一、TRIPWIRE 数据和网络完整性(论文文献综述)
朱安然[1](2020)在《操作系统网络安全支持的测试研究》文中提出随着互联网的发展,网络传输访问信息的关键是数据安全。操作系统作为信息系统的基础软件,提供了很多措施来加强安全功能,操作系统安全功能的测试尤其是网络安全功能的测试也越来越重要。但是,现有的测试工具测试功能不全面,往往只针对某些网络安全功能进行测试;所以针对网络安全支持子系统提供一套自动化测试方案对于保障操作系统的安全性具有重要的意义。对现有的安全标准关于网络安全支持的要求进行分析,把测试项分为三大类:网络服务和网络对象的安全防护的测试,网络行为的审计功能的测试,网络数据传输过程的安全性的测试。测试项包括:异常网络行为的审计的测试、审计数据的存储完整性检测、审计数据的同步性检测、网络传输数据的完整性保护的测试和网络传输数据的加密保护的测试。针对这些安全功能点的测试,设计了总体测试方案。对每一个测试项,分析安全标准要求,设计详细的测试方法,并给出判定操作系统是否通过测试的准则。在对上述几个测试点的测试中,包括下列主要的程序模块:异常网络行为产生模块、文件上传模块、文件系统完整性检测模块、审计日志同步检测模块、数据包篡改模块、网络传输数据加密检测模块,其中异常网络行为产生模块和文件上传模块主要用来支持测试异常网络行为的审计功能;文件系统完整性检测模块主要用来直接测试审计数据的存储完整性保护功能;审计日志同步检测模块用于直接测试审计数据的同步性;数据包篡改模块用于支持测试网络传输数据的完整性保护功能;网络传输数据加密模块用于测试网络传输数据的保密性保护功能;操作系统命令调用模块和结果判定模块是所有测试项的公共模块。针对测试项给出测试模块的交互过程和具体的测试步骤,并且给出测试模块的具体实现。对麒麟操作系统进行网络安全支持的测试,结果表明测试模块功能可以支持对网络安全功能的测试,并且在一定程度上实现了自动化。
卢臻[2](2020)在《Linux内核Rootkit检测技术的研究》文中研究指明近年来,Linux操作系统由于其出色的性能和开源的特性,在服务器领域所占比例越来越大,越来越多的公司或个人将其作为应用服务器的首选操作系统。但与此同时,其面临的安全挑战也越来越严峻。Linux内核级Rootkit木马就是一种典型的木马威胁,其可以在系统留下后门,可以隐藏文件、网络连接和进程等关键信息,清除入侵痕迹,收集用户敏感信息,使得系统管理员很难发现其入侵行为。故Linux内核级Rootkit木马检测是计算机安全研究领域一个重要的研究课题,对保护计算机系统安全和用户隐私有重要的研究意义。考虑到Rootkit木马具有收集宿主机的隐私信息,并定期向远程控制主机发送数据包的特点,本文提出了一种基于网络流量差异分析的Rootkit木马检测方法。本文首先对Linux内核级Rootkit木马相关知识进行了概述,随后对网络流量差异分析方案进行了详细的阐述,设计了对应的原型系统,并与其他的Rootkit检测工具进行了功能对比。本文的主要研究内容和创新点如下:(1)对传统的文件完整性检测方法进行改进。本文添加了随机性检测因子,解决了传统方法检测文件多、耗时长和消耗计算资源多的问题,用于提升文件完整性检测效率;(2)在交叉视图对比法的启发下,提出了一种网络流量差异分析法,用于监测Rootkit隐藏进程与远程主机的通信信息。利用kretprobe技术对关键系统调用设置监测点,捕获内核创建的实际进程集合,与获取的用户级进程集合作差集,寻找被Rootkit木马隐藏的进程集合;利用jprobe技术捕获网络设备驱动接口入口参数,获取进程与网络连接的对应关系;利用libpcap库捕获网卡流量。对进程、网络连接和流量等信息进行关联,进而检测到隐藏进程的网络连接信息。本文在Linux-4.4.0内核上实现了Rootkit木马检测原型系统,对hanj-wukong、nurupu-rootkit和lz-rootkit等Rootkit木马进行了检测分析。实验结果表明,本文提出的文件完整性随机检测方案和网络流量差异分析方案功能正确,且前者相较于传统检测方法有19.7%的效率提升。实验证明了该方法对具有网络连接特征的Rootkit木马的检测具有普适性,能够解决传统文件完整性检测方法效率低、虚拟机交叉视图对比法需要额外虚拟机资源和采用机器学习方法需要大量Rootkit木马样本的问题。
