999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于分立架構的系統完整性保護模型

2016-05-09 07:07:44陳左寧
計算機應用與軟件 2016年4期
關鍵詞:模型系統

鄧 銳 陳左寧

基于分立架構的系統完整性保護模型

鄧 銳 陳左寧

(江南計算技術研究所 江蘇 無錫 214083)

針對現有的各類系統完整性保護方案在隔離性和可實現性的融合上的不足,提出一種兼顧隔離性和可實現性的基于分立架構的系統完整性保護模型。對多核CPU架構做較小改動,添加特權主核及其專有的頁保護安全功能擴展,達到單顆CPU下監控系統和目標系統并行隔離獨立運行。監控系統運行在主核上擁有更高特權,且監控功能不需要運行在從核上的目標系統的支持。監控系統通過設置目標系統內核代碼頁保護、內核數據頁不可執行,以及內核數據完整性掃描功能充分保障目標系統內核的完整性,而應用層的完整性則可依托自身安全內核來解決。該模型在隔離性和可實現性上達到了較好的平衡,并且使用Bochs進行的模擬驗證也表明該模型能夠有效保護系統的完整性。

完整性 分立架構 多核 系統架構 操作系統

0 引 言

計算機的信息安全必須從中央處理器、硬件結構、操作系統和應用軟件,從底層支撐到上層應用,全盤考慮,綜合采取措施,提供整體解決方案。在系統完整性保護方面已有學者做了大量研究并提出了多種模型架構和相關的實施方案。

近年來在這方面的成果,按照軟硬件結合的程度,模型對軟、硬件倚重的比例,初始可信部件、模型工作原理的差異性等因素分為如下幾類:

1) 強調硬件尤其是CPU部件的核心功能地位,幾乎所有的完整性保護功能實現在CPU內部,典型的例子有XOM[1]、AGES[2]等。XOM實現了程序在內存中的全密態運行,即數據和指令只在CPU內部以明文形式出現,在內存以密態形式存在,不同進程在內存中的加密密鑰均不同,均由CPU臨時產生。可執行程序在編譯生成時就使用對稱密碼進行保護,加密密鑰使用目標CPU的公鑰進行保護,并在程序運行中使用HMAC來防止對程序的篡改和破壞。但該模型高度依賴硬件的安全功能,對CPU硬件的改動太大,系統運行效率不高,需要從硬件到編譯器到操作系統的整體改造,至今仍停留在理論和仿真層面。AGES在機制上與XOM類似,但提供了更強的內存完整性保護,使用硬件加速的Hash樹來快速驗證內存的完整性。基于相同的原因,該模型也沒有得到實現和應用。

2) 以可信計算技術[3]為基礎的完整性保護模型。這類模型以可信計算模塊TPM為硬件可信根,以可信度量為主要手段,綜合運用可信啟動、信任鏈傳遞、可信封存等技術來搭建完整性保護系統。典型的例子有IMA[4]、PRIMA[5]、BIND[6]、LKIM[7]、DIMA[8]等,這方面涌現了大量的研究和應用嘗試。IMA和PRIMA專注于程序加載時的度量驗證,屬于基本的靜態度量。BIND系統需要程序員自己決定度量點并插入其提供的hook接口,提高了度量精度,但加重了程序員負擔,兼容性較差。LKIM以預定義的內核變量的變化為事件來觸發度量驗證,但這些事件未必能覆蓋所有的情況。DIMA使用度量代理來完成對進程和模塊的度量,但主動性和實時性有所不足。我們也在以前的工作中提出了PEDIAMA[9]模型,以策略嵌入為基礎,增強了度量的主動性和系統運行效率,策略的制訂較為靈活。

