收藏本站
《国防科学技术大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

面向内部威胁的数据泄漏防护关键技术研究

马俊  
【摘要】:随着信息网络的快速发展,数据信息的应用环境越来越复杂,数据在从创建、存储、使用、共享、归档到销毁的生命周期各个阶段都面临各种泄漏风险,特别是由内部威胁导致的数据泄漏问题日益突出。传统的数据泄漏防护技术可以有效抵御来自外部的攻击,但对于内部威胁还缺乏有效的防护。而且这些技术多是针对数据生命周期某个阶段的防护需求建立相应的防护机制,没有形成统一的有机整体,一旦某个环节出现问题,将导致整个泄漏防护失败。分布式和云计算技术的广泛应用给数据泄漏防护提出了许多新的挑战。如何有效应对内部威胁导致的数据泄漏,建立支持数据全生命周期的统一防护机制,确保数据在存储、使用和共享传输过程中的安全,是当前信息安全领域亟待解决的关键问题。 本文分析了数据生命周期各个阶段的泄漏防护需求,并针对内部威胁的特点,从增强数据自身防护能力的角度出发,提出了一种面向内部威胁的数据泄漏主动防护模型。基于该模型,本文分别从信息流约束、可信主体的隔离约束以及主动防护体系结构等方面深入研究了数据泄漏防护的理论和技术。通过对关键技术的集成,设计实现了一款具有主动防护能力的安全移动存储器,验证了模型的正确性和防护技术的有效性。 本文取得的主要研究成果如下: 1.提出了一种面向内部威胁的数据泄漏主动防护模型。该模型通过对数据本身或数据存储环境进行属性和安全机制扩展,为数据增加具有自主安全防护能力的安全数据容器(Secure Data Container, SDC),由安全容器在数据生命周期的各个阶段主动对使用环境进行可信检测,并对数据使用过程进行安全控制,从而实现对数据的“贴身保护”。同时,针对内部威胁的特点,给出了数据泄漏主动防护模型的实现框架,为本文关键技术的研究提供总体的思想和结构指导。 2.提出了一种基于单向信息流约束的主动中国墙模型。该模型针对数据泄漏防护中信息流约束的特点和需求,对传统中国墙模型的冲突关系和联盟关系进行了扩展,提出了主动冲突关系和主动联盟关系的概念。在此基础上,给出了模型的形式化描述和安全特性分析,并与传统中国墙模型以及BLP模型等进行了比较和分析,最后给出了模型在访问控制、终端电子文档泄漏防护和虚拟机环境泄漏防护等不同应用场景下的实现结构。 3.提出了一种面向可信主体约束的动态隔离机制。该机制根据数据泄漏防护的需求划分隔离域,并针对可信主体的不同访问操作,通过读隔离、写隔离和通信隔离等三种隔离过程动态扩展隔离域范围,在保证可信主体应用完整性的同时,防止其通过“合法操作”导致的数据泄漏。给出了隔离过程中文件和进程迁移的实施策略,并使用形式化方法对动态隔离机制的安全性进行了描述和证明。在此基础上,通过扩展不同隔离域之间的引用关联,实现了一种动态隔离增强的轻量级虚拟机DI-FVM。DI-FVM在操作系统层进行虚拟化,通过引用关联来实现细粒度的行为约束。 4.提出了一种基于使用预期的主动安全存储结构。从数据角度出发,根据数据在不同状态下对属性、访问操作以及使用环境的安全预期,建立统一的安全需求描述机制,提出了基于预期的使用控制模型。在此基础上,重点研究了数据从存储设备到使用环境的连续保护问题,提出了一种基于使用预期的主动安全存储体系结构(Usage-Expectation-based Active Secure Storage, UE-ASS)。UE-ASS将主动防护机制绑定到存储设备中,通过在终端系统中动态构建虚拟隔离使用环境,并基于可信计算建立从存储设备到隔离环境的信任链,实现数据使用预期的可信传递和使用过程的连续控制。 5.以主动泄漏防护模型为指导,综合上述关键技术成果,设计实现了一款具有主动防护能力的安全移动存储器UTrustDisk。