刘海永[3](2019)在《云计算环境下文件完整性检测系统的设计》文中提出随着云计算的发展,计算能力通过互联网自由流通,公有云发展迅猛,混合云、私有云也在很多企业落地。虽然云计算给用户提供了一种新型的计算、网络、存储环境,但是在系统和应用与传统部署方式在提供的服务等方面却并未发生革命性的改变,其安全问题仍然面临诸多挑战。根据云计算环境下平台系统的特点,提出一套基于文件完整性检测系统的设计方案。首先,分析当前文件监控方案不能满足云计算环境下平台系统文件检测方法的需要,然后设计一套完整的技术方案,实现原型系统,指出待研究的关键问题,并着重阐述新安全哈希算法的应用。通过对原型系统的评测表明,本设计可将检测系统的运行的大部分负载从被监控主机转移,从而适用于云计算环境。
樊佩茹,赵波,倪明涛,陈治宏[4](2018)在《APM:适用于IaaS平台的agent保护机制》文中研究说明在Iaa S平台中,虚假数据的存在将对测评结果造成混淆,无法为用户给出公平公正的平台选择依据。针对该问题,提出一种适用于Iaa S平台的测试代理agent保护机制(APM,agent protection mechanism),在不需要额外软硬件支持的条件下保证agent的完整性和命令执行的正确性;同时提出一种基于质询的APM有效性验证方法,及时发现失效APM所在Iaa S节点以止损。实现了基于APM的实验环境,对APM的有效性和性能开销进行测试。实验结果表明,该机制可以有效保护agent的完整性及其执行命令的正确性,且对Iaa S平台引入的性能代价较小。
马一腾,朱中奇,王贵智[5](2014)在《HIDS产品在商业银行满足PCI合规性要求中应用分析》文中认为随着国内大型商业银行开始走向海外,不断拓展国际市场,PCI-DSS认证日渐成为商业银行必须面对的一项挑战。因其在数据保护方面的苛刻条件,加上商业银行一时很难满足其要求,购买HIDS产品就成了商业银行最终的必然选择。一、PCI-DSS和HIDS简介PCI-DSS(Payment Card Industry Data Security Standard,支付卡行业数据安全标准)是一组全面的要
项国富[6](2012)在《虚拟计算环境的安全监控技术研究》文中研究表明传统的安全监控面向的是相对稳定的网络和计算系统环境。虚拟化技术作为一种新的计算模式,改变了传统计算机的体系结构。目前,虚拟化技术技术具有隔离性、高效性和灵活性等特点,大量计算系统都逐渐转向虚拟计算环境。由于虚拟机中客户操作系统和运行的服务具有多样性,管理员可以按照需求自由地配置虚拟机中软件。此外,虚拟机具有动态性的特征,管理员能够动态地创建、启动、迁移或者撤销虚拟机。针对虚拟计算环境的新特性,需要展开面向虚拟计算环境的安全监控研究。在虚拟化给计算系统带来益处的同时,虚拟机的多样性和动态性给安全监控提出了巨大的挑战。为了应对这些新挑战,以有效地、全面地监控虚拟机为设计目标,提出了虚拟计算环境的安全监控框架。为了便于分析问题,分别从网络、文件和进程的角度进行研究。从网络监控的角度来看,虚拟计算环境中所有进出虚拟机的数据包都要经过管理域,因此虚拟网桥处的网络检测工具能够嗅探到所有的网络数据包。由于虚拟机中运行的服务可能不同,而且虚拟机可以在不同的物理节点之间迁移。针对上述问题,提出根据服务类型的不同,对各个虚拟机采取分域检测规则配置。当配置完成之后,采用多线程并行检测。此外,采用有限自动机模型对检测线程的状态进行描述。当虚拟机的状态发生变化时,检测线程的状态随之发生改变。从文件监控的角度来看,现有的文件完整性监控方法需要在目标虚拟机中插入钩子函数,不具有透明性;或者只是对磁盘块进行分析,不能获取全面的监控信息。为了解决上述问题,提出实时透明文件完整性监控方法。根据文件的重要程度,管理员设置文件的监控策略。在目标虚拟机运行过程中,虚拟机管理器层对其中发生的文件访问操作进行拦截并解析,然后根据不同的文件监控策略而采取不同的响应。该方法能够实时、透明地对虚拟机中文件操作进行监控,同时获取文件操作过程的详细信息。从进程监控的角度来看,对所有虚拟机进行监控会面临通用性问题。由于同一物理节点上可以运行多个虚拟机,而虚拟机中的客户操作系统是多种多样的,例如Linux、Windows等。此外,各个虚拟机可以在不同的物理节点之间自由地迁移。这对有效地监控虚拟机内部运行的进程状态带来巨大挑战。针对这个问题,提出基于驱动的通用监控方法。在虚拟机管理器层对虚拟机中的事件进行拦截,并由管理域内核态的监控驱动进行语义重构。类似于Linux设备驱动机制,监控驱动与客户操作系统的类型和版本相对应。所有的监控驱动为用户态的监控工具提供统一的监控接口,从而实现了监控机制的通用性。为了适应于虚拟机的动态性,监控驱动以内核模块的形式按需加载。因此,该方法具有实时性、透明性和通用性的特点。