3) 充分利用CPU提供的安全特性或者經少許改造后得到的安全功能,典型的系統有Flicker[10]、LLM[11]和H-SVM[12]等。Flicker利用 CPU提供的安全功能支撐,即Intel的TXT[13]技術以及AMD的SVM[14]技術,在執行目標程序時暫停整個操作系統的運行,保證其有一個安全隔離的運行環境。由于沒有操作系統的支持,受保護的程序必須進行訂制,而且只能保護程序中的核心代碼片段。LLM系統假定每個CPU核都配有少量的私有本地內存來運行程序,外部共享主內存和本地私有內存間通過換頁(paging)來彌補空間不足,并通過在特權啟動核core0上運行安全換頁系統來保證運行在core0上的監控程序的安全,core0通過讀取其它CPU核的本地內存來監控運行在其它核上的目標系統,LLM對軟硬件的改動均較大。H-SVM通過額外的硬件設計把物理頁映射和換頁功能獨立出來,并通過密碼技術保證虛擬機數據的完整性不受虛擬機監控器的影響。

4) 利用虛擬化技術,比如Terra[15]、HyperSafe[16]和Overshadow[17]。這類模型的共同特定是,利用CPU硬件提供的虛擬化技術,將目標系統運行在虛擬層,而監控程序運行在更底層的虛擬管理層,并結合密碼技術等手段來保護系統或應用的完整性。

5) 利用外接的設備來輔助監控,典型的如Copilot[18]和Gibraltar[19]系統。其特點是利用外接設備將目標系統和監控系統進一步隔離,Copilot和Gibraltar就是使用PCI卡通過DMA直接獲取主機內存進行分析,分析系統可直接實現在PCI卡上,也可將數據送到外部進行處理。

以上的分類并不絕對,各類模型所使用的技術也有交叉的情況。總的來看,1)和3)對CPU硬件的依賴和改動較大,2)和5)借助了外部硬件設備,但2)的軟硬結合比5)要緊;4)對硬件的要求最低,在主流商用處理器下就可實現,軟硬件結合最為緊密,但更多的功能倚重于軟件,安全性相對較低。

這幾類模型各有側重,但核心的問題是,在盡量保障監控系統和目標系統充分隔離的情況下,又不增加監控和保護的實現難度,即監控系統和目標系統不能相互干擾,同時也要方便監控和保護的實施。1)和3)注重了隔離,但系統實現比較困難;4)的實現相對容易,但是隔離性不夠,虛擬機監控器容易被突破[20];2)和5)兼顧了隔離和可實現性,但是由于硬件上徹底分離,在監控上不夠緊密,比如PCI卡的DMA可以被旁路,TPM只是個被動部件,功能有限。

如何在隔離性和可實現性間進行平衡是模型設計的一個難題。本文提出一種兼顧隔離性和可實現性的基于分立架構的系統完整性保護模型。以多核CPU中主核(core0)的頁保護安全功能擴展為基礎,在主核上運行監控系統,對其它從核上運行的目標系統進行保護。目標系統使用安全內核,監控系統能保證目標系統安全內核的完整性,而安全內核則向上支撐應用系統的完整性,從而實現整體的完整性保護。監控系統完全隔離和獨立于目標系統,同時也能啟動和復位目標系統,并能讀取目標系統的內存。這樣就達到了既“分立”又監控的目標,同時由于監控系統主要保證安全內核的完整性,應用系統的完整性主要由安全內核完成,且該模型對硬件的改造較少,因此在可實現性也不會有過多負擔。本模型在隔離性和可實現性上達到了較好的平衡。

1 架構設計準備

1.1 設計思想

如果監控系統和目標系統沒有做到充分隔離,比如監控系統依賴于目標系統內核的某些功能,則只要目標內核被侵入,監控系統就有可能失效。因此必須做到監控系統充分獨立于目標系統。獨立造成的后果就是監控系統和目標系統之間的聯系和交互會很少,甚至沒有,這就對監控造成了較大困難,所以在獨立的同時還要保證監控的有效性。

考慮現在大多數對目標系統造成較大破壞的惡意程序,均是以掌控系統內核為基礎,往往更難以發現和清除。如果能夠保證目標系統內核的完整性,則應用層面的完整性大都可以在系統內核的支撐下完成。因此只要監控系統能保證目標系統內核的完整性,則其余的工作均可以直接在目標系統上實現。由于二者的獨立性,監控系統很難得到目標系統的運行時狀態等相關信息,這樣做也彌補了獨立性帶來的問題。