该存储器将嵌入式安全芯片集成到存储器硬件中,并通过安全芯片上运行的片上操作系统(Chip Operating System,COS)实现存储器的主动防护。COS会在终端系统中动态构建数据使用的虚拟隔离环境DI-FVM,并基于安全芯片提供的安全机制实现信任链的建立和数据使用预期的管理,从而确保数据从存储设备到使用环境过程中的主动泄漏防护。 以上研究成果综合考虑了内部威胁的特点和数据整个生命周期内的泄漏防护需求,以信息流分析方法为基础,结合虚拟隔离和可信计算的思想,通过增强数据自身的主动防护能力,实现数据全生命周期的连续泄漏防护。对信息流约束和动态隔离机制的形式化验证表明,本文的方法可以有效保证泄漏防护的安全性,具有一定的理论意义。原型系统的实现和测试也表明,以上泄漏防护技术可以较好的解决内部威胁导致的数据泄漏问题,为实际应用中的泄漏防护提供了重要的技术支撑,具有很好的实用价值。
【学位授予单位】:国防科学技术大学
【学位级别】:博士
【学位授予年份】:2011
【分类号】:TP309

【参考文献】
中国期刊全文数据库 前2条
1 封富君;李俊山;;新型网络环境下的访问控制技术[J];软件学报;2007年04期
2 梁洪亮,孙玉芳,赵庆松,张相锋,孙波;一个安全标记公共框架的设计与实现[J];软件学报;2003年03期
中国博士学位论文全文数据库 前2条
1 任江春;系统可信赖安全增强关键技术的研究与实现[D];国防科学技术大学;2006年
2 蒋江;异构集群系统中基于进程迁移机制的负载平衡算法的研究[D];国防科学技术大学;2002年
【共引文献】
中国期刊全文数据库 前10条
1 谭良,罗讯,周明天;动态多级安全系统安全标记的格模型[J];电子科技大学学报;2004年04期
2 胡春萍;;信息隐藏技术与信息安全[J];电脑学习;2006年02期
3 李别;;电子商务中的数字签名技术[J];福建电脑;2006年01期
4 黄强;沈昌祥;陈幼雷;方艳湘;;基于可信计算的保密和完整性统一安全策略[J];计算机工程与应用;2006年10期
5 谭良;周明天;;带时间特性的BLP模型及其在Linux上的设计与实现[J];计算机科学;2007年05期
6 何建波;卿斯汉;王超;;对一类多级安全模型安全性的形式化分析[J];计算机学报;2006年08期
7 王昌达,鞠时光;BLP安全模型及其发展[J];江苏大学学报(自然科学版);2004年01期
8 张爱华;林园;;一种基于安全标签的访问控制模型的设计和实现[J];计算机应用研究;2007年01期
9 隆益民;;移动IP的实现结构[J];宁波职业技术学院学报;2006年05期
10 石文昌,孙玉芳;多级安全性政策的历史敏感性[J];软件学报;2003年01期
中国重要会议论文全文数据库 前1条
1 郭卫东;谢永强;王朝君;;办公环境下移动存储介质安全管理模式研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
中国博士学位论文全文数据库 前10条
1 梁洪亮;支持多安全政策的安全操作系统的研究与实施[D];中国科学院研究生院(软件研究所);2002年
2 赵庆松;安全操作系统的恶意代码防御技术的研究与实施[D];中国科学院研究生院(软件研究所);2002年
3 陈兴蜀;应用区域边界的安全体系结构及实用模型研究[D];四川大学;2004年
4 王永庆;基于快速网络的新型存储层次设计与实现[D];国防科学技术大学;2003年
5 裘炅;MC-PDM与ERP集成环境下设计流程分布式协同管理的关键技术研究[D];浙江大学;2004年
6 吴悦;基于硬件描述语言的并行逻辑模拟系统研究与实现[D];上海大学;2006年
7 尹清波;基于机器学习的入侵检测方法研究[D];哈尔滨工程大学;2007年
