基于固件的內(nèi)核完整性動態(tài)保護研究
發(fā)布時間:2022-10-19 20:42
計算機的核心安全問題是內(nèi)核安全,如果內(nèi)核安全得不到保障,任何應(yīng)用層保護措施都無法保證自身的安全性與可信性,F(xiàn)有的內(nèi)核完整性度量方法主要分為靜態(tài)方法與動態(tài)方法,靜態(tài)方法會在內(nèi)核文件加載時進行度量,通過度量值判斷文件是否被篡改,弊端為無法發(fā)現(xiàn)內(nèi)存攻擊;動態(tài)方法可以對內(nèi)存中的數(shù)據(jù)進行度量,能夠抵抗內(nèi)存攻擊,但是方法自身多以內(nèi)核擴展模塊形式存在,自身安全性無法保證。因此需要設(shè)計一個能夠從根本上保證內(nèi)核安全的內(nèi)核完整性保護系統(tǒng)。為解決上述問題,本文提出基于固件的內(nèi)核完整性動態(tài)保護系統(tǒng)KIPS。該系統(tǒng)位于固件當中,在UEFI模式以及兼容模式下,利用哈希算法,在內(nèi)核加載進入內(nèi)存后,對內(nèi)存中的內(nèi)核進行完整性度量,從根本上保證內(nèi)核安全。安全性基于固件和動態(tài)保護是該系統(tǒng)兩大核心點,其一,系統(tǒng)對于內(nèi)核的度量在固件階段完成,此時內(nèi)核無控制權(quán),系統(tǒng)的安全性基于固件的安全性,計算機加電后固件最先被執(zhí)行,在固件階段完成內(nèi)核完整性度量可以最大限度確保度量結(jié)果的可信性,有效避免系統(tǒng)因自身安全性基于內(nèi)核而導致的度量結(jié)果不可信問題;其二,完整性度量對象為內(nèi)存當中的內(nèi)核,不僅可以確保加載時的內(nèi)核完整性,也可以有效抵抗針對內(nèi)存...
【文章頁數(shù)】:81 頁
【學位級別】:碩士
【文章目錄】:
摘要
abstract
第一章 緒論
1.1 研究背景及意義
1.2 國內(nèi)外研究現(xiàn)狀
1.2.1 固件發(fā)展現(xiàn)狀
1.2.2 操作系統(tǒng)內(nèi)核完整性度量發(fā)展現(xiàn)狀
1.3 論文的研究內(nèi)容
1.4 論文的組織結(jié)構(gòu)
第二章 相關(guān)技術(shù)介紹
2.1 固件相關(guān)技術(shù)
2.1.1 固件
2.1.2 UEFI固件卷結(jié)構(gòu)
2.1.3 EFI映像文件
2.2 Windows操作系統(tǒng)啟動流程與相關(guān)數(shù)據(jù)表
2.2.1 UEFI模式下Windows操作系統(tǒng)啟動流程
2.2.2 兼容模式下Windows操作系統(tǒng)啟動流程
2.2.3 系統(tǒng)服務(wù)調(diào)度表
2.2.4 全局描述符表
2.3 防篡改技術(shù)
2.3.1 靜態(tài)防篡改
2.3.2 動態(tài)防篡改
2.4 鉤子技術(shù)
2.4.1 Inline Hook
2.4.2 IAT Hook
2.5 shellcode技術(shù)
2.6 本章小結(jié)
第三章 基于固件的內(nèi)核完整性動態(tài)保護系統(tǒng)設(shè)計
3.1 系統(tǒng)總體設(shè)計
3.2 關(guān)鍵技術(shù)研究
3.2.1 固件修改
3.2.2 UEFI模式下Hook位置選取
3.2.3 兼容模式下Hook位置選取
3.2.4 內(nèi)核完整性度量
3.3 系統(tǒng)流程
3.4 系統(tǒng)安全依賴
3.5 本章小結(jié)
第四章 基于固件的內(nèi)核完整性動態(tài)保護系統(tǒng)實現(xiàn)
4.1 內(nèi)核基址獲取
4.1.1 固件修改
4.1.2 UEFI模式下的Hook實現(xiàn)
4.1.3 兼容模式下的Hook實現(xiàn)
4.1.4 內(nèi)核基址定位
4.2 內(nèi)核完整性度量
4.2.1 標準庫構(gòu)建
4.2.2 完整性度量算法
4.3 代碼混淆
4.3.1 隱藏跳轉(zhuǎn)地址
4.3.2 數(shù)據(jù)插入代碼段
4.3.3 等價代碼替換
4.4 本章小結(jié)
第五章 系統(tǒng)實驗與分析
5.1 實驗環(huán)境
5.2 固件修改測試
5.2.1 文件擴容