1.2 硬件支撐

首先CPU應具備多核、分頁、進程隔離、特權級等主流CPU(如X86系列)的特性。CPU應該有一個主核core0是整個CPU的啟動核,具有最高的權限,能夠啟動、停止和復位其他從核。主核啟動時,將從內存中劃分一塊區域由自己獨占使用,其他從核將無法訪問這片區域,主機上的所有內存對主核可見。主核且只有主核可以標記內核級代碼頁,使得所有核上對內核級代碼頁的寫入和內核數據頁上的執行都會在主核上產生異常。主核具備類似IOMMU的功能,以防止關鍵內存受到DMA的破壞,從核不具備該項功能。主核啟動后,將從外部(比如ROM和FLASH)中加載一個微型的監控系統,該監控系統負責在其它從核上加載目標系統。目標系統加載之后就獨立于監控系統開始自主運行,至此,監控系統和目標系統之間將完全獨立,也不會有任何后續信息交互。另外,為了方便目標系統上的完整性保護應用實現,在硬件上還應配備相應的密碼模塊,如TPM或TCM,以實現加密、數字簽名、HASH等基礎功能。

1.3 主要監控原理

監控系統的主要任務就是保證目標系統內核(這里以Linux為例)的完整性。由于Linux操作系統內核在編譯生成時,其在內存中的物理加載地址是確定的,其代碼段、數據段、全局內核變量等數據結構的地址均可以在System.map文件中確定。因此監控系統不需要和目標系統進行交互,就能事先確定大部分所需信息。

內核的完整性包括載入時完整性和運行時完整性,而運行時完整性又包括代碼完整性和數據完整性。載入時完整性屬于靜態完整性,只需要主核在從核上加載目標系統內核之前對其進行完整性驗證即可,比如計算HASH值,然后和基準值進行對比。運行時完整性分為兩個方面,代碼完整性依賴于硬件支撐,即主核對所有的內核代碼頁進行標定,這些物理頁的地址可以通過System.map文件事先確定。如果有破壞代碼頁完整性的行為發生,即內核代碼頁發生寫入操作,就會在主核上產生異常,破壞行為隨即被發現,這樣就保證了代碼頁的完整性。另外,由于LKM模式加載的內核模塊的代碼頁是動態分配的,主核無法得知其地址,也就無法對其進行標記,因此加載的模塊一旦執行就會在主核產生異常(未被標記的內核頁被認為是數據頁,即在內核數據頁上執行),所以目標操作系統將不支持LKM。而運行時的數據完整性是通過類似Gibraltar[19]的技術來保證的。通過事先采集和規約的內核“不變量”作為基準,定時的掃描目標系統物理頁,從中提取出檢測項進行對比,如果不一致,則表示內核的數據完整性遭到破壞。這里的“不變量”的形式可以多樣,可以是具體的數據常量,比如系統調用表里的函數地址,驅動程序里的函數指針等;也可以是數據的大小、相等關系,集合的屬于關系,比如某個數據的取值只能在某個集合之內;還可以是鏈表項的長度等。只要事先進行“不變量”的采集和基準制作,就能在后續的定時掃描中發現針對這些“不變量”的攻擊,從而保證運行時內核數據的完整性。另外,由于主核只對目標系統內核的固有代碼頁進行了標定,其他未被標定的內核頁均認為是數據頁,而在數據頁上執行代碼是會產生異常的,所以任何通過緩沖區溢出來觸發內核shellcode的企圖都會失敗,這也進一步保證了外來惡意代碼無法在內核執行。這樣監控系統就保證了目標系統內核在加載時和運行時的全生命周期的完整性。

在保證目標系統內核完整性的基礎上,目標系統內其他部分的完整性保護可以依托自身解決。現有的各種完整性保護模型都可以結合進來,比如可信度量技術、針對進程頁交換的頁加密保護技術、白名單技術、加密文件系統、各類訪問控制模型等。這里作為示例,采用的是我們在以前的工作中提出的PEDIAMA[9]架構,但針對本文的模型做了少許改動,比如將相應LKM模塊直接編譯進內核,可信啟動流程的簡化等。

