一、基于磁盘的信息隐藏系统(论文文献综述)
冯温迪[1](2021)在《移动边缘计算安全加固技术研究》文中认为移动边缘计算作为第五代通信技术的核心架构,为不断涌现的业务及其上以指数增长的海量数据的传输与处理提供了便利。移动边缘计算系统在架构上可划分为边缘网络及边缘终端设备两大部分。通过将计算任务下沉至网络边缘或终端设备,其可充分利用“本地”的计算资源,就近处理,减少因海量数据的长距离传输所造成的较大性能开销。为确保系统正确、平稳、高效地运行,移动边缘计算系统还需要对针对系统各部分的安全威胁进行有效的防御。这其中包括i)对于已知威胁的精确识别和消除;ii)对具有潜在缺陷及漏洞的软/硬件系统安全的韧性或被动防御能力的提升;以及iii)对任务下沉的移动智能终端平台上的不同类型的数据进行细粒度地保护,避免重要敏感信息的泄露。本文针对移动边缘计算系统全栈各部分进行细化深入地研究,首先从移动边缘网络结构出发,研究其应对未知潜在威胁的韧性及被动防御能力。然后进一步将问题细化,联合移动边缘网络结构与终端设备,探究系统对已知威胁的发现及清除能力。最后,聚焦移动终端设备在移动边缘计算场景下隐私数据的保护机制。本文研究主要贡献包括如下三个部分:1.移动边缘网络结构的被动安全加固机制。本研究旨在从移动边缘网络结构层面对移动边缘计算系统的安全性进行提升。实际大型基于软件定义网络的移动边缘网络一般采用多域划分,多控制器控制的方式部署。然而控制器系统可能存在可被利用的零日漏洞,且若全网中部署单一类型的控制器,一旦漏洞被攻击者利用,整个网络面临巨大风险。为此本研究提出安全且经济的多域软件定义网络控制器部署(Secure and Cost-effective Controller Deployment,SCCD)问题。该问题通过使用不同类型的商用控制器来提升攻击的复杂程度。本研究对SCCD问题进行建模且证明了 SCCD问题的非多项式时间复杂度,并提出了 Baguette启发式算法以对其高效求解。Baguette可精巧地为域选择控制器的类型。仿真实验结果表明,Baguette可取得与最优解相当的安全及成本性能。与单一控制器类型的部署相比,Baguette使用不多于四个版本,将安全性提升高达12.6倍,且降低部署成本至最安全解决方案的11.1%。2.具有终端设备感知能力的移动边缘网络主动安全加固机制。基于上述研究,本研究将研究重心向边缘转移,旨在通过兼顾终端设备及网络结构,进行边缘网络的安全加固,以提升移动边缘计算系统的安全性。在基于混合软件定义网络的移动边缘网络中,将安全网络功能部署在软件定义网络设备上,并将流量“吸引”到软件定义网络设备上,实现对网络流量的主动分析及对恶意流量的过滤以主动地避免威胁。本研究提出了可感知终端设备重要性的安全且经济的混合软件定义网络部署问题、将该问题建模为整数规划问题并证明了其具有非多项式时间复杂度。为此研究提出BonSec的启发式算法进行高效地求解。通过在真实的拓扑和流量数据集上进行的仿真实验,结果表明,BonSec能以显着缩短的执行时间达到与最优解相当的性能。3.基于移动智能终端的数据存储的安全加固机制。本研究进一步将将研究重心向边缘转移,在任务下沉的移动智能终端上,利用基于隐藏卷技术的可否认加密技术实现数据的细粒度保护。研究提出了一种新型基于隐藏卷的多级可否认加密系统MobiGyges,提升移动智能终端的数据保护能力。其解决了现有系统存在的数据丢失、存储资源浪费等问题,通过采用多级可否认性提供细粒度的数据安全防护。研究新发现了两种新型针对隐藏卷的攻击,MobiGyges利用“缩水U盘”的方法以及多级可否认性来抵御它们。此外,研究还介绍了 MobiGyges的原型系统在运行LineageOS 13的Google Nexus 6P智能移动终端上的实现及验证实验。实验结果表明,与现有解决方案相比,MobiGyges可防止数据丢失,并将存储利用率提高30%以上。
周家鑫[2](2021)在《基于机器学习的态势感知系统的设计和实现》文中研究说明近年来,我国信息通信技术得到了蓬勃的发展,互联网网络规模增大到前所未有的程度,随之而来的是网络资产和数据时刻面临的安全威胁问题。信息技术和互联网的发展让网络环境变得越来越复杂,开放的网络环境成了黑客滋生的温床,信息系统接入方式的多变性让网络攻击更难被检测,企业和机构网络安全事件层出不穷,网络安全防护的形势日趋严峻。现有的态势感知系统主要基于对态势要素指标的关联规则分析,每条关联规则只能匹配特定的网络攻击,需要手动增加规则以应对动态变化的网络攻击手段,可拓展性和灵活性较弱。基于机器学习的态势感知系统能够建立态势要素和感知结果端到端的映射模式,态势感知准确率高,拓展数据集即可扩充识别的网络攻击类型,而且数据驱动的监督学习方式不需要像传统关联规则分析一样高度依赖于网络安全领域知识,能够降低态势感知系统的开发和维护成本。本文设计一种基于机器学习的态势感知系统,在融合网络安全要素的基础上从宏观角度实时评估和预测网络安全态势,通过直观、全面的态势可视化界面为网络安全管理员的决策分析提供依据。本文提出一种新颖的态势评估方法,通过自注意力机制提取态势要素时序关联信息,然后使用条件随机场计算时序全局最优的态势值序列,有效提高了高危态势等级识别召回率和普通态势等级的识别精准度;态势预测方法针对LSTM模型数据串行处理高耗时的问题,通过消除LSTM门控单元对历史隐藏状态的依赖实现并行计算并使用自定义Cuda核函数减少程序数据移动开销和运行延迟,实验证明态势预测模型能够快速收敛,模型单次训练的耗时相对于LSTM降低25%,相同运行训练耗时情况下具备更好的预测准确率;本文实现的态势感知系统能够实时采集安全设备事件日志、网络传输设备流量连接和设备硬件状态数据,应用态势评估和预测方法对网络安全态势进行感知,系统用户界面以图表的方式直观地展示网络各类运行指标和安全态势评估与预测结果,并且提供了数据查询、筛选和排序等功能。
陈文志[3](2020)在《支持PDE存储的安全增强型Android系统的设计与实现》文中提出随着智能手机的普及,越来越多的隐私数据被存储到手机中。如果这些数据不幸遭到泄露,会对用户的生活造成困扰,甚至威胁其生命安全。如何保证这些隐私数据是一个开放的话题。Android操作系统在5.0(Lollipop)之后强制采用的全磁盘加密技术(FDE)加密数据并以此来保护用户的隐私。该技术的缺点是,一旦用户交出手机密码,隐私数据会立即暴露。为解决上述问题,科研人员提出了基于全磁盘加密或隐写术的可否认加密技术(PDE),即通过诱饵密码开机会挂载手机的日常操作系统(外部卷),进而解密出无需保护的日常数据;而通过特殊的密码开机会解密并挂载隐藏卷,在隐藏卷中可以存储需要保护的隐私数据。本文设计并实现了一个基于全磁盘加密技术的可否认加密系统。为了解决上述安全问题,实现基础工作为:首先在新一代Android操作系统上(CM13,Android 6.0)通过修改Vold中的全磁盘加密流程实现可否认加密的功能;其次是解决了该PDE系统中多种安全泄露问题;之后修改了 Ext4文件系统部分代码,使存储变为线性,解决Ext4文件系统特性导致PDE外部卷和隐藏卷数据污染问题;最后添加了配套的系统服务和用户配置应用模块,使得用户可以在应用层配置PDE解密密码。本文的创新工作有四点:一是初步解决了数据越界问题,解决基于FDE的PDE系统中,外部卷中应用数据存储过多时污染隐藏卷数据的问题;二是提出了一种更复杂的密钥存储算法,并把该算法引入PDE系统中,该机制能够更好的防御字典攻击和暴力破解;三是设计并开发了一个PDE适配器,可以平滑简易的将PDE功能迁移到不同版本Android系统中;四是为PDE系统设计了一个文件隐藏功能,可以在外部卷或隐藏卷隐藏特定名称的文件或文件夹,进一步加强文件系统的可否认性。
