防御可执行恶意代码的方法及其实现

防御可执行恶意代码的方法及其实现

ID:37123938

大小:1.81 MB

页数:63页

时间:2019-05-18

防御可执行恶意代码的方法及其实现_第1页
防御可执行恶意代码的方法及其实现_第2页
防御可执行恶意代码的方法及其实现_第3页
防御可执行恶意代码的方法及其实现_第4页
防御可执行恶意代码的方法及其实现_第5页
资源描述:

《防御可执行恶意代码的方法及其实现》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、北京交通大学硕士学位论文一种主动防御可执行恶意代码的方法及其实现姓名:谭清申请学位级别:硕士专业:计算机软件与理论指导教师:韩臻20071201北京交通大学硕士学位论文中文摘要摘要:随着互联网技术应用的迅速发展,网络与信息安全问题。尤其是来自终端的网络安全问题,日益成为威胁互联网健康发展的因素。在对终端的各种危害之中,可执行恶意代码引起的安全问题尤为突出。本文通过对传统的防御可执行恶意代码的各种机制进行分析与比较,指出被动的防御手段己经不能满足当前安全防御实际的需要。在此基础上,本文提出一个在终端系统构建可执行恶意代码的主动防御体系

2、的解决方案。在充分了解可执行恶意代码传播机理的基础上,本文结合安全操作系统的访问控制和身份验证原则,使用USBKey设备验证用户身份,以进程为核心,为防御可执行恶意代码设计了URPP(User-Role.Process.Permission)访问控制模型。其中对进程的控制是防御可执行恶意代码的关键问题。在对各种实现进程控制的解决方案分析的基础之上,本文选用了在内核层采用hook技术控制进程的方案,并对进程的相关文件进行可信度量,确保进程运行过程可信,达到主动防御可执行恶意代码的目的。为验证模型和方法的有效性,本文在Windows环境

3、下实现了设计方案,通过对防御系统的测试,分析了防御系统的优势和不足,并指出了下一步需要完善的工作。关键词;可执行恶意代码:访问控制;进程控制分类号:TP309北京交通大学硕士学位论文ABSTRACTABSTRACT:WiththerapiddevelopmentofIntemettechnology,networkandinformationsecurityproblems,especiallythosefromterminals,havebecomethethreattotheIntemethealthydevelopment.I

4、nallvarioushazardstotheterminals,executablemaliciouscodecausedsecurityproblemsmuchconspicuous.Witlltheanalysisandcomparisontothetraditionaldefensemethodstoexecutablemaliciouscode,thepaperpointesoutthatthepassivedefensemethodsareunabletopreventthesystemfromexecutablemal

5、iciouscode.Then,adefensesolutionfortheterminaltobuildaproactivedefenseexecutablemaliciouscodeispresented.Wi也theanalysistothemechanismofspreadingofexecutablemaliciouscodeandthestudytotheprinciplesofAccessControlandIdentityAuthenticationofSecurityOperationSystem,thispape

6、rregardstheprocessasthekeyofsecurityforOSandUSeSUSBKeyforIDauthentication.Witllthisviewpoint,aURPP(User—Role—Process—Permission)accesscontrolmodelforexecutablemaliciouscodeisgiven.Inthemodel,thecontrolforprocessisthecoreproblemformaliciouscodedefense.W油theanalysistovar

7、ioussolutionsforprocesscontr01.thispaperUSeShooktechnologytoachievecontrollingtheprocessinthecorelayer.Throughtheprocesssecurityinspectionoftherelevantfiles,thesolutioncallensurethecredibilityofprocessnmning.Inordertovalidatetheavailofthesolutionandthemodel,asystemdesi

8、gninWindowscontextisgiven.Throughprototypesystem,thispaperanalyzesshowtheadvantagesandshortcomingofthedefensesystem,a

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。