2 模型描述及工作流程

整個模型的架構如圖1所示,分為監控系統和目標系統兩個部分。監控系統運行在CPU的主核上,主核從外部導入固件系統運行,并通過輸入輸出接口,比如串口,進行命令輸入、信息輸出、固件燒寫和更新等工作。監控系統可以訪問全部物理內存,但也有自己獨占的內存區域。監控系統是一個輕量級的單任務系統,主要負責周期性的掃描目標系統的物理內存。目標系統運行在其他從核上,只能訪問除主核獨占區外的其它內存區。目標操作系統通過外圍的密碼部件,如TPM或TCM,輔助實現其他完整性保護應用。監控系統和目標系統各自獨立運行,沒有信息交互,對外設的訪問在運行時也不交叉。

圖1 模型架構圖

2.1 監控系統工作流程

系統啟動時,CPU的主核作為啟動核從外部導入固件先運行,固件第一時間掃描整個物理內存,并從中劃出一塊供主核獨占使用(比如內存高地址的最后一部分),該部分內存對其他從核不可見。隨后固件從外部讀取目標系統內核文件,這里系統內核文件可以存放在硬盤上,甚至也可以存放在主核一端的FLASH里,這均可以根據具體的應用需求來訂制。在完成對目標系統內核文件的完整性檢查后,將其加載進目標物理內存,對系統內核的代碼頁進行標定,并對相關內核頁進行DMA保護。隨后啟動其余從核,目標系統自行進入加載流程開始獨立運行。而主核隨即進入運行時監控狀態,定時掃描目標系統相關內存頁,檢查系統內核的數據完整性。一旦發生異常告警,或者在掃描中發現內核數據完整性遭到破壞,則監控系統將立即停止所有從核運行,并在輸入輸出接口輸出相關告警信息,然后等待后續的命令,或者延時一段時間后對整機進行復位。

2.2 目標系統工作流程

在從核啟動后,目標系統內核就已經加載在內存固定地址,從核即從系統內核開始啟動整個操作系統。目標系統和監控系統完全隔離,因此完全感知不到監控系統的存在,由于二者之間沒有任何信息交互,目標系統幾乎不用做任何更改就可以直接運行在本模型中。為了向上支撐應用層的完整性保護需求,目標系統上可以使用現有的各類完整性保護架構,由于操作系統內核的完整性是有保障的,這使得上層的完整性保護架構在設計和實現上都要簡化很多。作為示例,這里采用PEDIAMA[9]架構,并做了少許改造,整個架構如圖2所示,這里省略了原架構中對內核模塊的度量支持,因為本模型中目標系統不支持LKM模塊加載。

圖2 PEDIAMA架構圖

PEDIAMA分為應用層的策略管理、日志審計部分和內核層的度量核心處理部分。應用層的部分主要負責和系統用戶之間的管理交互工作,內核層的部分負責策略的提取與應用、動態度量和結果報告。PEDIAMA的主體工作都在內核層完成。整個架構的運作以TPM為基礎支撐,以可信啟動來保證初始運行環境的完整性。由于目標系統加載方式的變化,可信啟動的具體流程也要稍做調整,比如可直接從系統內核后面的部分開始進行度量。應用程序加載時,PEDIAMA會進行截獲,并從應用程序中提取度量策略,進而對程序的初始狀態進行度量,以保證其靜態初始可信。然后動態度量模塊對度量策略實施部署和應用,以保證程序在運行中的完整性,更具體的內容請參考文獻[9]。

3 模型分析

3.1 安全性分析

模型的安全性有兩個方面,一個是監控系統自身的安全性。首先是監控系統自身的安全性,由于監控系統和目標系統采用分立的架構,各自獨立運行,沒有任何信息交互,亦即監控系統不會受到目標系統的干擾,因此監控系統的安全性完全取決于自身。而監控系統上僅運行的是一個輕量級的物理內存掃描和檢測程序,任務單一,結構簡單,與外界幾乎沒有任何數據交互,因此監控系統完全是一個自封閉的系統,其安全性是有保障的。