姚仕聪[4](2020)在《监管场所警务终端硬件双系统架构和软件安全技术的研究和实现》文中认为智慧监狱建设是国家电子政务建设的重要组成部分,监狱安全技术防范系统的建设更是监管场所内安全规范执法的重要技术保障,其中警务终端的设计和改进是每一个干警安全快捷规范执法的综合性技术装备,在监所安全体系中占有重要位置。但目前各监管场所的通讯设备仅限于警务通与对讲机,硬件配置较低,过于老旧,设备功能单一,性能不佳,狱内模式下的简单通话,功能简单,狱内模式下仅具有通话功能,通信延迟很高。对讲机使用公共频段,安全性极差,而警务通设备的模式切换功能,并不稳定,存在一些安全漏洞,且依然基于运营商公共频段。本课题主要针对现有监管场所内警务安防系统的安全漏洞和工作需求,基于当下警务终端系统实现和应用开发的主要问题,设计并实现了一套软硬件结合的监管场所警务终端系统。监管场所内警务终端的研究与实现主要分为两部分,硬件部分和软件部分。硬件部分在Android系统下的警务终端上实现系统的优化设计与实现,主要分为三个功能模块:包括基于Mobi-DualSystem可信运行架构实现的双系统模块及其一种双系统切换方法、一种配合可信运行空间使用的基于改进的tent-AES算法的密钥生成方法和一种数据销毁方法。软件部分则在应用层面针对即时通信和语音通信为基础的应用进行了设计、开发与实现。软件系统的功能结构主要包括账户通讯录模块、即时通讯模块、语音通话模块、语音转文字文案记录模块、数据云端备份模块、本地数据自动清理模块以及监控系统接入模块等部分。经过测试和现场试验分析,硬件部分本文设计的基于Mobi-DualSystem可信运行架构实现的双系统满足了监管场所内警务终端的设计需求,性能表现良好,且其中基于Tent的改进型AES算法适用于双系统切换和数据加密的流程,加密安全性和加密性能经测试表现良好。软件部分安全警务应用满足设计初衷和监管场所实际需求,各项功能经测试实现效果良好,服务器端经过高负荷性能测试表现优异。系统软硬件总体功能和性能均表现良好,达到了监管场所警务终端软硬件系统设计目标。
王进梁[5](2020)在《分区加密的固态盘阵列验证和试验》文中提出独立冗余磁盘阵列(Redundant Arrays of Independent Disks,RAID)技术因其大容量、高性能、可容错等特点被广泛地应用于各种存储设备。随着存储技术的发展,固态硬盘(Solid State Drive,SSD)逐渐取代机械硬盘(Hard Disk Drive,HDD)成为磁盘阵列的成员磁盘。固态盘阵列会涉及到海量数据的读写操作,从而不可避免地会产生数据安全问题,因此对于安全存储的研究就显得尤为重要。本文设计了具有分区加密功能的固态盘阵列,可以实现用户身份的多重认证以及重要数据的加密存储。固态盘阵列分为公共分区和安全分区,公共分区存储普通数据,安全分区则以加密方式存储重要数据并且可以实现分区的隐藏,用户可以根据自身存储需求在对应分区存放数据。阵列的成员磁盘采用集成了安全加密引擎逻辑模块的固态硬盘,其主控芯片实现了对安全分区数据的实时加解密。用户只有通过身份认证之后才能操作安全分区,身份认证在用户密码认证方式下,对传输的密码进行AES算法加密,有效防止了非法拦截和窃取。固件通过加载不同的主引导记录(Master Boot Recorder,MBR)可以实现安全分区的隐藏与恢复。固件在下载和更新时,利用下载认证和加密传输的方式提升了其安全性。本文在Linux系统软RAID基础上,在MD(Multi-Disk)模块架构中新增了数据安全模块,用于实现数据的安全存储。在SCSI子系统中,主机通过SCSI通用驱动(SCSI Generic,sg)发送自定义的安全操作命令给设备,设备固件解析命令之后执行相应的操作,接着系统利用RAID超级块信息来获取阵列和成员磁盘的状态,以此判定操作的完成情况。阵列控制程序通过对MD模块工作流程的修改,实现了对固态盘阵列的管理。本文最后进行了功能和性能方面测试,结果显示所设计的分区加密固态盘阵列可以有效地保护数据安全,并在性能上有着较好的表现,基本上实现了预期目标。
张霁[6](2020)在《大型数据中心异构磁盘的故障预测方法与应用研究》文中进行了进一步梳理磁盘是数据存储最常用的设备之一,磁盘故障预测是保障数据可靠性的重要技术手段。磁盘故障预测方法一般可以分为两大类:设备级故障(即整盘故障)预测和扇区级故障(即局部磁盘故障)预测。学术界采用一些传统机器学习方法,例如支持向量机、逻辑斯特回归、决策树和随机森林等,预测磁盘故障并取得了一些成果。但是,这些研究仍然存在以下三个方面不足:(1)面对实际数据中心中单一型号数量较少(小样本)磁盘的故障预测问题,预测模型容易过拟合,从而导致预测结果较差;(2)已有方法不是通用的建模方法,受到样本数据集大小、正负样本比例、模型适用性和适应性等方面的制约,导致预测效果不理想;(3)目前扇区级预测仅停留在二分类模型的研究,在利用预测结果优化磁盘巡检策略时会带来较大巡检代价,实用性不高。针对上述不足,从大型数据中心的实际需求出发,研究异构磁盘的故障预测方法与应用,以解决上述问题。针对小样本磁盘预测结果较差的问题,提出了一种基于迁移学习的小样本磁盘故障预测方法TLDFP。在大型数据中心的异构磁盘系统中,将那些同一型号数量较少的磁盘称为小样本磁盘。由于这些小样本磁盘训练样本数据相对不足,使用这些小样本磁盘的数据集直接利用传统机器学习算法进行建模会增加模型过度拟合或泛化能力下降的风险,从而导致较差的预测性能。TLDFP采用KL散度(Kullback-Leibler Divergence,KLD)值来衡量数据集之间的分布差异,并选择KLD值最小的大样本磁盘型号的数据集,然后采用迁移学习方法Tr Ada Boost对该大样本磁盘数据集建立预测模型,通过在训练过程中对训练样本的权值进行适当地调整,减小大样本磁盘型号数据集和小样本磁盘型号数据集之间分布差异,从而达到对小样本磁盘进行故障预测的目的。在两个实际数据中心的数据集上进行相关实验,方法TLDFP的平均故障检测率(Failure Detection Rate,FDR,即正确预测为故障盘的比例)达到96%,而误报率(Failure Alarm Rate,FAR,即错误地把健康磁盘预测为故障磁盘的比例)仅有0.5%。