8 刘云生;大规模分布式仿真系统容错关键技术研究[D];国防科学技术大学;2006年
9 任江春;系统可信赖安全增强关键技术的研究与实现[D];国防科学技术大学;2006年
10 林宏刚;可信网络连接若干关键技术的研究[D];四川大学;2006年
中国硕士学位论文全文数据库 前10条
1 杨丽娟;网络存储技术研究及网站存储系统的设计与实现[D];西南交通大学;2007年
2 钟晖云;分布式环境下统一身份认证及访问控制策略的研究[D];广东工业大学;2007年
3 李冬;安全Linux操作系统的设计与研究[D];西北工业大学;2005年
4 王富良;高安全级审计系统的研究与开发[D];中国科学院研究生院(软件研究所);2005年
5 唐宁;NC环境下网络文件系统安全性研究[D];湘潭大学;2004年
6 王加森;基于LINUX的安全操作系统[D];西南交通大学;2002年
7 薛芹;PDM/DPDM系统的研究与实现[D];南京航空航天大学;2004年
8 孙亚楠;安全操作系统自主访问控制机制的研究与实现[D];中国科学院研究生院(软件研究所);2004年
9 浦海挺 ;安全操作系统的体系架构及其实现模型[D];四川大学;2004年
10 李洋;一个灾难恢复系统的研究与实现[D];国防科学技术大学;2003年
【同被引文献】
中国期刊全文数据库 前1条
1 修志华;卢汉成;李津生;洪佩琳;;一种支持移动IPv6的防火墙模型[J];计算机工程与应用;2006年06期
【二级参考文献】
中国期刊全文数据库 前10条
1 郑志蓉 ,蔡谊 ,沈昌祥;操作系统安全结构框架中应用类通信安全模型的研究[J];计算机研究与发展;2005年02期
2 郭飞,周曼丽;Windows API拦截技术综述[J];计算机工程与应用;2002年19期
3 杨朝晖,李德毅;二维云模型及其在预测中的应用[J];计算机学报;1998年11期
4 李厚福,韩燕波,虎嵩林,单保华,梁英;一种面向服务、事件驱动的企业应用动态联盟构造方法[J];计算机学报;2005年04期
5 林闯,彭雪海;可信网络研究[J];计算机学报;2005年05期
6 瞿进;李清宝;白燕;魏珉;;文件过滤驱动在网络安全终端中的应用[J];计算机应用;2007年03期
7 倪步喜;;Windows的钩子技术及实现[J];计算机与现代化;2007年01期
8 石文昌,孙玉芳;多级安全性政策的历史敏感性[J];软件学报;2003年01期
9 卿斯汉;安全协议20年研究进展[J];软件学报;2003年10期
10 张衡,卞洪流,吴礼发,张毓森,崔明伟,曾庆凯;基于LSM的程序行为控制研究[J];软件学报;2005年06期
【相似文献】
中国期刊全文数据库 前10条
1 YY;;内部威胁带来几十亿美元损失的启示[J];网络与信息;2010年06期
2 ;Websense引领数据泄漏防护[J];微电脑世界;2010年12期
3 宋静,张立厚,赵华;企业网络信息安全的内部威胁及其对策[J];江苏商论;2005年10期
4 高峰,卢尚琼;电子政务安全与主机系统设计[J];计算机系统应用;2003年09期
5 黄铁;张奋;;基于隐马尔可夫模型的内部威胁检测方法[J];计算机工程与设计;2010年05期
6 熊彬;;构建实时主动防护的网络入侵防御系统[J];中国农业银行武汉培训学院学报;2010年06期
7 陈亚辉;姚丹霖;;一种层次化的内部威胁态势评估模型[J];企业技术开发;2008年04期
8 张红斌;裴庆祺;马建峰;;内部威胁云模型感知算法[J];计算机学报;2009年04期
9 裴庆祺;赵鹏;张红斌;王超;尹浩;;内部威胁身份鉴别系统的研究[J];通信学报;2009年S2期
10 张远;;一种基于内部威胁的需求分析架构[J];微计算机信息;2010年06期
中国重要会议论文全文数据库 前8条
