离运行环境的性能适应性问题
  • 5.1 基于动态指令转换的指令虚拟化技术
  • 5.1.1 指令虚拟化
  • 5.1.2 指令转换缓存
  • 5.1.3 QEMU 动态指令转换引擎的移植
  • 5.2 动态物理内存分配技术
  • 5.3 实验
  • 5.3.1 功能测试
  • 5.3.2 性能测试
  • 5.4 本章小结
  • 第六章 隔离运行环境的隐式信息重构技术
  • 6.1 引言
  • 6.2 隐式信息重构模型
  • 6.3 隐式操作系统信息重构平台
  • 6.3.1 隐式进程标识技术
  • 6.3.2 文件系统信息重构
  • 6.3.3 内存信息重构
  • 6.3.4 网络连接信息监视器
  • 6.3.5 注册表信息重构
  • 6.3.6 隐式信息分析
  • 6.3.7 实验
  • 6.4 基于隐式信息重构的自隐藏恶意代码检测
  • 6.4.1 自隐藏代码检测模型
  • 6.4.2 实现
  • 6.4.3 实验
  • 6.5 本章小结
  • 第七章 基于虚拟机指纹模拟的恶意行为抑制技术
  • 7.1 引言
  • 7.2 体系结构
  • 7.3 MiniVMM 实现
  • 7.4 虚拟机的指纹模拟
  • 7.4.1 逻辑指纹
  • 7.4.2 资源指纹
  • 7.4.3 计时系统指纹
  • 7.5 实验
  • 7.5.1 虚拟机指纹模拟验证
  • 7.5.2 性能测试
  • 7.6 本章小结
  • 第八章 总结与展望
  • 致谢
  • 参考文献
  • 攻读博士学位期间发表的论文
  • 攻读博士学位期间参加的主要科研工作
  • 相关论文文献

    标签:;  ;  ;  ;  ;  ;  ;  ;  ;  

    隔离运行环境关键技术研究
    下载Doc文档

    猜你喜欢