而且,首次在不同类型的磁盘(HDD,SSD)中验证了TLDFP在小样本磁盘故障预测的有效性。针对目前在大型数据中心对异构磁盘的故障预测模型不通用的问题,提出了一种基于高维磁盘状态嵌入的通用磁盘故障预测系统HDDse。在大型数据中心中,除了小样本磁盘故障预测问题以外,目前一些研究提出的磁盘故障预测模型对于数据中心的异构磁盘来说并不是一种通用的预测模型。具体来说,没有一个通用的预测模型可以同时解决现有方法的不足,HDDse结合了基于距离的异常检测方法和基于神经网络预测方法的优点,创新性地提出了一种基于长短期记忆神经网络(Long Short-Term Memory,LSTM)的孪生神经网络方法。其中LSTM的结构用于学习磁盘健康状态的长期动态变化行为,而孪生神经网络结构可以将低维磁盘信息映射到高维空间进行特征学习,并生成统一且高效的高维磁盘状态嵌入,用于异构磁盘的故障预测。该方法不仅可以提供更好的预测能力,还可以对未在训练数据集中出现的磁盘型号的样本进行有效地预测,同时在数据集分布极度不均衡或小样本数据集的情况下也表现良好。在两个实际数据中心的数据集上进行的实验证明HDDse预测系统优于目前最新的研究方法,极大地提升了存储系统的可靠性。针对目前扇区级故障预测存在的问题,提出了一种基于分层的智能磁盘巡检系统TS。设备级的磁盘故障预测结果往往不能完全满足目前数据中心的实际需求。其原因有二,首先,一些扇区级的故障,例如潜在扇区错误并不会导致设备级的磁盘故障,但是这些扇区错误的发生会导致I/O读写错误从而影响数据可靠性。其次,目前设备级的磁盘故障预测模型的误报率仍在1%左右,在大规模数据中心中造成了巨大的额外磁盘替换开销。因此,一些研究人员开始研究利用人工智能技术预测磁盘潜在扇区错误(Latent Sector Error,LSE),并利用扇区错误的预测结果优化磁盘巡检策略。但是,现有方法具有一些局限性,例如仅利用训练数据的单个独立的快照数据来进行建模,忽略了随着时间推移的磁盘不同状态之间的顺序依赖性。其次,这些预测模型是二分类模型,在指导优化巡检策略时,会增加一些不必要的巡检代价。而且,针对二分类的预测结果,这些方法直接加速了具有潜在扇区错误的整个磁盘的巡检速率,而忽略了那些存在高风险的磁盘局部区域。针对上述问题,提出了一种智能磁盘巡检方案TS。其包含一种基于LSTM的自适应巡检速率控制器,不仅可以预测LSE磁盘,还可以预测磁盘发生LSE的风险等级。通过该预测结果可以以自适应的速率来加速磁盘巡检。同时,基于扇区错误局部性设计了一个可在磁盘中定位高风险区域的模块来进一步提高巡检效率,并提出一种可以利用业务I/O访问特点的捎带模式的巡检策略来提高存储系统的可靠性。通过实验证明,系统TS与目前最新的巡检方案相比,在减少了约80%的存储系统平均检测时间(Mean Time To Detection,MTTD)的同时也降低了约20%的磁盘巡检开销。
邓师放[7](2020)在《硬盘木马检测技术的研究》文中进行了进一步梳理硬盘作为最主要且最常见的存储设备,保存着计算机系统中绝大部分文件,是木马攻击和感染的主要目标。硬盘木马指的是通过感染硬盘来隐藏自身,驻留在计算机中,并执行恶意功能的木马,这种木马具有极高的隐蔽性和危害性。本论文将木马对于硬盘的感染位置和方式的不同,将硬盘木马分为Bootkit木马和硬盘固件木马。Bootkit木马是当前主流木马的一种,Bootkit技术和其检测技术不断地对抗升级,促使Bootkit木马迅速发展。硬盘固件木马难度大,且位于用户无法访问的区域内,所以对于固件木马的研究较少,但硬盘固件木马是杀毒软件的一个盲区,也是木马发展的一个方向。本文针对硬盘木马难以检测的问题,分析了硬盘木马的实现方式,建立了硬盘木马检测模型。在硬盘木马检测模型中,本论文将硬盘木马检测分为对Bootkit木马的检测和对硬盘固件的检测,其中Bootkit木马检测能够检测出硬盘引导区的感染情况以及系统的感染情况,硬盘固件检测能够检测出硬盘固件是否被篡改和硬盘是否挂载有小型系统。并且在硬盘木马检测模型中,本文提出了基于行为的Bootkit木马检测,基于可信引导的硬盘固件检测以及基于SMART的硬盘挂载系统检测的方法。接下来本文基于硬盘木马检测模型,设计并实现了硬盘木马检测系统,并详细介绍了硬盘木马检测系统中的各个模块。在实现的过程中,本文突破了硬盘固件区访问技术,实现了通过数据线对硬盘固件的直接提取。接下来本文设计实验对硬盘木马检测系统进行测试,并对结果进行分析,证明了硬盘木马检测模型的有效性。最后,本文又对硬盘木马检测系统和杀毒软件以及硬盘工具进行功能对比,证明硬盘木马检测模型对于硬盘木马检测的全面性。
卢臻[8](2020)在《Linux内核Rootkit检测技术的研究》文中提出近年来,Linux操作系统由于其出色的性能和开源的特性,在服务器领域所占比例越来越大,越来越多的公司或个人将其作为应用服务器的首选操作系统。但与此同时,其面临的安全挑战也越来越严峻。Linux内核级Rootkit木马就是一种典型的木马威胁,其可以在系统留下后门,可以隐藏文件、网络连接和进程等关键信息,清除入侵痕迹,收集用户敏感信息,使得系统管理员很难发现其入侵行为。故Linux内核级Rootkit木马检测是计算机安全研究领域一个重要的研究课题,对保护计算机系统安全和用户隐私有重要的研究意义。考虑到Rootkit木马具有收集宿主机的隐私信息,并定期向远程控制主机发送数据包的特点,本文提出了一种基于网络流量差异分析的Rootkit木马检测方法。本文首先对Linux内核级Rootkit木马相关知识进行了概述,随后对网络流量差异分析方案进行了详细的阐述,设计了对应的原型系统,并与其他的Rootkit检测工具进行了功能对比。本文的主要研究内容和创新点如下:(1)对传统的文件完整性检测方法进行改进。本文添加了随机性检测因子,解决了传统方法检测文件多、耗时长和消耗计算资源多的问题,用于提升文件完整性检测效率;(2)在交叉视图对比法的启发下,提出了一种网络流量差异分析法,用于监测Rootkit隐藏进程与远程主机的通信信息。利用kretprobe技术对关键系统调用设置监测点,捕获内核创建的实际进程集合,与获取的用户级进程集合作差集,寻找被Rootkit木马隐藏的进程集合;利用jprobe技术捕获网络设备驱动接口入口参数,获取进程与网络连接的对应关系;利用libpcap库捕获网卡流量。对进程、网络连接和流量等信息进行关联,进而检测到隐藏进程的网络连接信息。本文在Linux-4.4.0内核上实现了Rootkit木马检测原型系统,对hanj-wukong、nurupu-rootkit和lz-rootkit等Rootkit木马进行了检测分析。实验结果表明,本文提出的文件完整性随机检测方案和网络流量差异分析方案功能正确,且前者相较于传统检测方法有19.7%的效率提升。实验证明了该方法对具有网络连接特征的Rootkit木马的检测具有普适性,能够解决传统文件完整性检测方法效率低、虚拟机交叉视图对比法需要额外虚拟机资源和采用机器学习方法需要大量Rootkit木马样本的问题。