另一方面是目標系統的完整性。目標系統內核的完整性由監控系統來保證,其中內核代碼頁的完整性由主核的硬件頁保護機制直接支撐,內核數據的完整性則通過定時掃描檢測“不變量”條件來保證。系統內核之外的其他部分的完整性由目標系統自身來完成,在內核完整性的強有力支撐下,應用層的完整性相對容易做到。現有的各種完整性保護模型均可結合進來,作為示例的PEDIAMA架構,度量策略比較靈活,能夠依據策略對進程進行動態度量,保障應用的完整性。

3.2 模型比較

按照前面的分類,本模型大體可歸為第3類,同LLM有相似之處,但在模型硬件架構和工作原理上有較大區別。主要區別在于,本模型對硬件的改造較小,主要是加入了特權主核及其對內核頁的標記和保護,而LLM對軟硬件的改造均較大,不僅加入了特權主核,還要求每個核都有本地內存,程序均在本地內存執行。這個設計只是為了方便安全換頁程序的駐留及其對監控系統的保護,對目標系統意義不大。而安全換頁程序的存在也是因為監控系統和目標系統共享外部內存,監控系統數據可能被篡改,隔離性不夠。LLM對目標系統的完整性保護全部依賴于監控系統的內存掃描功能,比較單薄,而本模型則分解為從底向上支撐的幾個部分,硬件支撐內核代碼頁保護、數據頁不可執行及DMA保護。引入“不變量”特性的內存掃描系統僅需關注內核的數據完整性,而目標系統的應用完整性則依托自身安全內核及其完整性來解決。因此本模型在軟硬件實現、保護有效性等方面較LLM有一定優勢。

3.3 模型缺點

由于無法獲得動態加載內核模塊的地址,所以本模型無法支持LKM,這將造成系統內核過于龐大,而且每添加一個新設備或者更新一個驅動程序都需要重新訂制內核,并相應刷新監控端的內核數據信息。由于同樣的限制,模型也無法將針對內核代碼頁的保護機制延伸到應用層的進程代碼頁,對應用層進程代碼頁的保護可依靠目標操作系統內核來完成。如果在監控系統和目標系統間增加接口,目標系統可以向監控系統提出申請,將某塊內存標記為可執行,是可以解決地址定位問題的,但該接口可能變成新的攻擊點,比如被惡意使用,使得作為數據傳送進內核的惡意代碼得以執行。因此如何分辯這些申請的合法性又變成了難題。

監控系統在發現問題時的善后處理不夠完善。在發現問題時,監控系統掛起了所有的從核,系統管理員可以dump出目標系統的內存,甚至可以在異常發生時獲得各從核的寄存器值,然后進行后續的離線分析。但是對于目標系統正在完成的工作卻無法保留和善后,比如待寫入磁盤的數據等。這可能會造成目標系統應用數據的丟失甚至導致目標系統無法在下次啟動時正常運作。

以上的問題都是由于采用了分立的架構,監控系統和目標系統隔離地十分徹底,缺少信息交互所造成的。本模型在充分保證隔離性和獨立性的同時犧牲了部分靈活性。

4 模型驗證

由于完全符合本模型要求的硬件還不存在,按照本文所依托基金項目的進度安排,還處于部分功能的FPGA仿真驗證階段,對模型只能進行主要功能的模擬驗證。由于目標系統上使用的PEDIAMA架構已經在文獻[9]中驗證過了,所以這里只需要驗證監控系統對目標操作系統內核的保護功能。我們使用Bochs 2.2.1系統,對模型的主要功能進行了驗證,模擬的硬件平臺是32 bit的X86平臺,配置128 MB物理內存。我們把監控系統的功能直接融合進Bochs系統,目標系統使用RedHat 7.2(考慮驗證效率,選擇該版本,并進行最簡安裝),內核2.4.18版本,為了方便驗證,加入了LKM支持。驗證的內容包括內核代碼頁保護、內核數據頁不可執行、內核數據完整性。

