收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于可信计算技术的移动代码安全研究

刘巍伟  
【摘要】: 互联网的飞速发展使移动代码及相关技术得到了极大的发展,广泛存在的诸如“动态内容(Active Contents)”、“脚本语言(Scripting)”、“宏(Macro)”、“应用程序(Applet)”、“自定义控制(Custom Control)”等,这类代码被统称为“移动代码”。由于移动代码的移动性、动态性和多态性,在给用户带来方便性的同时,移动代码所引发的安全问题也突现。关于移动代码的安全一直是难以解决的问题,特别是在对安全要求较高的环境中,安全问题严重影响着移动代码的发展和应用。本文主要基于可信计算思想及技术研究如何防范恶意的移动代码对主机资源的破坏以及恶意的主机对于移动代码的攻击。 当前,可信计算及其应用已经成为研究热点。可信计算在可信认证、可信度量、可信存储等方面为安全应用支撑平台的建立提供基础支持。按照可信计算技术思路,代码是否可信是基于代码的行为而言的,相比传统的以代码静态特征为依据的检测和防范手段而言,从行为的度量和控制方面研究移动代码的安全能够弥补传统技术的不足,符合信息安全的发展趋势。目前可信计算平台对于应用支持方面的研究仍存在很多值得研究的问题,本文所探讨的基于可信计算技术的移动代码安全保护就是其中一个方面,在此方面所做的探讨和研究也将对可信计算技术的进一步推广产生积极效应。 本文综述了移动代码的特征以及由此引发的安全问题,分析当前研究中存在的问题和不足之处,指出现有的静态特征码扫描技术在恶意移动代码变体以及未知类型移动代码识别方面已经存在明显缺陷和短板,要解决未知移动代码的安全防护问题必须以可信计算平台技术为基础,以移动代码的行为特征为核心,构筑主动防御体系。在信息安全保障“一个中心三重防护体系”框架下,本文针对移动代码安全提出了一个三重防护模型,以代码行为特征为基本出发点,试图从移动代码来源控制、移动代码可信验证以及移动代码行为控制三个层面建立移动代码安全的综合防御体系,并对其中的关键技术进行重点研究。具体来说,本文在以下方面进行了较为深入的研究。 1)以源头控制为主导思想,对移动代码的来源平台进行度量和证明,提出一种基于终端行为特征的可信网络连接控制方法,将终端行为特征作为度量指标,与其它方法相比能够更加实时和准确地反映平台状态,并实时地将恶意主机阻断在网络环境之外,从源头有效控制恶意移动代码的入侵。 2)移动代码“生产平台”和“消费平台”之间的信任关系建立有助于对移动代码消费平台的保护,结合自动信任协商ATN技术,依靠逐步披露的平台身份证书和行为属性证书,在陌生的移动代码生产者和移动代码消费者之间建立信任关系,该方法不仅解决了跨域平台的信任建立难题,同时保护了平台属性等隐私信息。 3)当移动代码消费平台接收到外来的移动代码时,对其进行检测和验证是抵御恶意移动代码攻击的重要环节,为此本文首次提出了以移动代码宿主解释进程的综合行为特征为依据的移动代码检测和判定方法。通过引入攻击树模型描述代码在执行过程中生成和调用的所有中间代码以及目标代码的逻辑关系,计算得到移动代码恶意性权值,进而对代码是否可信作出判别。实验表明相对于已有的静态特征识别方法和行为特征序列识别方法,本文提出的方法具有极低的漏报率和误报率,并且对于未知恶意代码的识别具有积极意义。 4)针对移动代码存在的不同形态,对其行为实施有效控制,把系统中的所有主客体划分为已标识域和未标识域,在生产系统中对移动代码实施标记,通过访问控制机制明确限定代码能够访问的资源范围,实现主机平台对恶意移动代码的“自免疫”。对于无法准确标记以及开放网络环境下的移动代码,提出了一种面向可信标识对象的移动代码访问控制模型,该模型以“管道封装”思想为基础,通过对移动代码及其相关资源的封装,限定代码的作用范围,同时通过对代码的可信状态进行区分,限制不可信的以及不确定的移动代码对本地资源的威胁。 5)基于可信计算平台技术以及密封存储机制,对移动代码所携带资源实施密封(Seal)保护,使得只有授权的用户在授权的终端平台上才能够通过解封(UnSeal)得到移动代码和其携带的敏感资源信息的明文,以此保证移动代码中敏感资源的机密性,防止恶意主机平台对于移动代码的篡改和破坏,以及恶意用户对移动代码中敏感信息的窃取。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 陈震;邓法超;黄石海;彭雪海;李国栋;姜欣;罗安安;彭冬生;张英;张闰华;;TCG-TNC可信网络连接系统设计与实现[J];信息网络安全;2009年07期
2 马卓;马建峰;杨超;杨力;;无线环境下的可信网络连接协议[J];北京工业大学学报;2010年05期
3 张焕国;陈璐;张立强;;可信网络连接研究[J];计算机学报;2010年04期
4 刘东生;;基于可信计算技术的恶意代码防御研究[J];网络安全技术与应用;2009年07期
5 ;相信Linux![J];中国教育网络;2010年01期
6 崔光耀;可信终端从幕后到台前——瑞达可信计算平台问路市场[J];信息安全与通信保密;2005年03期
7 谭兴烈;董贵山;;可信计算与可控安全[J];信息安全与通信保密;2007年10期
8 ;《可信计算》专辑前言[J];计算机学报;2007年10期
9 SIEWIOREK Daniel P.;杨孝宗;CHILLAREGE Ram;KALBARCZYK Zbigniew T.;;可信计算的产业趋势和研究(英文)[J];计算机学报;2007年10期
10 ;灾后重建 从可信计算开始[J];信息网络安全;2008年06期
11 蒋湘辉;;明年国产密码芯片产能将达500万 应用将从PC扩展到手机[J];每周电脑报;2008年40期