詹东阳[9](2019)在《面向可控云的虚拟机域外安全监测与管理技术研究》文中提出目前,云计算已成为最重要的计算基础设施之一。在云计算被广泛应用的同时,也带来了安全问题。云计算引入了大量不可信云租户和网络访问用户,使云计算中虚拟机受到安全威胁。被攻破的或恶意的虚拟机可能提供恶意服务或继续攻击云计算中的其他虚拟机,使云计算的安全变得不可控。为使云服务商对云租户或访问用户的行为具有识别、取证、控制的能力,实现可控云,虚拟机域外监控技术被广泛应用。相比于域内监控,域外监控由于监控程序运行于具有更高权限的虚拟机管理层或安全虚拟机中,具有更好的安全性和透明性。然而,域外监控会干扰目标虚拟机的执行,对虚拟机引入较高的监控负载;而且,监控程序需要能够自动化解决语义鸿沟问题。运行于虚拟机管理层的监控程序仅能访问到虚拟机的底层运行信息(二进制内存、寄存器等),而监控程序需要基于高级语义才能实现监控,这个语义差距被称之为语义鸿沟问题。针对这些问题,本文致力于研究语义处理能力强、高性能、低负载的虚拟机监控技术。首先,针对虚拟机中文件数量众多,进行域外文件检测时需要检测的文件量大、检测时间长的问题,研究高性能的虚拟机域外文件检测技术。通过分析两次文件检测之间虚拟机对文件的修改,获取脏文件信息,进而将每次轮询检测的范围从全部文件缩小为脏文件,减少扫描的文件数量和扫描时间。针对单镜像虚拟机,研究基于文件驱动的脏文件获取技术;针对多镜像虚拟机,研究基于增量镜像的脏文件获取技术。在获取脏文件之后,每次轮询仅需要扫描分析脏文件,实现高性能的域外文件轮询式检测。其次,针对实时域外监控虚拟机中关键文件会对虚拟机引入较高负载的问题,研究基于目标的虚拟机关键文件域外实时监控技术。由于虚拟机中文件操作非常频繁,基于操作的文件监控,即通过监听和分析虚拟机中文件操作来监控虚拟机中文件,会严重干扰虚拟机的执行,引入较高监控负载。与基于操作的实时监控不同,基于目标的监控仅监控与目标文件相关的文件访问,使监控负载仅与对目标文件的访问频次有关。由于对关键文件的访问频次在整个虚拟机文件系统中占比很小,因此,基于目标的文件监控的负载更低。为了进一步降低监控负载,研究虚拟机内核结构体迁移技术,降低了系统的误触发率。然后,针对域外动态跟踪和分析虚拟机控制流会引入较高负载的问题,研究页面级虚拟机内核控制流完整性域外检测技术。通过将跟踪和分析的目标从虚拟机中的指令和分支跳转提升为内存页,降低监听过程中事件的触发量,从而降低对虚拟机引入的监控负载。面向页面级执行信息,提出两种模型对内核控制流进行建模和分析,保证了监控程序的检测能力。在学习阶段,建立内核的安全控制流模型;在监控阶段,将实时采集到的数据与安全模型进行比对,从而发现虚拟机内核控制流异常。最后,针对域外细粒度管理虚拟机面临的语义鸿沟问题和安全性挑战,研究安全的虚拟机域外细粒度自动化管理技术。由于虚拟机操作系统中关键操作都是通过系统调用完成的,通过向目标虚拟机中注入系统调用可以利用虚拟机自动化地获取其运行信息和干预其执行。当在域外对虚拟机细粒度管理时,首先根据管理操作的类型选取和准备待注入的系统调用,之后在虚拟机中选取一个傀儡进程,最后通过傀儡进程注入系统调用。由于注入调用运行于目标虚拟机中,一旦目标虚拟机内核被篡改,注入调用的执行将受到影响。针对这类安全性问题,本文研究虚拟机系统调用执行保护技术,保证了注入调用的安全性。
欧阳敏[10](2020)在《基于节点注入的暗网空间资源探测研究》文中指出暗网是建立在互联网之上并可为客户端和内容服务端提供匿名保护的网络空间,用户无法通过常规搜索引擎和浏览器进行检索和访问。暗网因其自身的隐匿特性,保护网站和用户的身份隐私,但是也成为一些不法分子进行毒品枪支交易、恐怖活动等非法活动的场所。因此研究暗网空间资源探测对维护网络空间安全,打击违法犯罪行为具有重要意义。Tor是匿名通信中被利用最为广泛的工具,很多隐藏服务都在Tor网络中进行发布。实现对暗网空间的域名地址进行全面采集面临着多个挑战:(1)隐匿特性:暗网服务不存在能对全网进行检索的搜索引擎;(2)分布式的安全机制:隐藏服务的描述符发布在随机选择的多个隐藏服务目录上,增加了注入隐藏服务目录采集隐藏服务的难度;(3)生存周期短:暗网域名地址经常更改,存活时间较短。为了应对这些挑战,本文以提高资源采集覆盖率为目标,提出了一种灵活高效的基于节点注入的暗网空间资源采集方法。本文主要工作和贡献如下:(1)通过在多个虚拟专用服务器(VPS)上来部署Tor节点注入Tor网络,使其成为隐藏服务目录服务器,从隐藏服务目录上获取隐藏服务描述符并最后解析出onion地址的方法,来实现暗网域名地址的全面采集;(2)研究Tor节点被标记为隐藏服务目录的影响因素,通过控制生成Tor节点的身份公钥,使其均匀分布在隐藏服务目录的分布式哈希环上,从而实现采集暗网服务的高覆盖率;(3)建立了基于域名生存期分布概率的资源覆盖率估算模型,以估算出在给定注入节点数量情况下的暗网空间域名地址覆盖率。利用Docker轻量级容器技术,设计了一种灵活有效的节点部署和管理方案,对采集到的隐藏服务描述符进行实时发现、解析和验证。本文基于Tor源代码实现了隐藏服务描述符采集和域名地址解析模块,将采集到的描述符实时通过远程数据库集中存放。原型系统部署在30台VPS上,在3个月采集到了唯一暗网域名共计22,2752条,日均采集量高达3600条。根据暗网域名访问情况,对暗网域名的活跃度和生存周期等进行分析并对覆盖率进行了估算。实验表明,本文提出的方法能以较小的投入达到较高的资源覆盖率,同时具有高效管理和部署方便等特性。
二、基于磁盘的信息隐藏系统(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于磁盘的信息隐藏系统(论文提纲范文)
(1)移动边缘计算安全加固技术研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 移动边缘计算架构的突出安全问题 |
1.3 本文的主要研究点及主要贡献 |
1.4 本文的组织结构 |
第二章 移动边缘计算安全加固相关技术简述 |
2.1 移动边缘计算核心技术介绍 |
2.1.1 软件定义网络及混合软件定义网络 |
2.1.2 网络功能及网络功能虚拟化 |
2.1.3 常用移动智能终端的系统架构 |
2.2 移动边缘计算安全相关研究 |
2.2.1 移动边缘计算系统网络安全相关加固研究 |
2.2.2 移动边缘计算系统终端数据安全相关加固研究 |
2.3 本章小结 |
第三章 基于移动边缘网络结构的安全韧性加固机制研究 |
3.1 引言 |
3.2 攻击模型及研究动机 |
3.2.1 攻击模型及真实攻击示例 |
3.2.2 研究动机 |
3.3 问题建模 |