王隽[7](2011)在《基于802.1x协议的银行安全认证系统的设计与实现》文中提出信息技术的发展已经为银行高效运作提供了快捷平台。随着银行经营方向的发展,对于信息化的依赖程度日益提高,且目前看来,各类信息化例如网上银行等新渠道业务形式也在迅速发展,一方面是急速的发展,一方面是信息化的发展也使的我国银行面临着日益严峻的信息安全风险挑战,所以我国银行对其需要基于技术手段的在信息安全管理方面做一些基础性的工作,以实现对银行系统信息安全管理规划、动态保障等的管理。基于此,本文提出并进行基于802.1X协议的银行信息安全认证系统的设计与实现的研究,旨在通过分析802.1X协议及其关键技术,针对其在具体的银行领域内的应用,分析并实现对其相关的业务流程、布置方案、客户端、端口控制模块以及服务器的设计,提出实现认证系统客户端软件、认证系统端口控制模块以及认证服务器等的具体方案;最后对系统完成功能测试。具体的研究内容如下:1)在分析介绍802.1X的体系结构,相应的认证流程及其技术特点等基础上,着重讨论了802.1X认证技术认证原理和过程;结合IEEE802.1X协议的提出背景和工作机制,讨论了传统的论证方式、PPPoE认证和WEB认证的特点,最后对这三种认证方式进行了比较。结合银行安全系统对其安全性的需求,分析了本文采用802.1X协议的优点和对于系统安全认证的重要性。2)详细介绍了本系统的业务流程设计,对于系统模块的介绍也更加的详细,而且着重描述了802.1X的认证设计;提出了系统的安全性设计的重要性及可操作性。其中对于系统认证过程的设计主要从以下几个方面展开:业务流程、布置方案、客户端、端口控制模块以及服务器的设计。3)对802.1X客户端作了比较全面的分析和设计,包括各模块的实现和运行,最后还介绍了Radius服务器的配置。在实现部分,主要的分析模块包括认证系统客户端软件、认证系统端口控制模块以及认证服务器等。
胡钦超,涂晓东[8](2010)在《不可靠存储环境下的数据完整性检测技术研究》文中研究说明在今天这个信息数据爆炸式增长的时代,数据存储的需求和成本也成倍的增长。而且数据管理的成本要比初始购置成本高5-10倍,所以很多企业将数据交由第三方的外包提供商提供的远端服务器来管理。在这样一个"存储作为一种服务"的外包模式下,客户将数据管理外包给"存储服务供应商",让其代为存储和管理,这导致存储环境的不可靠性增加。数据完整性是一个存储的安全性和可靠性的一个基本方面。外包存储服务的出现,导致存储出现新的故障模式,在确保数据完整方面出现了新的挑战。本文总结了不可靠存储环境下的进行存储完整性检测的技术。
陈琦珺[9](2009)在《面向抗攻击测试的主机系统完整性检测方法研究》文中研究说明随着科学技术的迅猛发展,网络的应用越来越普及,伴随而来的是网络信息安全威胁的不断增加,对网络中重要主机系统抗攻击能力的测试,是一个迫切需要的课题,它越来越多的受到人们的关注。主机系统抗攻击能力的测试,即抗攻击测试,它是借助于模拟攻击等手段,对系统在遭受攻击的情况下维持其安全功能能力进行测试和评价的过程。那么,如何衡量主机系统的抗攻击能力?我们是通过检测模拟攻击对主机系统机密性、完整性以及可用性三个属性产生的攻击效果来度量主机系统的抗攻击能力的。由于大部分攻击都会对主机系统的完整性产生一定的影响,因此,进行主机系统完整性的检测是攻击效果检测的重要部分。面向抗攻击测试中的主机系统完整性检测的目标是检测主机系统在遭受模拟攻击的情况下,完整性发生了怎样的变化,受损程度如何。根据这一特点,本文进行了下面几方面的工作:1.通过对现有的完整性检测技术研究现状的分析,针对抗攻击测试的特点,提出了从系统的角度来衡量完整性变化的思想,定义了面向抗攻击测试的主机系统完整性检测的概念体系,并结合该检测的特点,构建了面向抗攻击测试的主机系统完整性检测模型。