通過查看系統相關文件,可以確定內核的代碼頁范圍,只要在內核層運行的代碼不在這個范圍就需要告警,這樣就保證了內核數據頁不可執行。注意,內核的初始準備代碼可能不在該范圍內,監測時需要跳過,比如剛啟動時的實模式代碼、保護模式準備代碼等。對于內核代碼頁的保護,只需要關注內存寫入,如果是內核代碼頁范圍就要告警。而對于內核數據完整性,需要在Bochs系統內定時掃描目標系統的模擬物理內存并進行檢測。

為了把監控系統加入Bochs,我們對其代碼做了部分修改。數據頁不可執行功能是在Bochs的函數void BX_CPU_C::cpu_loop(Bit32s max_instr_count) 內部實現的,由于Bochs是譯碼一條指令就立即執行的,比如對于非重復指令(重復指令類似),譯碼完成后執行過程如下:RIP += i->ilen(); BX_CPU_CALL_METHOD(execute, (i)); 首先更改指令指針,然后執行指令。因此可以在每次執行指令前對RIP進行檢查,如果處于內核層并且不在內核代碼頁范圍內則給出告警提示。

對代碼頁的保護是在函數BX_MEM_C::writePhysicalPage(BX_CPU_C *cpu, Bit32u addr, unsigned len, void *data)內部實現的。所有對內存的寫操作最終都會調用這個函數,因此只需要對參數addr做范圍檢查,如果在代碼頁的物理地址范圍,則進行告警。

對于內核數據完整性檢測,也是在cpu_loop函數里面完成的,每執行完一定數量的指令,比如10萬條,就對目標系統內核的相關數據頁進行掃描和檢查。在實際驗證中,檢測的“不變量”包括系統調用表、中斷向量表、VFS功能函數指針等。

在測試中我們自己編寫了一個惡意內核模塊,根據實驗內容的不同,它會去修改系統調用表的sys_open函數地址為該模塊自身的一個函數地址,或者改寫函數sys_kill的部分指令代碼為0x90(nop指令)。首先我們以LKM方式加載該模塊,發現在加載后執行該模塊的module_init()函數時Bochs系統告警,即執行該模塊的第一條指令時就告警了,做到了內核數據頁不可執行。然后我們把該模塊編譯進內核,在該模塊修改sys_kill指令代碼時,Bochs系統進行了告警;在該模塊惡意修改sys_open函數地址后,cpu_loop函數里的定時掃描檢測程序也發現了該次攻擊,代碼頁保護和內核數據完整性保護均得到了驗證。其實在代碼頁保護及數據頁不可執行的情況下,除非內核代碼自身的問題,內核重要數據很難被篡改,惡意代碼沒有進入內核執行的機會。

5 結 語

通過分析現有的各類系統完整性保護方案,提出了基于分立架構的系統完整保護模型。該模型通過對現有多核CPU硬件架構做較小改動,實現單顆CPU下監控系統和目標系統并行隔離獨立運行,監控系統比目標系統擁有更高特權,且監控功能不需要目標系統支持。通過監控系統設置目標系統內核代碼頁保護、數據頁不可執行,以及內核數據完整性掃描等手段充分保障目標系統內核的完整性。在內核完整性的基礎上,系統應用層的完整性則可依托自身來解決,作為示例,模型中采用PEDIAMA架構來保障應用的完整性。使用Bochs對模型的主要功能進行了模擬驗證,實驗表明監控系統能檢測出針對系統內核的完整性攻擊,結合文獻[9]對PEDIAMA架構的驗證,整個模型能夠有效保護系統的完整性。

[1] Lie D,Thekkath C A,Mitchell M,et al.Architectural Support for Copy and Tamper Resistant Software[C]//Proc of the ninth international conference on Architectural support for programming languages and operating systems,Massachusetts:Cambridge,2000:168-177.

[2] Suh G E,O’donnell C W,Sachdev I,et al.Design and implementation of the AEGIS single-chip secure processor using physical random functions[C]//Proc of the 32nd Annual International Symposium on Computer Architecture,New York: IEEE Press,2005:25-36.

[3] 沈昌詳,張煥國,馮登國,等.信息安全綜述[J].中國科學E輯:信息科學,2007,37(2):129-150.