3.3.1 系统形式化表述 |
3.3.2 攻击指标 |
3.3.3 约束条件 |
3.3.4 目标函数 |
3.3.5 问题建模 |
3.4 解决方案 |
3.4.1 复杂性分析 |
3.4.2 Baguette算法 |
3.4.3 Baguette算法的复杂度分析 |
3.5 仿真实验 |
3.5.1 仿真实验设置 |
3.5.2 对比算法介绍 |
3.5.3 实验结果 |
3.6 本章小结 |
第四章 端边结合的移动边缘计算主动安全服务部署机制研究 |
4.1 引言 |
4.2 攻击模型与研究动机 |
4.2.1 攻击模型 |
4.2.2 研究动机 |
4.3 问题建模 |
4.3.1 系统形式化表述 |
4.3.2 安全指标 |
4.3.3 约束条件 |
4.3.4 目标函数 |
4.3.5 问题建模 |
4.4 解决方案 |
4.4.1 复杂度分析 |
4.4.2 BonSéc算法 |
4.5 仿真实验及结果 |
4.5.1 仿真实验的设置 |
4.5.2 比较算法 |
4.5.3 仿真实验结果 |
4.6 本章小结 |
第五章 基于可否认加密的移动终端数据安全加固技术研究 |
5.1 引言 |
5.2 攻击模型及系统假设 |
5.3 新型可否认加密攻击 |
5.3.1 容量比较攻击 |
5.3.2 写满攻击 |
5.4 MobiGyges的设计 |
5.4.1 设计考虑因素 |
5.4.2 卷管理模块 |
5.5 系统实现 |
5.6 性能评估 |
5.6.1 性能评估工具 |
5.6.2 存储利用率评估 |
5.6.3 性能开销评估 |
5.6.4 不同可否认加密系统之间的性能开销比较对比 |
5.7 安全讨论 |
5.8 本章小结 |
第六章 总结与展望 |
6.1 研究总结 |
6.2 研究展望 |
参考文献 |
附录 缩略语表 |
致谢 |
攻读学位期间发表的学术论文目录 |
(2)基于机器学习的态势感知系统的设计和实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 态势要素提取技术 |
1.2.2 态势评估技术 |
1.2.3 态势预测技术 |
1.2.4 态势感知解决方案 |
1.3 本文主要工作 |
1.4 章节结构安排 |
第二章 相关概念和技术 |
2.1 态势感知相关概念 |
2.2 神经网络模型与技术 |
2.2.1 RNN及其梯度消失问题 |
2.2.2 LSTM和GRU |
2.2.3 注意力机制 |
2.3 条件随机场 |
2.3.1 CRF的数学定义 |
2.3.2 CRF的参数化表示 |
2.3.3 CRF的向量化表示 |
2.4 Web开发技术 |
2.5 本章总结 |
第三章 基于Self-attention+CRF的态势评估方法 |
3.1 态势评估流程 |
3.2 态势评估指标体系 |
3.2.1 态势要素指标选取 |
3.2.2 态势要素指标量化 |
3.2.3 态势等级划分与量化 |
3.3 基于self-attention+CRF的态势评估模型 |
3.3.1 态势评估模型网络结构 |
3.3.2 态势要素自注意力特征编码 |
3.3.3 态势等级概率分布计算 |
3.3.4 态势等级评估与量化 |
3.4 实验仿真与结果分析 |
3.4.1 开发环境 |
3.4.2 DARPA2000数据集 |
3.4.3 数据集预处理 |
3.4.4 模型超参数设置 |
3.4.5 仿真结果与分析 |
3.5 本章总结 |
第四章 基于LimAdam-PRU的态势预测方法 |
4.1 态势预测方法流程 |
4.2 基于PRU的态势预测模型 |
4.2.1 模型网络结构 |
4.2.2 PRU并行循环单元 |
4.2.3 CUDA核函数加速算法 |
4.3 LimAdam优化器算法 |
4.3.1 SGD和Adam优化器的问题 |
4.3.2 改进的LimAdam优化器算法 |
4.4 仿真结果与分析 |
4.4.1 样本构造方法 |
4.4.2 模型超参数设置 |
4.4.3 仿真结果与分析 |
4.5 本章总结 |
第五章 态势感知系统的需求分析与总体设计 |
5.1 系统设计原则 |
5.2 功能性需求分析 |
5.2.1 系统功能需求分析 |
5.2.2 态势可视化功能点 |
5.3 系统总体设计 |
5.3.1 系统总体结构 |
5.3.2 系统模块功能架构 |
5.4 本章总结 |
第六章 态势感知系统的实现 |
6.1 数据采集模块 |
6.1.1 Syslog告警日志采集器 |
6.1.2 NetFlow网络流量采集器 |
6.1.3 设备硬件状态采集器 |
6.2 态势评估模块 |
6.3 态势预测模块 |
6.4 态势可视化模块 |
6.4.1 Web开发环境 |
6.4.2 态势可视化模块实现 |
6.4.3 态势可视化界面 |
6.5 本章总结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 改进方向展望 |
参考文献 |
致谢 |
(3)支持PDE存储的安全增强型Android系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 文献综述 |
1.2.2 存在的缺点 |
1.3 研究内容 |
1.3.1 友好的用户配置功能 |
1.3.2 Android 6.0中引入PDE |
1.3.3 Ext4文件系统线性分配规则 |
1.3.4 防止外部卷越界摧毁隐藏卷 |
1.3.5 抵御字典攻击和暴力破解 |
1.3.6 PDE适配器 |
1.3.7 文件隐藏功能 |
1.4 论文架构 |
第二章 技术基础 |
2.1 Android系统架构 |
2.1.1 Linux内核层和硬件抽象层 |
2.1.2 系统运行库层 |
2.1.3 Android框架层 |
2.1.4 Android应用层 |
2.2 全磁盘加密 |
2.2.1 全磁盘加密概述 |
2.2.2 全磁盘加密相关知识:Dm-crypt |
2.2.3 全磁盘加密相关知识:Vold进程 |
2.2.4 Android 6.0全磁盘加密流程 |
2.2.5 Android 6.0解密挂载流程 |
2.3 Android文件存储和传输相关知识 |
2.3.1 文件遍历过程 |
2.3.2 存储空间的计算 |
2.3.3 Ext4文件系统 |
2.3.4 USB大容量存储、MTP和PTP协议 |
2.3.5 Android调试桥常用命令 |
2.4 本章小结 |
第三章 需求分析与系统设计 |
3.1 需求分析 |
3.1.1 基本功能 |
3.1.2 安全加固功能 |
3.2 系统概要设计 |
3.2.1 系统架构设计 |
3.2.2 业务流程设计 |
3.3 基本功能设计 |
3.3.1 应用层软件、系统服务和VDC命令的设计 |
3.3.2 PDE加密流程的设计 |
3.3.3 PDE解密挂载流程的设计 |
