当前位置: > 硕士毕业论文 > 30000字硕士毕业论文PBAC视窗访问控制增强技术探讨

30000字硕士毕业论文PBAC视窗访问控制增强技术探讨

论文类型:硕士毕业论文
论文字数:30000字
论点:系统,访问控制,木马
论文概述:

本文针对Windows系统访问控制机制中存在的问题,借鉴了基于进程权限控制(PBAC,Process-BasedAuthority Control)的思想,提出了一种基于PBAC的系统访问控制增强模型,并将该模型应用于木马防御领域。

论文正文:

  第一章绪论        1.1课题背景信息安全是影响计算机信息系统发展和应用的重要因素,操作系统是计算机信息系统正常运行的软件基础[11。操作系统在计算机系统安全中扮演极为重要的角色,一方面它直接为用户数据提供各种保护机制,如实现用户数据之间的隔离,另一方面为应用程序提供可靠的运行环境,保证应用程序的各种安全机制正常发挥作用,如禁止数据管理系统之外的应用程序直接操作数据库文件,以防数据库系统的安全保护机制被绕过。所以,操作系统的安全是整个计算机系统安全的基础。没有操作系统安全,就不可能真正解决数据库安全、网络安全和其它应用软件的安全问题。Windows是Microsoft公司推出的基于图形窗口界面的操作系统,具有操作界面友好、支持多用户多处理等特点。        它集成强大的信息处理软件,具有文字处理、图形图像处理等功能;提供良好的网络支持,支持有线/无线接入,具有电子邮件收发、IE浏览等功能;拥有丰富的开发接口,方便第三方厂商和高级用户设计和开发定制软件。凭借着这些优点,Widows操作系统在各种领域都得到广泛的应用。同时,Windows系统本身的安全问题也成为人们关注的焦点。在安全方面,Windows操作系统安全等级达C2级,满足普通应用的基本安全需求。但是为了达到通用的目的,Windows操作系统没有实施更严格的安全限制,一旦恶意代码侵入成功系统安全机制将无能力为f21a近年来Windows操作系统安全漏洞不断被发现,给用户信息安全构成极大的威胁。特别是在网络环境下,攻击者发现和利用网络应用存在的缓冲区溢出等漏洞攻击系统已成为外界入侵系统的最主要形式之一。新的Windows操作系统的推出在一定程度上解决了早期版本中存在的安全问题,但从目前的实际状况来看,提高代码质量和加强系统管理也难以杜绝这些漏洞的产生。        系统中存在缓冲区溢出等安全漏洞不可避免,但对于恶意代码通过这些漏洞获取进程权限、进而危害系统安全的行为控制不力,操作系统的访问控制机制负有不可推卸的责任,是造成恶意代码攻击成功的深层次原因。简单的讲,Windows操作系统采用自主访问控制,依据进程的启动用户(即用户标识符)判断该进程的操作权限,这意味着该进程可以享有启动用户的所有权限,这种授权方式在一定程度上违背信息安全的最小权限原则,也给恶意代码违反用户意图使用权限提供了条件。因此,开展Windows系统访问控制安全增强技术的研究,分析Windows访问控制机制的安全性,研究Widows访问控制增强方法,应对当前信息安全防护需求,设计Windows系统访问控制机制增强方案,有助于提高Windows主机系统的信息安全保障能力,具有重要的实用价值。1.2研究内容本课题的研究目标是通过对Windows系统访问控制机制的安全增强,提高系统自身对恶意代码防御能力。        本文的主要研究内容如下:1.分析Windows系统访问控制机制的安全性分析当前Windows系统访问控制机制的安全性,归纳系统访问控制机制中存在局限性,有效的弥补系统访问控制机制的不足之处是系统访问控制增强的目标。2.设计基于PBAC(Process-BasedAuthorityControl)的访问控制增强模型建立在上一章的基础上,本章首先分析进程访问资源的特点,提出对象的概念描述进程与资源之间的关系,总结进程在访问过程中对资源的影响。在此基础上,借鉴基于进程权限控制((PBAC)的思想,针对Windows系统进程权限产生与资源访问特征,提出基于进程对象的Windows系统访问控制增强模型(POBAC}Process-Object-BasedAccessControl)o研究Windows进程的控制方法,并将安全属性控制方法应用于POBAC的实现。3.研究基于POBAC的木马防御方法木马威胁已经成为当前信息系统主要的安全威胁之一,对未知木马的防御一直是研究的难题。本文在研究Windows下木马的攻击模式、种植方式基础上,分析现有木马防御方法的不足之处,将POBAC模型引入到木马防御中,研究POBAC模型在木马防御中的应用。4.设计和实现基于POBAC的木马防御系统在研究基于POBAC的木马防御方法基础之上,构建以POBAC模型为主的主机木马防御系统,给出原型系统整体结构和各模块的功能定义,详细木马防御系统组成模块的实现。在实现木马防御原型系统的基础上,利用实验室环境对原型系统进行功能测试,验证POBAC及木马防御系统的有效性。       1.3本文的结构安排论文共分为六章,各章节安排如下:第一章,简要介绍选题背景、研究意义和主要研究内容,最后简要说明论文的结构安排。第二章,分析当前Windows系统访问控制机制,分析Windows系统访问控制机制的安全性,归纳系统访问控制机制中存在局限性。