[4] Sailer R,Zhang X L,Jaeger T,et al.Design and implementation of a TCG-based integrity measurement architecture[C]//Proc of USENIX Security Symposium.California:ACM,2004:223-238.

[5] Jaeger T,Sailer R,Shankar U.PRIMA:Policy-reduced integrity measurement architecture[C]//Proc of the eleventh ACM symposium on Access control models and technologies.California:ACM,2006:19-28.

[6] Shi E,Perrig A,Van Doorn L.BIND:A fine-grained attestation service for secure distributed systems[C]//Proc of the IEEE Symposium on Security and Privacy.Oakland:IEEE Press,2005:154-168.

[7] Loscocco P A,Wilson P W,Pendergrass J A,et al,Linux kernel integrity measurement using contextual inspection[C]//Proc of the 2007 ACM workshop on Scalable trusted computing.Virginia:ACM,2007:21-29.

[8] 劉孜文,馮登國.基于可信計算的動態完整性度量架構[J].電子與信息學報,2010,32(4):875-879.

[9] 鄧銳,陳左寧.基于策略嵌入和可信計算的完整性主動動態度量架構[J].計算機應用研究,2013,30(1):261-264.

[10] Mccune J M,Parno B,Perrig A,et al.Flicker:An Execution Infrastructure for TCB Minimization[C]//Proc of the 3rd ACM European Conference on Computer Systems, Glasgow:ACM,2008:315-328.

[11] Kinebuchi Y,Butt S,Ganapathy V,et al.Monitoring Integrity Using Limited Local Memory[J].IEEE Transactions on Information Forensics and Security,2013,8(7):1230-1242.

[12] Seongwook J,Jeongseob A,Sanghoon C,et al.Architectural Support for Secure Virtualization under a Vulnerable Hypervisor[C] //The 44th Annual IEEE/ACM International Symposium on Microarchitecture,Porto Alegre:ACM,2011:937-949.

[13] Intel Corporation.Trusted eXecution Technology-preliminary architecture specification and enabling considerations.No.31516803[R].Santa Clara:Intel,2006.

[14] Advanced Micro Devices.AMD64 Architecture Programmer’s Manual Volume 2:System Programming,No.24593[R].Sunnyvale:AMD 2010.

[15] Tal G,B Pfa,J Chow,et al.Terra:A virtual machine based platform for trusted computing[C]//Proc of the Symposium on Operating System Principles,New York:ACM,2003:193-206.

[16] Wang Zhi,Jiang Xuxian.HyperSafe:A lightweight approach to provide lifetime hypervisor control-flow integrity[C]//IEEE Symposium on Security and Privacy,Oakland:IEEE,2010:380-395.

[17] Chen X X,Tal G,Lewis E,et al.Overshadow: A virtualization-based approach to Retrofitting protection in commodity operating systems[C]//Proc of the ACM Conference on Architectural Support for Programming Languages and Operating Systems,Washington:ACM,2008:2-13.

[18] Petroni N,Fraser T,Molina J,et al.Copilot:A coprocessor-based kernel runtime integrity monitor[C]//Proc of the 13th conference on USENIX Security Symposium.San Diego:Berkeley,2004:13-13.

[19] Arati B,Vinod G,Liviu L.Detecting Kernel-Level Rootkits Using Data Structure Invariants[J].IEEE Transactions on Dependable and Secure Computing,2011,8(5):670-684.

[20] Secunia Vulnerability Report:VMware ESX Server 4.x[EB/OL].[2014-07-20].http://secunia.com/advisories/product/25985/.

SCHISM ARCHITECTURE-BASED SYSTEM INTEGRITY PROTECTION MODEL

Deng Rui Chen Zuoning

(JiangnanInstituteofComputingTechnology,Wuxi214083,Jiangsu,China)

Focusing on the deficiency of various solutions of system integrity protection at present in integrating the isolation property and practicability, this paper presents a schism architecture-based system integrity protection model which takes both the isolation property and practicability into consideration. Through a minor revision to multi-core CPU architecture, and adding a privileged main core and the extension of its exclusive memory page protection security function, the parallel and independent running of the monitor system and the target system in isolation over a single CPU is achieved. The monitor running on main core has higher privilege, and its function doesn't need the support from the target system running on other cores. The monitor system can fully ensure the integrity of target system kernel by setting target system kernel code pages protection, kernel data page non-execution and kernel data integrity scanning function, while the integrity of applications level can be fixed by relying the security kernel in target system itself. The model achieves good balance between isolation property and practicability, and the prototype simulation by Bochs also shows that the proposed model can protect system’s integrity effectively.