3.3.4 Ext4文件系统分配规则的设计 |
3.4 安全加固功能的设计 |
3.4.1 防止外部卷越界摧毁隐藏卷的设计 |
3.4.2 抵御字典攻击和暴力破解的设计 |
3.4.3 PDE适配器的设计 |
3.4.4 文件隐藏功能的设计 |
3.5 本章小结 |
第四章 系统实现 |
4.1 Android ROM开发环境的搭建 |
4.2 基本功能的实现 |
4.2.1 应用层软件、系统服务和VDC命令的实现 |
4.2.2 PDE加密流程的实现 |
4.2.3 PDE解密挂载流程的实现 |
4.2.4 Ext4文件系统分配规则的实现 |
4.3 安全加固功能的实现 |
4.3.1 防止外部卷越界摧毁隐藏卷的实现 |
4.3.2 抵御字典攻击和暴力破解的实现 |
4.3.3 PDE适配器的实现 |
4.3.4 文件隐藏功能的实现 |
4.4 本章小结 |
第五章 系统测试 |
5.1 测试环境 |
5.1.1 硬件测试环境 |
5.1.2 软件测试环境 |
5.2 基本功能的测试 |
5.2.1 应用层软件、系统服务和VDC命令的测试 |
5.2.2 外部卷解密挂载功能的测试 |
5.2.3 隐藏卷解密挂载功能的测试 |
5.2.4 Ext4文件系统分配规则的测试 |
5.3 安全加固功能的测试 |
5.3.1 防止外部卷越界摧毁隐藏卷的测试 |
5.3.2 抵御字典攻击和暴力破解的测试 |
5.3.3 PDE适配器的测试 |
5.3.4 文件隐藏功能的测试 |
5.4 功能性评估测试 |
5.4.1 读写性能的测试 |
5.4.2 开机时间的测试 |
5.4.3 加密时间的测试 |
5.5 第三方软件及攻击测试 |
5.5.1 外部卷加密信息变化的测试 |
5.5.2 第三方软件攻击测试 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
(4)监管场所警务终端硬件双系统架构和软件安全技术的研究和实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与课题来源 |
1.2 论文主要研究内容 |
1.3 论文的组织结构 |
第二章 相关理论和技术基础 |
2.1 Android平台体系架构 |
2.2 Android安全体系架构 |
2.2.1 基于权限管理及自主访问机制的安全架构 |
2.2.2 基于数据加密机制的安全架构 |
2.3 可信运行架构 |
2.4 加密技术 |
2.4.1 数据加密技术 |
2.4.2 Android全磁盘加密 |
2.5 即时通讯协议XMPP |
2.6 本章小结 |
第三章 监管场所警务终端系统架构设计与分析 |
3.1 系统总体架构设计 |
3.2 系统网络拓扑设计 |
3.3 硬件模块架构分析 |
3.3.1 逻辑卷管理模块分析 |
3.3.2 动态挂载模块分析 |
3.3.3 数据加密、读取和解密模块分析 |
3.4 监管场所安全警务应用需求分析 |
3.4.1 软件应用系统功能架构分析 |
3.4.2 系统应用技术架构分析 |
3.5 本章小结 |
第四章 基于Mobi-DualSystem可信运行架构的双系统实现 |
4.1 双系统框架设计 |
4.2 双系统切换密钥管理 |
4.3 加密算法改进 |
4.3.1 AES数据加解密算法 |
4.3.2 Tent混沌映射 |
4.3.3 基于Tent混沌映射的改进型AES加密算法 |
4.4 加密算法性能实验分析 |
4.4.1 密钥空间分析 |
4.4.2 统计检测 |
4.4.3 运行效率分析 |
4.5 数据删除模块设计 |
4.6 Mobi-DualSystem可信运行架构的实现 |
4.7 双系统架构启动流程 |
4.8 本章小结 |
第五章 监管场所安全替务终端应用程序设计与实现 |
5.1 基于MVP架构的应用逻辑设计 |
5.2 数据库模型设计 |
5.3 网络请求加载架构设计与实现 |
5.4 数据传输架构设计与实现 |
5.4.1 数据混传模式设计与实现 |
5.4.2 桥接模式设计与实现 |
5.4.3 桥接调度的实现 |
5.5 系统主要模块的设计和实现 |
5.5.1 登陆注册用户模块设计与实现 |
5.5.2 单聊群聊消息通知推送模块设计与实现 |
5.5.3 语音通信模块设计与实现 |
5.6 系统性能优化与测试 |
5.6.1 系统测试环境 |
5.6.2 性能测试工具 |
5.6.3 性能检测原理 |
5.6.4 性能测试过程及结果 |
5.7 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术成果与参加的科研项目 |
学位论文评阅及答辩情况表 |
(5)分区加密的固态盘阵列验证和试验(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 课题背景及意义 |
1.2 国内外研究现状 |
1.2.1 磁盘阵列的发展 |
1.2.2 国内外研究现状概述 |
1.3 本文主要研究内容和章节安排 |
1.3.1 主要研究内容与创新点 |
1.3.2 本文主要结构和章节安排 |
2 固态盘阵列接口协议与加密算法 |
2.1 RAID技术 |
2.1.1 RAID工作原理与分级 |
2.1.2 RAID实现技术 |
2.2 SATA概述 |
2.2.1 SATA接口组成 |
2.2.2 SATA协议 |
2.3 AES加密算法 |
2.4 本章小结 |
3 系统方案分析与设计 |
3.1 系统软件体系结构 |
3.1.1 Linux软RAID |
3.1.2 RAID创建及运行过程 |
3.1.3 RAID超级块的组织和管理 |
3.2 分区加密固态盘阵列架构 |
3.2.1 系统功能模块框图 |
3.2.2 分区加密方案设计 |
3.3 信息交互方案设计 |
3.3.1 Linux SCSI子系统 |
3.3.2 SCSI通用驱动命令实现 |
3.3.3 SCSI命令发送接口实现 |
3.4 本章小结 |
4 分区加密固态盘阵列功能实现 |
4.1 分区加密方案实现 |
4.1.1 固态硬盘整体架构与功能 |
4.1.2 分区管理单元实现 |
4.1.3 数据加解密单元实现 |
4.2 访问控制与安全防护技术 |
4.2.1 身份认证单元实现 |
4.2.2 固件管理单元实现 |
4.2.2.1 下载认证 |
4.2.2.2 Code加密传输 |
4.3 阵列控制程序的设计与实现 |
4.3.1 安全操作命令设计 |
4.3.2 阵列状态转换 |
4.3.3 阵列命令描述块定义 |
4.3.4 阵列控制程序功能的实现 |
4.4 本章小结 |
5 系统测试与分析 |
5.1 硬件实物图与测试环境 |
5.2 SATA命令传输测试 |
5.3 固件下载认证与加密功能测试 |
5.4 阵列分区加解密功能测试 |
5.4.1 初始化过程 |
5.4.2 分区加密过程 |
