资源预览内容
第1页 / 共44页
第2页 / 共44页
第3页 / 共44页
第4页 / 共44页
第5页 / 共44页
第6页 / 共44页
第7页 / 共44页
第8页 / 共44页
第9页 / 共44页
第10页 / 共44页
亲,该文档总共44页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
计算机科学与技术专业毕业论文计算机科学与技术专业毕业论文 精品论文精品论文 隔离运行环境关键隔离运行环境关键技术研究技术研究关键词:隔离运行环境关键词:隔离运行环境 个人计算平台个人计算平台 非可信软件非可信软件 防护机制防护机制 虚拟机互联网虚拟机互联网摘要:随着网络技术的发展和硬件性价比的不断提高,网络应用模式发生了深 刻变化,个人用户越来越频繁地从 Internet 上下载和执行软件,个人计算平台 逐渐由终端设备变为参与网络计算的基本元素。这一变化造成了网络上非可信 软件对个人计算平台更为严峻的安全威胁,对当前个人计算平台的防护机制提 出了新的挑战。构造一个透明的隔离运行环境,使其能够隔离非可信软件的潜 在安全威胁,同时保证被隔离软件的有效运行,并监控其行为,成为个人计算 平台抵御下载执行的非可信软件安全威胁的重要技术途径。 隔离运行环境的 构造面临两大问题:一是如何在充分隔离的前提下保证被隔离软件正确执行并 且性能可以接受;二是如何在充分隔离的前提下鉴别或抑止非可信软件的恶意 行为。本文借鉴虚拟机技术,提出了隔离运行环境的安全隔离性、功能完整性、 性能适应性和行为可监控性的概念,在确保操作系统隔离的前提下,通过重现 宿主操作系统软件环境来提高隔离运行环境的功能完整性,通过优化隔离运行 环境性能来提升其性能适应性,并提出了一种在虚拟层监控被隔离软件行为的 通用机制。本文的主要贡献有以下几点: 1.提出了一种新的基于硬件抽象层 虚拟机技术的隔离运行模型(SafeVirtualExecutionEnvironment,简称 SVEE)。 SVEE 能够在支持操作系统隔离的前提下重现宿主计算环境,并满足 Bell- LaPadula 机密性模型和 Biba 完整性模型。同时,在该模型下,被保护的宿主 环境的容侵能力也得到了有效提升。SVEE 在执行非可信软件所需的安全隔离性、 功能完整性、性能适应性与行为可监控性之间找到了合适的平衡点。基于此模 型,本文提出了独立于操作系统的 SVEE 体系结构,该体系结构具有很好的可移 植性。 2.针对计算环境重现带来的文件系统冲突问题和操作系统迁移带来的 软硬件配置不兼容问题,本文提出了以卷快照技术和动态操作系统迁移技术为 核心的本地虚拟化技术,有效实现了可配置的计算环境重现,显著提升了隔离 运行环境的功能完整性。测试结果证明 SVEE 能够有效支持多种不同软硬件配置 的运行环境。 3.为了提高 SVEE 隔离运行环境的性能,本文提出了针对指令 虚拟化的动态指令转换优化技术和针对内存虚拟化的动态物理内存分配技术, 提升了隔离运行环境的性能适应性。SPEC2006 的测试结果显示 SVEE 隔离运行 环境的性能接近于直接在宿主环境运行的性能(平均性能下降仅为 4.41);而 动态物理内存分配技术则平均减少内存消耗 6.82,同时处理器开销平均增加 不到 3。 4.为了支持在虚拟层有效地监视和分析隔离运行环境内非可信软 件的行为,针对虚拟层只能获取硬件层的相关数据而无法直接获取操作系统层 语义信息的问题,本文提出并实现了隐式操作系统信息重构平台,使得 SVEE 及 其它相关应用都能够在不借助操作系统 API 的情况下,利用硬件层的信息重构 出操作系统层的语义信息,有效提升了隔离运行环境的行为可监控性。基于此 平台,构造了自隐藏恶意代码检测系统,该系统能够有效的检测出比现有检测 机制更多的自隐藏恶意代码。 5.针对能够感知虚拟机存在并隐藏自身恶意行 为的所谓“虚拟机感知”恶意代码,本文建立了基于硬件虚拟化技术的防御模 型,该模型通过模拟已有虚拟机的各种指纹故意使此类恶意代码感知到虚拟机的存在,进而使其主动放弃恶意行为的执行。