12 ;“第4届中国可信计算与信息安全学术会议”征文[J];科技导报;2009年17期
13 胡欣;;第一届中国可信计算理论与实践学术会议聚焦标准化与产业实践[J];信息技术与标准化;2009年11期
14 龙毅宏;可信计算中的数字证书[J];信息网络安全;2004年10期
15 ;2008年国际可信赖计算与可信计算研讨会召开[J];信息网络安全;2008年11期
16 ;信息主权须自己掌控 可信计算应自主发展[J];计算机与网络;2008年11期
17 闵应骅;;前进中的可信计算(结语篇)[J];中国传媒科技;2006年06期
18 陈捷;;从安全管控角度浅谈基于可信的网络安全[J];信息安全与通信保密;2007年08期
19 ;业界动态[J];信息安全与通信保密;2009年09期
20 ;2010第四届中国可信计算与信息安全学术会议征文通知[J];电子学报;2009年09期
中国重要会议论文全文数据库 前10条
1 武小年;周胜源;;数据挖掘在用户行为可信研究中的应用[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
2 范育林;;可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 尤扬;宁晓莉;朱雄虎;;浅析可信计算在商用平台下的应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
4 吴吉义;沈千里;章剑林;沈忠华;平玲娣;;云计算:从云安全到可信云[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
5 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年
6 孙秀娟;赵会群;孙晶;王卡;;物联网中可信机制研究[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
7 麻新光;王新成;;可信计算与系统安全芯片[A];第二十次全国计算机安全学术交流会论文集[C];2005年
8 陈雪秀;王连强;;实现终端设备安全的一种新途径[A];第九届全国青年通信学术会议论文集[C];2004年
9 陈志浩;王斌;刘嵩;;可信计算技术的研究与展望[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
10 乐康;张涛;锁琰;;基于可信计算的移动Ad Hoc网络认证方案[A];2010年全国通信安全学术会议论文集[C];2010年
中国博士学位论文全文数据库 前10条
1 刘巍伟;基于可信计算技术的移动代码安全研究[D];北京交通大学;2009年
2 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年
3 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
4 马卓;无线网络可信接入理论及其应用研究[D];西安电子科技大学;2010年
5 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
6 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年
7 章睿;基于可信计算技术的隐私保护研究[D];北京交通大学;2011年
8 卢华玮;面向可信计算的分布式故障检测系统研究[D];重庆大学;2012年
9 吴琨;可信网络访问控制关键技术研究[D];北京邮电大学;2012年
10 陈书义;面向融合的移动通信网络安全关键技术研究[D];东北大学;2009年
中国硕士学位论文全文数据库 前10条
1 张瀛戈;可信网络中的修复技术研究[D];吉林大学;2008年
2 种惠芳;无线局域网可信接入体系架构及远程证明的研究与实现[D];陕西师范大学;2010年
3 杨威;社区网络节点可信接入系统设计与实现[D];西北大学;2010年
4 左向晖;可信信道协议的设计与形式化验证[D];北京交通大学;2011年
5 裴培;基于可信计算技术的医疗文件隐私保护方案[D];北京交通大学;2011年
6 石磊;网络可信评估仿真实验模型的设计与研究[D];河北大学;2010年
7 丁鹏飞;可信网络连接直接匿名认证研究[D];太原理工大学;2011年
8 朱叶;基于可信包装的可信软件构造模型[D];河北大学;2011年
9 刘智君;涉密环境下的可信存储模型及存储设备体系结构研究[D];北京工业大学;2010年
10 高文彬;TCM在车联网移动终端中的应用[D];吉林大学;2011年
中国重要报纸全文数据库 前10条
1 可龙;太“给力”的可信计算应用方案[N];电脑报;2010年
2 广伟;可信计算:应用进行时[N];中国经营报;2005年
3 文/毛江华 胡英;可信计算:安全终结者?[N];计算机世界;2004年
4 刘一冰;12家企业联合构建“可信计算”环境[N];电脑商报;2008年
5 田冬梅 广文;可信计算频亮剑 自主科技铸安全[N];中国财经报;2009年
6 梁爽;可信计算应用领域前景广阔[N];中国政府采购报;2011年
7 刘丽丽;我国自主可信计算获突破 12企业推产品[N];计算机世界;2007年
8 郑申;我国可信计算将走强[N];金融时报;2008年
9 特约记者 朱毅;可信计算先过三道槛[N];政府采购信息报;2008年
10 林雨;可信计算迎接应用普及潮[N];中国高新技术产业导报;2008年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978