5.4.3 分区解密过程 |
5.5 阵列性能测试 |
5.5.1 读写测试 |
5.5.2 可靠性测试 |
5.6 本章小结 |
6 总结和展望 |
6.1 全文总结 |
6.2 不足及展望 |
致谢 |
参考文献 |
附录 |
(6)大型数据中心异构磁盘的故障预测方法与应用研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题研究背景与意义 |
1.2 磁盘故障预测技术的国内外研究现状 |
1.3 论文的研究内容 |
1.4 论文的组织结构 |
2 基于迁移学习的小样本磁盘故障预测方法TLDFP |
2.1 小样本磁盘故障预测方法的研究背景及动机 |
2.2 基于迁移学习的小样本磁盘故障预测算法的设计 |
2.3 实验评估 |
2.4 本章小结 |
3 基于高维磁盘状态嵌入的通用磁盘故障预测方法HDDse |
3.1 通用磁盘故障预测方法的研究背景及动机 |
3.2 基于高维磁盘状态嵌入的通用磁盘故障预测算法设计 |
3.3 实验评估 |
3.4 本章小结 |
4 基于分层的智能磁盘巡检系统TS |
4.1 智能磁盘巡检技术的研究背景及目标 |
4.2 基于分层的智能磁盘巡检系统的设计方案 |
4.3 实验评估 |
4.4 本章小结 |
5 全文总结与展望 |
5.1 主要成果 |
5.2 研究展望 |
致谢 |
参考文献 |
附录1 攻读博士学位期间发表的学术论文目录 |
附录2 攻读博士学位期间申请的发明专利和着作权 |
附录3 攻读博士学位期间参与的科研项目 |
(7)硬盘木马检测技术的研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题研究的背景与意义 |
1.2 国内外研究历史与现状 |
1.2.1 Bootkit木马研究现状 |
1.2.2 固件木马研究现状 |
1.2.3 现有检测方法的缺陷及分析 |
1.3 本文的主要贡献与创新 |
1.4 本论文的结构安排 |
第二章 硬盘木马检测相关技术 |
2.1 预备知识 |
2.1.1 Windows引导和启动过程 |
2.1.2 硬盘相关结构 |
2.2 相关技术 |
2.2.1 Bookit相关技术 |
2.2.2 SCSI协议 |
2.2.3 SATA协议 |
2.2.4 基于MD5 的完整性检测 |
2.3 本章小结 |
第三章 硬盘木马检测系统设计与实现 |
3.1 硬盘木马检测模型 |
3.1.1 硬盘木马实现分析 |
3.1.2 硬盘木马检测模型 |
3.2 硬盘木马检测系统架构设计 |
3.2.1 Bootkit检测模块 |
3.2.2 硬盘固件检测模块 |
3.3 硬盘木马检测系统实现 |
3.3.1 引导区检测模块 |
3.3.2 关键文件检测模块 |
3.3.3 隐藏进程驱动检测模块 |
3.3.4 DLL注入检测模块 |
3.3.5 固件区提取模块 |
3.3.6 基于可信引导的硬盘固件检测模块 |
3.3.7 SMART提取分析模块 |
3.4 本章小结 |
第四章 硬盘木马检测系统测试结果与分析 |
4.1 测试环境 |
4.2 测试用例 |
4.3 测试结果及分析 |
4.3.1 Bootkit木马检测模块测试结果及分析 |
4.3.2 硬盘固件木马实验结果及分析 |
4.4 功能对比 |
4.5 本章小结 |
第五章 全文总结与展望 |
5.1 全文总结 |
5.2 后续工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(8)Linux内核Rootkit检测技术的研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究历史与现状 |
1.3 本文的主要贡献与创新 |
1.4 本论文的结构安排 |
第二章 LINUX内核级ROOTKIT木马基础 |
2.1 Linux内核分析 |
2.1.1 Linux内核整体架构和子系统 |
2.1.2 CPU特权等级 |
2.1.3 系统调用 |
2.1.4 可加载内核模块 |
2.2 Rootkit木马技术分析 |
2.2.1 Rootkit主要攻击技术 |
2.2.2 Rootkit主要特征 |
2.2.3 Rootkit主要危害 |
2.3 现有Rootkit木马检测技术 |
2.3.1 文件完整性校验 |
2.3.2 特征码对比法 |
2.3.3 可执行路径分析法 |
2.3.4 VMM与交叉视图法 |
2.3.5 机器学习法 |
2.4 本章小结 |
第三章 网络流量差异分析检测方案 |
3.1 检测方案整体架构 |
3.2 文件完整性随机检测方案 |
3.2.1 获取相关系统文件 |
3.2.2 存储系统初始数据 |
3.2.3 文件完整性随机验证 |
3.3 隐藏进程获取方案 |
3.3.1 进程列表的获取 |
3.3.2 隐藏进程列表的获取 |
3.4 网络流量差异分析方案 |
3.4.1 网卡流量捕获和分类 |
3.4.2 进程网络连接监测 |
3.4.3 隐藏进程流量提取与分析 |
3.5 本章小结 |
第四章 原型系统设计与实现 |
4.1 系统设计难点 |
4.2 系统达到的目标 |
4.3 系统架构设计 |
4.4 系统模块设计与实现 |
4.4.1 数据库模块实现 |
4.4.2 文件完整性随机检测模块 |
4.4.3 被隐藏进程检测模块 |
4.4.4 网络流量差异分析模块 |
4.4.5 日志模块 |
4.4.6 系统预警模块 |
4.5 一种Rootkit木马设计与实现 |
4.5.1 内核模块实现 |
4.5.2 应用层模块实现 |
4.6 本章小结 |
第五章 系统功能测试与性能分析 |
5.1 实验环境搭建 |
5.1.1 硬件环境 |
5.1.2 软件环境 |
5.2 系统功能测试 |
5.2.1 启动Rootkit木马测试程序 |
5.2.2 完整性随机检测测试 |
5.2.3 隐藏进程检测测试 |
5.2.4 网络流量差异检测测试 |
5.3 其他 |
5.3.1 系统性能测试 |
5.3.2 与其他检测工具对比 |
5.4 本章小结 |
第六章 全文总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(9)面向可控云的虚拟机域外安全监测与管理技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题背景及研究的目的和意义 |
1.2 虚拟机自省技术 |
1.2.1 虚拟机运行信息采集 |
1.2.2 语义还原技术 |
1.2.3 建模分析技术 |
1.3 虚拟机自省技术的应用 |
1.3.1 虚拟机操作系统安全的检测与保护 |
1.3.2 恶意软件行为分析 |
1.3.3 入侵检测与取证 |
1.3.4 提供云安全服务 |
1.4 本文的主要研究内容 |
1.4.1 本文研究内容 |
1.4.2 本文组织结构 |