Integrity Schism architecture Multi-core System architecture Operating system

2014-09-08。核高基重大專項(2011ZX01039-001-0 02)。鄧銳,工程師,主研領域:信息安全,可信計算,系統安全架構。陳左寧,院士,教授。

TP309

A

10.3969/j.issn.1000-386x.2016.04.068

猜你喜歡
模型系統
一半模型
Smartflower POP 一體式光伏系統
工業設計(2022年8期)2022-09-09 07:43:20
WJ-700無人機系統
ZC系列無人機遙感系統
北京測繪(2020年12期)2020-12-29 01:33:58
重要模型『一線三等角』
重尾非線性自回歸模型自加權M-估計的漸近分布
基于PowerPC+FPGA顯示系統
半沸制皂系統(下)
連通與提升系統的最后一塊拼圖 Audiolab 傲立 M-DAC mini
3D打印中的模型分割與打包
主站蜘蛛池模板: 亚洲精品午夜无码电影网| 久久综合色视频| 国产午夜无码专区喷水| 黄色网页在线观看| 亚洲欧美不卡| 亚洲成人在线免费观看| 97se亚洲综合不卡| 亚洲AⅤ综合在线欧美一区| 亚欧成人无码AV在线播放| 国产视频一二三区| 97se亚洲综合在线韩国专区福利| 黄片一区二区三区| 中文字幕一区二区人妻电影| 手机在线免费毛片| 无码AV动漫| 巨熟乳波霸若妻中文观看免费| 日韩精品无码免费一区二区三区 | 国产九九精品视频| 99久久精品免费视频| 亚洲国产日韩视频观看| 永久免费无码成人网站| 中文成人在线视频| 波多野衣结在线精品二区| 国产精品污视频| 久久精品亚洲专区| jizz在线免费播放| 色天天综合久久久久综合片| 日本91在线| 久久精品人人做人人| 91成人在线免费观看| 色哟哟国产精品| 欧美亚洲日韩不卡在线在线观看| 久久久久久久久18禁秘| 蜜桃臀无码内射一区二区三区| 波多野结衣久久精品| 久草性视频| 国产精品55夜色66夜色| 日本少妇又色又爽又高潮| 四虎影视8848永久精品| 欧美午夜理伦三级在线观看| 久久久久久久久久国产精品| 色综合五月| 18黑白丝水手服自慰喷水网站| 国产一级妓女av网站| 国产剧情一区二区| 成人国产三级在线播放| 亚洲综合中文字幕国产精品欧美| 久久久久国产精品免费免费不卡| 乱人伦视频中文字幕在线| 免费啪啪网址| 精品国产免费观看| 亚洲综合婷婷激情| 欧美亚洲国产日韩电影在线| 日本成人福利视频| 亚洲Av综合日韩精品久久久| 无码专区在线观看| 一级毛片高清| 99久久精品免费视频| 日本一区二区三区精品国产| 九色免费视频| 国产精品精品视频| 亚洲午夜天堂| 麻豆精品在线播放| 色综合国产| 天天爽免费视频| 亚洲高清中文字幕在线看不卡| 国产粉嫩粉嫩的18在线播放91| 欧美区一区二区三| av手机版在线播放| 国产精品99一区不卡| 国产成人精品综合| 日本免费a视频| 91日本在线观看亚洲精品| 国产成人高清精品免费5388| 亚洲天堂精品在线| 日韩午夜福利在线观看| 2021国产乱人伦在线播放| 中国一级毛片免费观看| 亚洲人成色77777在线观看| 免费激情网址| 色妞永久免费视频| 亚洲日本www|