2.提出了注册表完整性监控与完整性分析相结合的面向抗攻击测试的主机系统注册表完整性检测方法,采用钩子技术实现了注册表完整性监控,根据注册表结构的特点,采用先序遍历算法实现了注册表键值的读取,提出了基于BM算法与哈希运算相结合的HBM算法的注册表键值匹配算法。通过实验分析,该检测方法具有较高的可行性和实用性。3.提出了基于Windows Native API和粗糙集理论的面向抗攻击测试的主机系统进程完整性检测方法,并通过研究API调用序列的截获技术,实现了IAT法截获Windows Native API调用序列。通过实验分析,该检测方法适用于抗攻击测试中对主机系统进程完整性的检测。4.定义了主机系统完整性受损指数和各检测项完整性受损指数,根据完整性检测数据的特点,采用模糊综合评价法对单一检测项完整性数据以及系统完整性数据进行了量化,即计算其受损指数,并给出了示例分析。
徐明迪[10](2009)在《可信计算机平台信任链安全性分析》文中进行了进一步梳理互联网技术的发展使得信息资源共享进入了全新的时代。在极大地提高生产力的同时,也为信息系统的安全带来巨大的挑战。目前,信息系统安全形势严峻,安全事件不断发生,而信息系统的安全机制大多仍然采用被动防守的机制,以保护系统核心资源为中心,在系统核心资源的外围建立安全屏障,而没有考虑问题的根源所在——终端的安全。众所周知,硬件架构与操作系统的安全是信息系统安全的基础,密码、网络安全等是关键技术。只有从系统的底层采取安全措施,配合密码、网络安全等关键技术,才能有效地提高信息系统的安全。可信计算的信任链机制就是从这个角度出发,从终端问题入手确保信息系统的安全,成为产业界与学术界的研究热点,引领信息系统安全领域的发展趋势。目前,可信计算的研究和应用已经取得非常丰富的成果,国内外很多研究机构也对可信计算理论和技术进行了深入的研究,但是它仍然处于理论滞后于技术的状况。本文以研究可信计算信任链安全性为目的,从信任链安全模型入手,针对目前信任链规范中存在的功能符合性和安全问题,从理论上进行了形式化分析,提出了一种信任链接口模型,并在完整性度量、信任链安全模型、信任链一致性测试和安全测试、以及相关应用等几个方面进行了有针对性的探讨和研究,并取得了一定的成果,具体内容包括:(1)针对现有可信计算平台体系结构存在的不足:连接LPC总线的TPM效率不高、没有实现对称加密算法、完整性度量的起点不是硬件芯片等安全问题,提出了一种基于可信平台控制模块的、符合中国市场的可信计算平台结构。通过引入高速总线以适应上层应用需求、加入国家商用密码算法、在硬件芯片中实现可信度量根核,可以有效解决现有TPM所存在的问题。(2)针对TCG信任链规范难以形式化的问题,以安全进程代数为理论基础,提出了一种信任链交互模型,将信任链抽象为进程通信,并在此基础上提出了一种信任链接口安全模型,将接口细化为两级安全的输入输出,把信任链视为三个实体的复合系统,通过不可演绎模型分析复合系统的安全性,从互模拟语义上对安全属性进行刻画,并证明了只有当信任链复合系统的高安全级动作集合和动作同步集合满足双射关系,那么信任链复合系统则满足安全属性的复合关系。(3)针对信任链产品与信任链规范之间的差异带来的测试上的困难,首先从层次上将信任链测试分为CRTM测试、事件测试和状态测试,通过对规范说明进行详细分析,把事件测试集进行有效约简,化简为规范实现测试集,为实现测试原型系统提供了依据;从安全测试的角度对(2)提出的结论进行了实际验证,证实了该命题的正确性,找出了信任链接口中存在的不安全的函数依赖关系,并描述了该依赖关系对TCG远程证明所造成的潜在安全隐患。(4)针对云计算的安全需求和云计算对信任链提出的要求。在TCG信任链技术指导下,提出了一种环境自检测的安全启动机制并实现了原型系统,该机制能够让云终端的TPM参与判断当前系统环境是否可信;同时,针对TCG远程证明在云计算环境下难以实现的问题,以及虚拟化在云计算中的重要作用,提出了一种基于TPM代理授权的远程证明方案和并实现了原型系统,该方案一方面能够简化TCG远程证明的繁琐过程,另一方面通过把TPM的SRK和AIK密钥代理给VMM,既减轻了TPM处理多任务的负担,又提高了TCB为上层应用提供安全服务的效率。