测试结果证明原型系统 MiniVMM 能够将运行中的操作系统动态地在本地模式和虚拟化模式间切换,并能准确模 拟各类虚拟机指纹,进一步提高了对恶意代码行为的抑止能力。 综上所述, 本文针对隔离运行环境的安全隔离性、功能完整性、性能适应性和行为可监控 性提出了有效的解决方案,对于提高个人计算平台抵御非可信软件安全威胁的 能力具有重要的理论意义和应用价值。正文内容正文内容随着网络技术的发展和硬件性价比的不断提高,网络应用模式发生了深刻 变化,个人用户越来越频繁地从 Internet 上下载和执行软件,个人计算平台逐 渐由终端设备变为参与网络计算的基本元素。这一变化造成了网络上非可信软 件对个人计算平台更为严峻的安全威胁,对当前个人计算平台的防护机制提出 了新的挑战。构造一个透明的隔离运行环境,使其能够隔离非可信软件的潜在 安全威胁,同时保证被隔离软件的有效运行,并监控其行为,成为个人计算平 台抵御下载执行的非可信软件安全威胁的重要技术途径。 隔离运行环境的构 造面临两大问题:一是如何在充分隔离的前提下保证被隔离软件正确执行并且 性能可以接受;二是如何在充分隔离的前提下鉴别或抑止非可信软件的恶意行 为。本文借鉴虚拟机技术,提出了隔离运行环境的安全隔离性、功能完整性、 性能适应性和行为可监控性的概念,在确保操作系统隔离的前提下,通过重现 宿主操作系统软件环境来提高隔离运行环境的功能完整性,通过优化隔离运行 环境性能来提升其性能适应性,并提出了一种在虚拟层监控被隔离软件行为的 通用机制。本文的主要贡献有以下几点: 1.提出了一种新的基于硬件抽象层 虚拟机技术的隔离运行模型(SafeVirtualExecutionEnvironment,简称 SVEE)。 SVEE 能够在支持操作系统隔离的前提下重现宿主计算环境,并满足 Bell- LaPadula 机密性模型和 Biba 完整性模型。同时,在该模型下,被保护的宿主 环境的容侵能力也得到了有效提升。SVEE 在执行非可信软件所需的安全隔离性、 功能完整性、性能适应性与行为可监控性之间找到了合适的平衡点。基于此模 型,本文提出了独立于操作系统的 SVEE 体系结构,该体系结构具有很好的可移 植性。 2.针对计算环境重现带来的文件系统冲突问题和操作系统迁移带来的 软硬件配置不兼容问题,本文提出了以卷快照技术和动态操作系统迁移技术为 核心的本地虚拟化技术,有效实现了可配置的计算环境重现,显著提升了隔离 运行环境的功能完整性。测试结果证明 SVEE 能够有效支持多种不同软硬件配置 的运行环境。 3.为了提高 SVEE 隔离运行环境的性能,本文提出了针对指令 虚拟化的动态指令转换优化技术和针对内存虚拟化的动态物理内存分配技术, 提升了隔离运行环境的性能适应性。SPEC2006 的测试结果显示 SVEE 隔离运行 环境的性能接近于直接在宿主环境运行的性能(平均性能下降仅为 4.41);而 动态物理内存分配技术则平均减少内存消耗 6.82,同时处理器开销平均增加 不到 3。 4.为了支持在虚拟层有效地监视和分析隔离运行环境内非可信软 件的行为,针对虚拟层只能获取硬件层的相关数据而无法直接获取操作系统层 语义信息的问题,本文提出并实现了隐式操作系统信息重构平台,使得 SVEE 及 其它相关应用都能够在不借助操作系统 API 的情况下,利用硬件层的信息重构 出操作系统层的语义信息,有效提升了隔离运行环境的行为可监控性。基于此 平台,构造了自隐藏恶意代码检测系统,该系统能够有效的检测出比现有检测 机制更多的自隐藏恶意代码。 5.针对能够感知虚拟机存在并隐藏自身恶意行 为的所谓“虚拟机感知”恶意代码,本文建立了基于硬件虚拟化技术的防御模 型,该模型通过模拟已有虚拟机的各种指纹故意使此类恶意代码感知到虚拟机 的存在,进而使其主动放弃恶意行为的执行。测试结果证明原型系统 MiniVMM 能够将运行中的操作系统动态地在本地模式和虚拟化模式间切换,并能准确模 拟各类虚拟机指纹,进一步提高了对恶意代码行为的抑止能力。 