5.2.2 跳轉(zhuǎn)邏輯修改
5.3 基址獲取測試
5.4 完整性度量驗證
5.5 開機效果測試
5.5.1 UEFI模式測試
5.5.2 兼容模式測試
5.6 代碼混淆效果
5.6.1 隱藏跳轉(zhuǎn)地址效果
5.6.2 插入無效數(shù)據(jù)效果
5.6.3 等價代碼替換效果
5.7 系統(tǒng)其他測試
5.7.1 被誤殺測試
5.7.2 開機時間測試
5.8 同類系統(tǒng)比較與分析
5.9 本章小結(jié)
第六章 總結(jié)與展望
6.1 工作總結(jié)
6.2 前景展望
致謝
參考文獻
【參考文獻】:
期刊論文
[1]基于shellcode分析緩沖區(qū)溢出攻擊[J]. 劉佳琳,譚振江,朱冰. 計算機時代. 2020(02)
[2]重建GPT分區(qū)與NTFSDBR的研究[J]. 陳培德,吳建平,王麗清,朱辰龍,鄧劍. 計算機技術(shù)與發(fā)展. 2020(02)
[3]基于指令交換的代碼混淆方法[J]. 潘雁,祝躍飛,林偉. 軟件學報. 2019(06)
[4]基于UEFI固件的BOOTKIT檢測技術(shù)研究[J]. 劉文祺,范明鈺,田偉,王光衛(wèi). 電子科技大學學報. 2018(06)
[5]基于TPM 2.0的內(nèi)核完整性度量框架[J]. 王勇,張雨菡,洪智,文茹,樊成陽,王鵑. 計算機工程. 2018(03)
[6]EFI OS Loader安全加固技術(shù)的研究與實現(xiàn)[J]. 吳偉民,陳東新,賴文鑫,蘇慶. 計算機科學. 2016(09)
[7]基于內(nèi)存取證的內(nèi)核完整性度量方法[J]. 陳志鋒,李清寶,張平,王煒. 軟件學報. 2016(09)
[8]二進制軟件防篡改技術(shù)研究[J]. 糜嫻雅,張怡,王寶生. 海峽科技與產(chǎn)業(yè). 2016(02)
[9]主引導記錄型Rootkit建模及其靜態(tài)檢測方法[J]. 金戈,薛質(zhì),齊開悅. 計算機工程. 2015(07)
[10]基于劫持內(nèi)核入口點的隱藏進程檢測方法[J]. 羅森林,閆廣祿,潘麗敏,馮帆,劉昊辰. 北京理工大學學報. 2015(05)
碩士論文
[1]基于GRUB的遠程控制技術(shù)的研究與防御[D]. 戶宇宙.電子科技大學 2018
[2]基于UEFI的操作系統(tǒng)內(nèi)核完整性保護方法的研究與實現(xiàn)[D]. 安會.北京工業(yè)大學 2017
[3]UEFI的異常中斷處理驅(qū)動的設(shè)計與實現(xiàn)[D]. 陳書儀.華中科技大學 2015
[4]基于UEFI BIOS攻擊方式的研究[D]. 何宛宛.北京工業(yè)大學 2014
[5]終端完整性保護關(guān)鍵技術(shù)研究與實現(xiàn)[D]. 翁曉康.解放軍信息工程大學 2014
[6]基于EFI固件文件系統(tǒng)的平臺安全策略研究與實現(xiàn)[D]. 黃海彬.上海交通大學 2010
本文編號:3694072
【文章頁數(shù)】:81 頁
【學位級別】:碩士
【文章目錄】:
摘要
abstract
第一章 緒論
1.1 研究背景及意義
1.2 國內(nèi)外研究現(xiàn)狀
1.2.1 固件發(fā)展現(xiàn)狀
1.2.2 操作系統(tǒng)內(nèi)核完整性度量發(fā)展現(xiàn)狀
1.3 論文的研究內(nèi)容
1.4 論文的組織結(jié)構(gòu)
第二章 相關(guān)技術(shù)介紹
2.1 固件相關(guān)技術(shù)
2.1.1 固件
2.1.2 UEFI固件卷結(jié)構(gòu)
2.1.3 EFI映像文件
2.2 Windows操作系統(tǒng)啟動流程與相關(guān)數(shù)據(jù)表
2.2.1 UEFI模式下Windows操作系統(tǒng)啟動流程
2.2.2 兼容模式下Windows操作系統(tǒng)啟動流程
2.2.3 系統(tǒng)服務(wù)調(diào)度表
2.2.4 全局描述符表
2.3 防篡改技術(shù)
2.3.1 靜態(tài)防篡改
2.3.2 動態(tài)防篡改
2.4 鉤子技術(shù)
2.4.1 Inline Hook
2.4.2 IAT Hook
2.5 shellcode技術(shù)
2.6 本章小結(jié)