二、TRIPWIRE 数据和网络完整性(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、TRIPWIRE 数据和网络完整性(论文提纲范文)
(1)操作系统网络安全支持的测试研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题背景 |
1.2 国内外研究概况 |
1.3 课题主要研究工作 |
2 操作系统网络安全支持测试系统的总体设计 |
2.1 测试要求分析 |
2.2 网络安全支持测试场景及测试模块总体设计 |
2.3 网络服务和网络对象的安全防护的检测 |
2.4 网络行为审计的检测 |
2.5 网络数据传输过程的安全性的检测 |
2.6 本章小结 |
3 操作系统网络安全支持测试的实现 |
3.1 网络服务和网络对象的安全防护的测试的实现 |
3.2 网络行为的审计的测试的实现 |
3.3 网络数据传输过程的安全性测试实现 |
3.4 本章小结 |
4 实验结果与分析 |
4.1 测试环境 |
4.2 测试目的 |
4.3 测试实验与结果分析 |
4.4 本章小结 |
5 总结与展望 |
5.1 全文总结 |
5.2 展望 |
致谢 |
参考文献 |
(2)Linux内核Rootkit检测技术的研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究历史与现状 |
1.3 本文的主要贡献与创新 |
1.4 本论文的结构安排 |
第二章 LINUX内核级ROOTKIT木马基础 |
2.1 Linux内核分析 |
2.1.1 Linux内核整体架构和子系统 |
2.1.2 CPU特权等级 |
2.1.3 系统调用 |
2.1.4 可加载内核模块 |
2.2 Rootkit木马技术分析 |
2.2.1 Rootkit主要攻击技术 |
2.2.2 Rootkit主要特征 |
2.2.3 Rootkit主要危害 |
2.3 现有Rootkit木马检测技术 |
2.3.1 文件完整性校验 |
2.3.2 特征码对比法 |
2.3.3 可执行路径分析法 |
2.3.4 VMM与交叉视图法 |
2.3.5 机器学习法 |
2.4 本章小结 |
第三章 网络流量差异分析检测方案 |
3.1 检测方案整体架构 |
3.2 文件完整性随机检测方案 |
3.2.1 获取相关系统文件 |
3.2.2 存储系统初始数据 |
3.2.3 文件完整性随机验证 |
3.3 隐藏进程获取方案 |
3.3.1 进程列表的获取 |
3.3.2 隐藏进程列表的获取 |
3.4 网络流量差异分析方案 |
3.4.1 网卡流量捕获和分类 |
3.4.2 进程网络连接监测 |
3.4.3 隐藏进程流量提取与分析 |
3.5 本章小结 |
第四章 原型系统设计与实现 |
4.1 系统设计难点 |
4.2 系统达到的目标 |
4.3 系统架构设计 |
4.4 系统模块设计与实现 |
4.4.1 数据库模块实现 |
4.4.2 文件完整性随机检测模块 |
4.4.3 被隐藏进程检测模块 |
4.4.4 网络流量差异分析模块 |
4.4.5 日志模块 |
4.4.6 系统预警模块 |
4.5 一种Rootkit木马设计与实现 |
4.5.1 内核模块实现 |
4.5.2 应用层模块实现 |
4.6 本章小结 |
第五章 系统功能测试与性能分析 |
5.1 实验环境搭建 |
5.1.1 硬件环境 |
5.1.2 软件环境 |
5.2 系统功能测试 |
5.2.1 启动Rootkit木马测试程序 |
5.2.2 完整性随机检测测试 |
5.2.3 隐藏进程检测测试 |
5.2.4 网络流量差异检测测试 |
5.3 其他 |
5.3.1 系统性能测试 |
5.3.2 与其他检测工具对比 |
5.4 本章小结 |
第六章 全文总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(3)云计算环境下文件完整性检测系统的设计(论文提纲范文)
0 引言 |
1 云计算环境下文件系统安全的特点 |
2 系统设计 |
2.1 设计目标 |
2.2 总体设计 |
2.3 工作机制 |
3 关键问题研究 |
3.1 新安全哈希算法研究与实现 |
3.2 其它关键问题 |
4 系统开发和评测 |
4.1 系统开发 |