1 孙诚;姚丹霖;;一种基于角色的内部威胁检测方法[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
2 秦丹;何天祺;刘勇;丁宗果;;水电站GIS电缆层SF_6泄漏防护通风的数值模拟与分析[A];2007年西南地区暖通空调及热能动力学术年会论文集[C];2007年
3 马俊;王志英;任江春;伍江江;程勇;梅松竹;;DIFS:基于临时文件隔离实现数据泄漏防护[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
4 赵战生;左晓栋;;勿忘inside[A];第十六次全国计算机安全学术交流会论文集[C];2001年
5 丛蓉;刘云飞;孟祥宇;;一种基于多维分析的校园网安全模型[A];教育技术应用与整合研究论文[C];2005年
6 李璐璐;;血站网络安全面临的威胁及应对策略[A];中国输血协会第五届输血大会论文专集(摘要篇)[C];2010年
7 陈振兴;李映壮;;企业信息风险管理[A];2011年CAD/CAM学术交流会议论文集[C];2011年
8 王建勤;;语言问题安全化与国家安全对策研究[A];科学发展:社会管理与社会和谐——2011学术前沿论丛(上)[C];2011年
中国重要报纸全文数据库 前10条
1 ;如何防范最严重的内部威胁[N];网络世界;2010年
2 ;用已有工具对抗内部威胁[N];网络世界;2010年
3 ;抵御内部威胁[N];网络世界;2002年
4 万俊;终端安全重在泄漏防护[N];网络世界;2009年
5 吴云坤 绿盟科技副总裁;安全发展的四种转变[N];网络世界;2009年
6 本报记者 那罡;中小企业存在三大安全顾虑[N];中国计算机报;2009年
7 赵晓涛;SIEM的混乱之治[N];网络世界;2008年
8 闫冰;先适应,再免疫[N];网络世界;2008年
9 公安部第一研究所 吕诚昭 宋伟航 郝文江;云计算的三大问题和两个瓶颈[N];中国计算机报;2011年
10 本报记者 那罡;安全结构优化与安全设备的话语统一[N];中国计算机报;2009年
中国博士学位论文全文数据库 前6条
1 马俊;面向内部威胁的数据泄漏防护关键技术研究[D];国防科学技术大学;2011年
2 彭维平;基于可信平台的数据泄漏防护关键技术研究[D];北京邮电大学;2011年
3 张红斌;信息系统内部威胁检测与感知方法[D];西安电子科技大学;2009年
4 王辉;内部威胁安全体系结构及关键技术研究[D];吉林大学;2009年
5 李道丰;路由协议若干安全问题研究[D];北京邮电大学;2011年
6 李树栋;复杂网络级联动力学行为机制研究[D];北京邮电大学;2012年
中国硕士学位论文全文数据库 前10条
1 赵鹏;内部威胁身份鉴别系统的研究[D];西安电子科技大学;2010年
2 翁勇南;信息安全中内部威胁者行为倾向研究[D];北京交通大学;2007年
3 陈亚辉;层次化内部威胁态势量化评估模型的研究和分析[D];国防科学技术大学;2008年
4 贺东;计算机系统内部威胁检测技术研究[D];西安电子科技大学;2009年
5 孙诚;内部威胁检测技术研究[D];国防科学技术大学;2008年
6 崔鹏;基于操作网的内部威胁检测模型研究[D];国防科学技术大学;2009年
7 赵雨;电信公司内部安全漏洞与攻击入侵的检测算法研究[D];北京交通大学;2012年
8 龚演;基于LSM框架的USB存储设备数据泄漏防护研究[D];国防科学技术大学;2011年
9 章文明;基于异常概率和隐马尔科夫模型的资源滥用行为检测研究[D];南华大学;2012年
10 陈福源;文档透明加密系统的设计与实现[D];北京邮电大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026