综上所述, 本文针对隔离运行环境的安全隔离性、功能完整性、性能适应性和行为可监控性提出了有效的解决方案,对于提高个人计算平台抵御非可信软件安全威胁的 能力具有重要的理论意义和应用价值。 随着网络技术的发展和硬件性价比的不断提高,网络应用模式发生了深刻变化, 个人用户越来越频繁地从 Internet 上下载和执行软件,个人计算平台逐渐由终 端设备变为参与网络计算的基本元素。这一变化造成了网络上非可信软件对个 人计算平台更为严峻的安全威胁,对当前个人计算平台的防护机制提出了新的 挑战。构造一个透明的隔离运行环境,使其能够隔离非可信软件的潜在安全威 胁,同时保证被隔离软件的有效运行,并监控其行为,成为个人计算平台抵御 下载执行的非可信软件安全威胁的重要技术途径。 隔离运行环境的构造面临 两大问题:一是如何在充分隔离的前提下保证被隔离软件正确执行并且性能可 以接受;二是如何在充分隔离的前提下鉴别或抑止非可信软件的恶意行为。本 文借鉴虚拟机技术,提出了隔离运行环境的安全隔离性、功能完整性、性能适 应性和行为可监控性的概念,在确保操作系统隔离的前提下,通过重现宿主操 作系统软件环境来提高隔离运行环境的功能完整性,通过优化隔离运行环境性 能来提升其性能适应性,并提出了一种在虚拟层监控被隔离软件行为的通用机 制。本文的主要贡献有以下几点: 1.提出了一种新的基于硬件抽象层虚拟机 技术的隔离运行模型(SafeVirtualExecutionEnvironment,简称 SVEE)。SVEE 能够在支持操作系统隔离的前提下重现宿主计算环境,并满足 Bell-LaPadula 机密性模型和 Biba 完整性模型。同时,在该模型下,被保护的宿主环境的容侵 能力也得到了有效提升。SVEE 在执行非可信软件所需的安全隔离性、功能完整 性、性能适应性与行为可监控性之间找到了合适的平衡点。基于此模型,本文 提出了独立于操作系统的 SVEE 体系结构,该体系结构具有很好的可移植性。 2.针对计算环境重现带来的文件系统冲突问题和操作系统迁移带来的软硬件配 置不兼容问题,本文提出了以卷快照技术和动态操作系统迁移技术为核心的本 地虚拟化技术,有效实现了可配置的计算环境重现,显著提升了隔离运行环境 的功能完整性。测试结果证明 SVEE 能够有效支持多种不同软硬件配置的运行环 境。 3.为了提高 SVEE 隔离运行环境的性能,本文提出了针对指令虚拟化的 动态指令转换优化技术和针对内存虚拟化的动态物理内存分配技术,提升了隔 离运行环境的性能适应性。SPEC2006 的测试结果显示 SVEE 隔离运行环境的性 能接近于直接在宿主环境运行的性能(平均性能下降仅为 4.41);而动态物理 内存分配技术则平均减少内存消耗 6.82,同时处理器开销平均增加不到 3。 4.为了支持在虚拟层有效地监视和分析隔离运行环境内非可信软件的 行为,针对虚拟层只能获取硬件层的相关数据而无法直接获取操作系统层语义 信息的问题,本文提出并实现了隐式操作系统信息重构平台,使得 SVEE 及其它 相关应用都能够在不借助操作系统 API 的情况下,利用硬件层的信息重构出操 作系统层的语义信息,有效提升了隔离运行环境的行为可监控性。基于此平台, 构造了自隐藏恶意代码检测系统,该系统能够有效的检测出比现有检测机制更 多的自隐藏恶意代码。 5.针对能够感知虚拟机存在并隐藏自身恶意行为的所 谓“虚拟机感知”恶意代码,本文建立了基于硬件虚拟化技术的防御模型,该 模型通过模拟已有虚拟机的各种指纹故意使此类恶意代码感知到虚拟机的存在, 进而使其主动放弃恶意行为的执行。测试结果证明原型系统 MiniVMM 能够将运 行中的操作系统动态地在本地模式和虚拟化模式间切换,并能准确模拟各类虚 拟机指纹,进一步提高了对恶意代码行为的抑止能力。 综上所述,本文针对 隔离运行环境的安全隔离性、功能完整性、性能适应性和行为可监控性提出了有效的解决方案,对于提高个人计算平台抵御非可信软件安全威胁的能力具有 重要的理论
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号