分析系统访问控制局限性产生的原因,影响和危害。第三章,结合对系统访问控制安全性的分析,借鉴PBAC的思想,设计基于进程对象的访问控制增强模型POBAC,研究该模型的实现方法。  参考文献[1]卿斯汉等.操作系统安全〔M].清华大学出版社,2004.Microsoft Corp. 10 Immutable Laws of Security [EB/OL].l0imlaws.mspx.Steven B. Lipner. The trustworthy computing security development lifecycle[R]. In 20th AnnualComputer [3]Security Applications [3]Conference (ACSAC 2004), pages 2-13, December 2004.姚立红等.针对权限滥用的安全增强研究闭.电子学报,2003,31(11)Ian Coldberg,et al二A Secure Environment for Untrusted Helper Application[R]. Sixth USENIXSecurity Symposium.1996.Massimo Bemaschi,et al二Operating System Enhancements to Prevent the Misuse of System Calls[R].Proceedings of the 7th ACM Conference on Computer and Communications   摘要 6-7 Abstract 7 第一章 绪论 8-11     1.1 课题背景 8-9     1.2 研究内容 9     1.3 本文的结构安排 9-11 第二章 Windows系统访问控制机制研究 11-26     2.1 Windows系统访问控制机制分析 11-17         2.1.1 Windows系统访问控制模型 11-12         2.1.2 主客体安全属性 12-15         2.1.3 自主访问控制机制 15-16         2.1.4 特权访问控制机制 16-17     2.2 Windows系统访问控制局限性 17-23         2.2.1 权限滥用 18         2.2.2 权限非法提升 18-23     2.3 局限性分析 23-25     2.4 本章小结 25-26 第三章 基于PBAC的Windows访问控制增强模型 26-44     3.1 概述 26-28     3.2 POBAC模型 28-33         3.2.1 设计思路 28-30         3.2.2 初始假设 30-31         3.2.3 模型描述 31-33     3.3 POBAC模型的安全性分析 33-36         3.3.1 安全性质 33-34         3.3.2 安全性扩展 34-36     3.4 POBAC模型在Windows中实现方法研究 36-43         3.4.1 Windows进程访问一般过程 36-37         3.4.2 Windows中常用的进程控制方法 37-39         3.4.3 基于安全属性的进程控制方法 39-40         3.4.4 安全属性控制方法在POBAC中的应用 40-43     3.5 本章小结 43-44 第四章 基于POBAC的木马防御应用研究 44-53     4.1 木马攻击方法 44-46         4.1.1 木马的攻击方式 44-45         4.1.2 木马的实现方式 45-46     4.2 现有木马防御方法的局限性 46-47     4.3 基于POBAC防御木马的有效性分析 47-48         4.3.1 木马对系统访问控制局限性的依赖 47         4.3.2 基于POBAC防御木马效果分析 47-48         4.3.3 基于POBAC防御木马的优点 48     4.4 POBAC模型在木马防御中的应用 48-52         4.4.1 POBAC模型的实施 48-50         4.4.2 POBAC的执行过程 50-52     4.5 本章小结 52-53 第五章 基于POBAC木马防御原型系统的设计与实现 53-68     5.1 系统总体设计 53-55         5.1.1 设计思想 53         5.1.2 模块划分原则 53-54         5.1.3 系统组成结构 54-55     5.2 关键模块的实现 55-64         5.2.1 进程控制模块 55-58         5.2.2 系统资源监控模块 58-62         5.2.3 进程权限推导模块 62-64     5.3 原型系统的测试 64-67         5.3.1 测试环境 64         5.3.2 功能测试与分析 64-67     5.4 本章小结 67-68 第六章 结束语 68-69     6.1 主要工作总结 68     6.2 后续工作 68-69 参考文献 69-71