4.2 系统评测 |
5 结语 |
(5)HIDS产品在商业银行满足PCI合规性要求中应用分析(论文提纲范文)
一、PCI-DSS和HIDS简介 |
二、HIDS市场产品分析 |
1. HIDS技术优势 |
(1) 传统安全防护的不足 |
(2) HIDS防护检测优势 |
2. 主流HIDS产品对比分析 |
三、HIDS与相关安全产品比较 |
(6)虚拟计算环境的安全监控技术研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 虚拟计算环境监控概览 |
1.4 研究的目的和意义 |
1.5 论文的组织结构 |
2 基于虚拟化的安全监控框架 |
2.1 虚拟计算环境安全监控的挑战 |
2.2 虚拟计算环境安全监控的总体设计 |
2.3 虚拟计算环境安全监控的性能分析 |
2.4 虚拟计算环境监控框架的特性 |
2.5 小结 |
3 分域自适应网络监控 |
3.1 研究背景 |
3.2 基于虚拟化的网络监控架构设计 |
3.3 检测线程的状态描述 |
3.4 实验测试 |
3.5 小结 |
4 实时透明文件监控 |
4.1 研究背景 |
4.2 实时透明完整性监控方法 |
4.3 文件分类方法 |
4.4 实验测试 |
4.5 小结 |
5 基于驱动的通用监控 |
5.1 研究背景 |
5.2 基于驱动的通用监控设计与挑战 |
5.3 面向不同客户操作系统的监控驱动 |
5.4 实验与分析 |
5.5 小结 |
6 总结与展望 |
致谢 |
参考文献 |
缩略词简表 |
附录1 攻读博士学位期间发表的学术论文 |
附录2 攻读博士学位期间申请发明专利与软件着作版权 |
附录3 攻读博士学位期间参加的主要科研项目 |
附录4 个人简历 |
(7)基于802.1x协议的银行安全认证系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 论文研究背景和意义 |
1.2 国内外相关研究发展现状分析 |
1.2.1 银行信息安全相关技术的研究进展及动态分析 |
1.2.2 802.1X 协议的应用及研究进展分析 |
1.3 论文研究内容及章节安排 |
1.4 本章小结 |
2 无线局域网安全性能分析与802.1X协议介绍 |
2.1 无线局域网安全性能分析 |
2.1.1 无线局域网的安全隐患 |
2.1.2 802.11 WLAN的安全措施 |
2.1.3 802.11 WLAN的安全漏洞分析 |
2.2 802.1X协议的基本概念及特点 |
2.2.1 IEEE 802.1X协议的体系综述 |
2.2.2 IEEE 802.1X认证流程 |
2.2.3 IEEE 802.1X协议特点 |
2.3 802.1X协议的工作机制分析 |
2.3.1 端口控制原理 |
2.3.2 IEEE 802.1X协议的工作机制 |
2.3.3 几种认证方式的比较 |
2.4 本章小结 |
3 EAP扩展认证协议 |
3.1 EAP扩展认证协议 |
3.1.1 EAP认证过程 |
3.1.2 EAP的认证类型 |
3.2 EAP数据包格式 |
3.3 RADIUS中的EAP扩展协议 |
3.3.1 工作流程 |
3.3.2 EAP的属性封装 |
3.4 EAP-MD5 算法及其认证 |
3.4.1 MD5 算法 |
3.4.2 MD5 算法的优化和实现 |
3.4.3 EAP_MD5 数据包格式 |
3.4.4 EAP-MD5 认证过程 |
3.5 本章小结 |
4 基于802.1X协议的银行信息安全认证系统的设计与实现 |
4.1 整体实现方案设计 |
4.1.1 安全认证系统组网结构 |
4.1.2 安全认证系统实现的平台 |
4.1.3 软件实现的层次结构 |
4.1.4 认证模块在802.1X MAC层中的设计和实现 |
4.2 基于802.1X 的认证系统客户端设计 |
4.2.1 客户端结构设计 |
4.2.2 802.1X 认证系统客户端状态设计 |
4.2.3 客户端流程图 |
4.2.4 基于802.1X 认证系统客户端软件的实现 |
4.3 基于802.1X 的认证系统端口控制模块设计 |
4.3.1 认证模块结构设计 |
4.3.2 认证系统端口控制模块的实现 |
4.4 基于802.1X 的认证系统服务器设计 |