第三章 基于固件的內(nèi)核完整性動態(tài)保護系統(tǒng)設(shè)計
3.1 系統(tǒng)總體設(shè)計
3.2 關(guān)鍵技術(shù)研究
3.2.1 固件修改
3.2.2 UEFI模式下Hook位置選取
3.2.3 兼容模式下Hook位置選取
3.2.4 內(nèi)核完整性度量
3.3 系統(tǒng)流程
3.4 系統(tǒng)安全依賴
3.5 本章小結(jié)
第四章 基于固件的內(nèi)核完整性動態(tài)保護系統(tǒng)實現(xiàn)
4.1 內(nèi)核基址獲取
4.1.1 固件修改
4.1.2 UEFI模式下的Hook實現(xiàn)
4.1.3 兼容模式下的Hook實現(xiàn)
4.1.4 內(nèi)核基址定位
4.2 內(nèi)核完整性度量
4.2.1 標準庫構(gòu)建
4.2.2 完整性度量算法
4.3 代碼混淆
4.3.1 隱藏跳轉(zhuǎn)地址
4.3.2 數(shù)據(jù)插入代碼段
4.3.3 等價代碼替換
4.4 本章小結(jié)
第五章 系統(tǒng)實驗與分析
5.1 實驗環(huán)境
5.2 固件修改測試
5.2.1 文件擴容
5.2.2 跳轉(zhuǎn)邏輯修改
5.3 基址獲取測試
5.4 完整性度量驗證
5.5 開機效果測試
5.5.1 UEFI模式測試
5.5.2 兼容模式測試
5.6 代碼混淆效果
5.6.1 隱藏跳轉(zhuǎn)地址效果
5.6.2 插入無效數(shù)據(jù)效果
5.6.3 等價代碼替換效果
5.7 系統(tǒng)其他測試
5.7.1 被誤殺測試
5.7.2 開機時間測試
5.8 同類系統(tǒng)比較與分析
5.9 本章小結(jié)
第六章 總結(jié)與展望
6.1 工作總結(jié)
6.2 前景展望
致謝
參考文獻
【參考文獻】:
期刊論文
[1]基于shellcode分析緩沖區(qū)溢出攻擊[J]. 劉佳琳,譚振江,朱冰. 計算機時代. 2020(02)
[2]重建GPT分區(qū)與NTFSDBR的研究[J]. 陳培德,吳建平,王麗清,朱辰龍,鄧劍. 計算機技術(shù)與發(fā)展. 2020(02)
[3]基于指令交換的代碼混淆方法[J]. 潘雁,祝躍飛,林偉. 軟件學報. 2019(06)
[4]基于UEFI固件的BOOTKIT檢測技術(shù)研究[J]. 劉文祺,范明鈺,田偉,王光衛(wèi). 電子科技大學學報. 2018(06)
[5]基于TPM 2.0的內(nèi)核完整性度量框架[J]. 王勇,張雨菡,洪智,文茹,樊成陽,王鵑. 計算機工程. 2018(03)
[6]EFI OS Loader安全加固技術(shù)的研究與實現(xiàn)[J]. 吳偉民,陳東新,賴文鑫,蘇慶. 計算機科學. 2016(09)
[7]基于內(nèi)存取證的內(nèi)核完整性度量方法[J]. 陳志鋒,李清寶,張平,王煒. 軟件學報. 2016(09)
[8]二進制軟件防篡改技術(shù)研究[J]. 糜嫻雅,張怡,王寶生. 海峽科技與產(chǎn)業(yè). 2016(02)
[9]主引導記錄型Rootkit建模及其靜態(tài)檢測方法[J]. 金戈,薛質(zhì),齊開悅. 計算機工程. 2015(07)
[10]基于劫持內(nèi)核入口點的隱藏進程檢測方法[J]. 羅森林,閆廣祿,潘麗敏,馮帆,劉昊辰. 北京理工大學學報. 2015(05)
碩士論文
[1]基于GRUB的遠程控制技術(shù)的研究與防御[D]. 戶宇宙.電子科技大學 2018
[2]基于UEFI的操作系統(tǒng)內(nèi)核完整性保護方法的研究與實現(xiàn)[D]. 安會.北京工業(yè)大學 2017
[3]UEFI的異常中斷處理驅(qū)動的設(shè)計與實現(xiàn)[D]. 陳書儀.華中科技大學 2015
[4]基于UEFI BIOS攻擊方式的研究[D]. 何宛宛.北京工業(yè)大學 2014
[5]終端完整性保護關(guān)鍵技術(shù)研究與實現(xiàn)[D]. 翁曉康.解放軍信息工程大學 2014
[6]基于EFI固件文件系統(tǒng)的平臺安全策略研究與實現(xiàn)[D]. 黃海彬.上海交通大學 2010
本文編號:3694072
本文鏈接:http://sikaile.net/kejilunwen/ruanjiangongchenglunwen/3694072.html
最近更新
教材專著