第2章 高性能虚拟机文件系统域外安全检测技术 |
2.1 引言 |
2.2 相关工作 |
2.3 系统设计概述 |
2.4 基于后端驱动的单镜像文件扫描 |
2.4.1 捕获脏数据块 |
2.4.2 文件扫描程序 |
2.4.3 性能分析和讨论 |
2.5 基于增量镜像的多镜像文件扫描 |
2.5.1 QCOW2磁盘镜像与核心方法概述 |
2.5.2 监控Linux虚拟机文件系统 |
2.5.3 监控Windows虚拟机文件系统 |
2.5.4 性能分析 |
2.6 异常文件处理 |
2.6.1 还原被保护文件 |
2.6.2 删除异常文件 |
2.7 实验与分析 |
2.7.1 有效性测试 |
2.7.2 性能测试 |
2.7.3 讨论 |
2.8 本章小结 |
第3章 基于目标的虚拟机关键文件域外实时监管技术 |
3.1 引言 |
3.2 相关工作 |
3.3 基于目标的实时文件监控概述 |
3.3.1 系统概述 |
3.3.2 实时监控目标文件 |
3.3.3 自动化创建目标文件缓存 |
3.3.4 阻止越权访问 |
3.4 虚拟机内核结构体自动化迁移 |
3.4.1 自动化内存区域分配 |
3.4.2 自动化结构体迁移 |
3.5 系统实现 |
3.5.1 自动化查找内核结构体 |
3.5.2 监控特定内存区域 |
3.5.3 获取目标进程信息 |
3.5.4 阻止越权访问 |
3.6 实验与分析 |
3.6.1 有效性测试 |
3.6.2 文件系统性能测试 |
3.6.3 与基于操作的方法对比 |
3.6.4 内存性能测试 |
3.7 讨论 |
3.8 本章小结 |
第4章 页面级虚拟机内核控制流完整性动态监测技术 |
4.1 引言 |
4.2 相关工作 |
4.3 页面级内核动态监测概述 |
4.3.1 威胁模型 |
4.3.2 系统概述 |
4.4 系统详细设计 |
4.4.1 控制流采集 |
4.4.2 学习建模 |
4.4.3 动态监控 |
4.4.4 性能优化 |
4.5 系统实现 |
4.5.1 监控系统调用的启动和返回 |
4.5.2 监控内存页面的修改 |
4.5.3 内存页面执行跟踪 |
4.5.4 提取页面内容 |
4.6 实验与分析 |
4.6.1 有效性测试 |
4.6.2 性能测试 |
4.7 本章小结 |
第5章 基于虚拟机自省的自动化域外细粒度管控技术 |
5.1 引言 |
5.2 相关工作 |
5.3 基于系统调用注入的域外管理概述 |
5.4 系统详细设计 |
5.4.1 注入系统调用选择 |
5.4.2 傀儡程序选择 |
5.4.3 调用注入及数据交换 |
5.4.4 连续系统调用注入 |
5.4.5 傀儡进程保护 |
5.5 系统实现 |
5.5.1 读写虚拟机内存 |
5.5.2 安全取指 |
5.5.3 虚拟机内存保护 |
5.6 实验与分析 |
5.6.1 有效性测试 |
5.6.2 安全性测试 |
5.6.3 性能测试 |
5.7 本章小结 |
结论 |
参考文献 |
攻读博士学位期间发表的论文及其它成果 |
致谢 |
个人简历 |
(10)基于节点注入的暗网空间资源探测研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景 |
1.2 研究目的和意义 |
1.3 国内外研究现状 |
1.4 研究内容和创新点 |
1.5 论文组织结构 |
2 相关原理与技术介绍 |
2.1 匿名通信 |
2.1.1 匿名通信技术的发展 |
2.2 Tor通信原理及网络结构 |
2.3 Tor隐藏服务机制 |
2.3.1 Hidden Service协议的改进 |
2.3.2 隐藏服务目录 |
2.3.3 隐藏服务描述符 |
2.4 爬虫技术介绍 |
2.4.1 Scrapy框架 |
2.4.2 Polipo代理 |
2.5 本章小结 |
3 基于节点注入的暗网域名采集方法 |
3.1 中继节点部署及状态监测方法 |
3.1.1 中继节点部署方法 |
3.1.2 中继节点运行状态监测方法 |
3.2 隐藏服务描述符采集方法 |
3.3 基于描述符的暗网域名转换方法 |
3.3.1 暗网域名地址生成方式 |
3.3.2 暗网域名地址发布方式 |
3.3.3 基于描述符的暗网域名解析 |
3.4 暗网域名生存期估算方法 |
3.5 暗网域名覆盖率计算模型 |
3.6 本章小结 |
4 暗网域名采集系统实现与部署 |
4.1 暗网域名采集系统架构 |
4.2 隐藏服务描述符采集模块 |
4.2.1 Tor源码目录结构 |
4.2.2 隐藏服务描述符获取相关函数 |
4.2.3 描述符采集环境构建 |
4.2.4 具体实现过程及部署 |
4.3 基于描述符的暗网域名转换模块 |
4.3.1 暗网域名转换环境及数据集的构建 |
4.3.2 具体实现过程及部署 |
4.4 暗网域名存活性验证模块 |
4.5 暗网域名采集管理模块 |
4.6 本章小结 |
5 暗网域名采集实验评估 |
5.1 隐藏服务描述符采集实验结果与分析 |
5.1.1 成为隐藏服务目录影响因素实验结果与分析 |
5.1.2 采集到的描述符实验结果与分析 |
5.2 基于描述符的暗网域名转换实验分析 |
5.3 暗网域名存活性分析 |
5.4 暗网域名覆盖率分析 |
5.5 暗网域名生存期、活跃度、类型关联分析 |
5.6 相关工作对比 |
5.6.1 与基于明网的采集方法的比较 |
5.6.2 与基于暗网的采集方法的比较 |
5.6.3 与基于节点注入的采集方法的比较 |
5.7 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
四、基于磁盘的信息隐藏系统(论文参考文献)
- [1]移动边缘计算安全加固技术研究[D]. 冯温迪. 北京邮电大学, 2021(01)
- [2]基于机器学习的态势感知系统的设计和实现[D]. 周家鑫. 北京邮电大学, 2021(01)
- [3]支持PDE存储的安全增强型Android系统的设计与实现[D]. 陈文志. 北京邮电大学, 2020(05)
- [4]监管场所警务终端硬件双系统架构和软件安全技术的研究和实现[D]. 姚仕聪. 山东大学, 2020(02)
- [5]分区加密的固态盘阵列验证和试验[D]. 王进梁. 杭州电子科技大学, 2020(02)
- [6]大型数据中心异构磁盘的故障预测方法与应用研究[D]. 张霁. 华中科技大学, 2020(02)
- [7]硬盘木马检测技术的研究[D]. 邓师放. 电子科技大学, 2020(07)
- [8]Linux内核Rootkit检测技术的研究[D]. 卢臻. 电子科技大学, 2020(07)
- [9]面向可控云的虚拟机域外安全监测与管理技术研究[D]. 詹东阳. 哈尔滨工业大学, 2019(01)
- [10]基于节点注入的暗网空间资源探测研究[D]. 欧阳敏. 北京交通大学, 2020(03)