4.4.1 RADIUS服务器设计 |
4.4.2 基于802.1X 认证服务器的实现 |
4.5 本章小结 |
5 基于802.1X 协议的银行信息安全认证系统的测试 |
5.1 基于802.1X 认证系统的测试及功能分析 |
5.1.1 测试环境 |
5.1.2 测试方法和测试内容 |
5.1.3 系统功能分析 |
5.2 本章小结 |
6 结束语 |
6.1 研究工作总结 |
6.2 后续工作展望 |
参考文献 |
致谢 |
攻读学位期间发表学术论文目录 |
(8)不可靠存储环境下的数据完整性检测技术研究(论文提纲范文)
一、引言 |
二、数据完整性 |
三、国内外研究现状 |
四、结论 |
五、展望 |
(9)面向抗攻击测试的主机系统完整性检测方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景 |
1.1.1 网络与信息系统安全现状 |
1.1.2 安全评测的发展和意义 |
1.1.3 攻击测试和抗攻击测试 |
1.2 完整性检测技术研究现状 |
1.2.1 文件完整性检测 |
1.2.2 日志完整性检测 |
1.2.3 注册表异常检测 |
1.2.4 进程异常检测 |
1.2.5 现状分析 |
1.3 课题来源 |
1.4 研究内容 |
1.5 结构安排 |
1.6 本章小结 |
第二章 面向抗攻击测试的主机系统完整性检测 |
2.1 抗攻击测试 |
2.2 完整性检测与抗攻击测试 |
2.3 主机系统完整性概念 |
2.4 面向抗攻击测试的主机系统完整性分类 |
2.4.1 Windows安全系统组件 |
2.4.2 主机系统完整性分类相关概念 |
2.5 面向抗攻击测试的主机系统完整性检测特点 |
2.6 面向抗攻击测试的主机系统完整性检测模型 |
2.7 本章小结 |
第三章 面向抗攻击测试的注册表完整性检测 |
3.1 概述 |
3.2 注册表完整性检测思想 |
3.2.1 注册表完整性检测目标 |
3.2.2 注册表完整性检测流程 |
3.3 注册表完整性监控 |
3.4 注册表完整性分析 |
3.4.1 基于前序遍历算法的注册表键值读取算法 |
3.4.2 基于HBM算法的注册表键值匹配算法 |
3.5 注册表完整性受损判断 |
3.6 实验结果与分析 |
3.6.1 监控阶段 |
3.6.2 分析阶段 |
3.6.3 结果分析 |
3.7 本章小结 |
第四章 面向抗攻击测试的进程完整性检测方法 |
4.1 相关理论技术分析 |
4.1.1 进程概述 |
4.1.2 Windows Native API及其截获技术分析 |
4.1.3 粗糙集理论分析 |
4.2 进程完整性检测思想 |
4.2.1 进程完整性检测与异常检测的关系 |
4.2.2 进程完整性检测目标 |
4.2.3 进程完整性检测流程 |
4.3 进程完整性检测方法 |
4.3.1 IAT法实现Windows Native API截获 |
4.3.2 基于Windows Native API序列与粗糙集理论的进程未受损模式 |
4.3.3 基于未受损模式的进程受损检测 |
4.3.4 进程受损模式建立与基于受损模式的进程完整性受损检测 |
4.4 实验结果与分析 |
4.4.1 未受损模式建立 |
4.4.2 进程受损检测 |
4.4.3 结果分析 |
4.5 本章小结 |
第五章 面向抗攻击测试的主机系统完整性受损量化 |
5.1 完整性受损指数定义 |
5.2 完整性受损量化方法选择 |
5.3 模糊综合评价法分析 |
5.4 单一检测项完整性受损量化 |
5.4.1 量化原理 |
5.4.2 注册表完整性受损量化 |
5.4.3 进程完整性受损量化 |
5.5 主机系统完整性受损量化 |
5.6 示例分析 |
5.6.1 注册表完整性受损量化示例 |
5.6.2 进程完整性受损量化示例 |
5.7 本章小结 |
第六章 总结与展望 |
6.1 主要工作总结 |
6.2 有待进一步研究的问题 |
参考文献 |
作者简历 攻读硕士学位期间完成的主要工作 |
致谢 |
(10)可信计算机平台信任链安全性分析(论文提纲范文)
摘要 |
Abstract |
目录 |
图表目录 |
第一章 导论 |
1.1 引言 |
1.2 可信计算的相关研究 |
1.2.1 可信计算形成和发展 |
1.2.2 可信计算思想 |
1.2.3 可信计算技术 |
1.2.4 可信计算国内外研究现状 |
1.3 可信计算平台信任链 |
1.3.1 信任链定义 |
1.3.2 信任链研究现状 |
1.4 研究背景 |
1.5 研究内容和主要贡献 |
1.6 论文组织结构 |
第二章 可信计算终端安全体系结构 |
2.1 可信计算系统发展阶段 |
2.2 系统完整性保护 |
2.2.1 基于系统安全引导的完整性保护 |
2.2.2 基于安全协处理器的完整性保护 |
2.2.3 基于安全中央处理器的完整性保护 |
2.2.4 基于内核主导的完整性度量 |
2.2.5 基于文件监控的完整性检查 |
2.3 可信计算平台体系结构 |
2.3.1 可信计算组织TCP体系结构 |
2.3.2 中国的TCP研究开发工作 |
2.4 进一步的分析 |
2.4.1 改进的硬件芯片 |
2.4.2 改进的信任链 |
2.4.3 改进的密钥系统 |
2.5 本章小结 |
第三章 可信计算平台信任链安全模型 |
3.1 研究背景 |
3.1.1 基于语言的安全模型 |
3.1.2 安全进程代数 |
3.1.3 基于语义的安全属性 |
3.1.4 安全属性的可复合性 |
3.2 信任链交互模型 |
3.2.1 信任链规范说明 |
3.2.2 信任链接口模型 |
3.3 信任链接口安全模型 |
3.3.1 不可演绎模型 |
3.3.2 信任链复合模型 |
3.3.3 进一步的分析 |
3.4 本章小结 |
第四章 可信计算平台信任链安全性测试 |
4.1 信息安全测评 |
4.1.1 测试依据 |
4.1.2 相关工作 |
4.2 信任链规范一致性测试 |
4.2.1 标记变迁系统LTS |
4.2.2 信任链规范说明状态集 |
4.2.3 信任链规范实现测试集 |
4.2.4 测试系统 |
4.3 信任链规范安全性分析 |
4.3.1 信任链接口安全等级 |
4.3.2 信任链接口安全测试 |
4.4 信任链测评系统 |
4.4.1 可信计算平台测评系统 |
4.4.2 可信PC平台信任链测评系统 |
4.5 本章小结 |
第五章 基于信任链技术的云计算可信环境构建 |
5.1 云计算可信环境构建 |
5.1.1 云计算的主要特点 |
5.1.2 云计算安全 |
5.2 云终端信任链建立 |
5.2.1 TCG认证启动 |
5.2.2 基于环境自检测的安全启动 |
5.3 适合云计算环境的远程证明 |
5.3.1 TCG远程证明 |
5.3.2 基于TPM代理授权的远程证明 |
5.4 虚拟化环境下的信任链 |
5.5 本章小结 |
第六章 结束语 |
6.1 论文的主要贡献 |
6.2 进一步研究的方向 |
参考文献 |
附录A 缩略语汇编 |
附录B 信任链LTS(s)标记变迁关系 |
附录C 信任链接口安全等价划分 |
攻读博士学位期间发表的论文和专利 |
攻读博士学位期间参与的科研工作 |
致谢 |
四、TRIPWIRE 数据和网络完整性(论文参考文献)
- [1]操作系统网络安全支持的测试研究[D]. 朱安然. 华中科技大学, 2020(01)
- [2]Linux内核Rootkit检测技术的研究[D]. 卢臻. 电子科技大学, 2020(07)
- [3]云计算环境下文件完整性检测系统的设计[J]. 刘海永. 信息技术与信息化, 2019(03)
- [4]APM:适用于IaaS平台的agent保护机制[J]. 樊佩茹,赵波,倪明涛,陈治宏. 通信学报, 2018(04)
- [5]HIDS产品在商业银行满足PCI合规性要求中应用分析[J]. 马一腾,朱中奇,王贵智. 中国金融电脑, 2014(04)
- [6]虚拟计算环境的安全监控技术研究[D]. 项国富. 华中科技大学, 2012(09)
- [7]基于802.1x协议的银行安全认证系统的设计与实现[D]. 王隽. 上海交通大学, 2011(07)
- [8]不可靠存储环境下的数据完整性检测技术研究[J]. 胡钦超,涂晓东. 信息通信, 2010(03)
- [9]面向抗攻击测试的主机系统完整性检测方法研究[D]. 陈琦珺. 解放军信息工程大学, 2009(03)
- [10]可信计算机平台信任链安全性分析[D]. 徐明迪. 武汉大学, 2009(05)