主机入侵防御系统论文-吕滨,刘晓红,关双城

主机入侵防御系统论文-吕滨,刘晓红,关双城

导读:本文包含了主机入侵防御系统论文开题报告文献综述及选题提纲参考文献,主要关键词:入侵防御,主动防御,API,HOOK,行为分析

主机入侵防御系统论文文献综述

吕滨,刘晓红,关双城[1](2013)在《Windows主机入侵防御系统研究综述》一文中研究指出主机入侵防御是基于操作系统API监控的一种主动性安全防御技术,是面向客户端的安全解决方案。简要介绍该课题相关的技术背景和研究目标;系统论述主机入侵防御系统的防御思想、技术框架和基本特征;重点探讨Windows系统的API HOOK技术、基于API的行为监控和几种典型的异常行为分析技术,讨论各种行为分析技术的特点及其应用;最后指出该课题当前研究的技术瓶颈,并提出下一步研究的思路和方向。(本文来源于《黑龙江工程学院学报(自然科学版)》期刊2013年03期)

吕滨,关双城,刘晓红,张艳艳[2](2013)在《自适应型主机入侵防御系统的设计与实现》一文中研究指出系统基于API监控原理,针对个人主机资源有限和系统应用相对稳定的特点,按照精简的设计原则,利用Hooking技术截获API调用信息。在行为分析模式上,简化判定规则和执行逻辑,不需要复杂的行为分析算法和过程。系统的优势是具备动态的自动学习功能,通过前期的适应性训练,可以很快地适应用户系统并具备足够的入侵防御能力,对于防御频繁出现的非法访问和各种弹出窗口非常有效。(本文来源于《计算机安全》期刊2013年07期)

黄成荣[3](2012)在《基于规则的主机入侵防御系统的研究与实现》一文中研究指出主机主动防御技术就是一种基于单机的新型的病毒防御技术,通过监视进程的行为,一但发现"违规"行为,就通知用户,或者直接终止进程,能够实现对未知病毒的防范。规则设置是主机入侵防御系统的重点和难点。本文从基础规则结构、规则定义、规则优先级、软件限制策略等方面对主机入侵防御系统的规则设置进行了深入研究。并进一步设计实现了基于规则的主机入侵防御系统,实验证明,该系统具有为较为灵活的主动防御功能。(本文来源于《微计算机信息》期刊2012年10期)

陈豪[4](2012)在《基于主机的入侵防御系统的研究与实现》一文中研究指出随着计算机以及网络技术的迅猛发展,信息网络应用深入到各行各业中,创造出极大的财富。然而,信息网络在给人们带来种种物质和文化享受的同时,网络信息安全已成为不可忽视的重要问题。为保障信息网络安全可靠,涌现出很多安全技术和产品,对信息网络的各个环节进行保护。正是在这种背景下,主机入侵防御系统(Host Intrusion Prevent System,HIPS)受到了人们的重视。主机入侵防御系统作为网络安全防护的最后一道防线,以主机安全保护为目标。通过对系统调用的合法性进行监测,主机入侵防御系统可以实时发现和阻断攻击。本文对主机入侵防御系统的研究现状进行介绍,详细阐述主机入侵防御系统的设计思路,对其关键技术进行了深入研究。本文实现的主机入侵防御系统采用内核钩子方式对操作系统内核的关键服务进行挂钩,从操作系统底层进行安全加固,具有极强的控制能力,能对系统进行实时、全面的监控。本防御系统具体功能包括文件访问监控、进程加载监控、注册表访问监控、驱动加载监控和系统的自我保护等。此外,本防御系统通过挂钩文件系统驱动程序的消息分发例程实现了对文件的透明加解密功能,对敏感文件提供了双重保护。本文对主机入侵防御系统进行了深入的研究,具有一定的理论价值,其实现的主机入侵防御系统也具有较好的实践价值。(本文来源于《华北电力大学(北京)》期刊2012-03-01)

岳俊琦[5](2011)在《基于进程行为的主机入侵防御系统的研究》一文中研究指出课题是华中电网项目“计算机终端防护系统”的一个拓展,主要是针对当前计算机安全防护体系上对终端防护薄弱,以被动防御为主的一个现状,研究并实现了为弥补这一缺陷实施更加有效防护的具有主动性的主机入侵防御系统。它基于主动可控防御理论,采用多种安全技术,以App-Sys模式构建,通过采集信息与管理分析这些信息实施安全防御。由于计算机终端,不论是主机或者服务器,它们的活动是由进程来实现的,而进程的运行离不开操作系统,而且当前应用较多的操作系统当属Windows,也就是攻击的发生即使绕过了安装于操作系统之上的安全防护软件,它也离不开操作系统服务例程的支持。主机入侵防御系统作为安全防护的最后一道防线,对进程行为的各项操作,包括文件操作,注册表操作等,严密监控行为的发生,对每一个将要执行的动作予以跟踪分析,确保主机的安全。针对Windows内核系统调用机制进行了深入分析研究,使用了SSDT HOOK技术实现系统调用的截获,在比应用层更底层的内核层开发设备驱动程序不易被恶意代码躲避过去。入侵防御系统从系统层上进行防御,利用核心态系统调用截获,通过系统调用截获,对各种未知病毒的攻击进行防范。利用用户定制的系统安全访问策略,在进程使用和进程的授权等方面对系统调用行为进行实时监控与控制。实现了对注册表,安全文件的保护;通过进程防杀保护自身的安全运行;通过程序执行的控制,不但可以阻止未知程序运行,还可以防止恶意代码的攻击。通过这些保护,提升了操作系统的安全性。系统的仿真测试结果表明,系统对进程行为的多个方面入手,包括进程的创建和结束,进程对文件的操作,进程对注册表的操作,通过安全访问规则对系统进行了有效的控制与保护,系统行为监控模块对系统性能的影响几乎没有,达到了预先的设计目标,能够很好地防御未知病毒的攻击。(本文来源于《华中科技大学》期刊2011-05-27)

袁帅[6](2011)在《基于主机的入侵防御系统的研究与实现》一文中研究指出传统的信息安全保护技术一般是基于PDR防护模型:PDR防护模型构造了Pt>Dt+Rt的安全不等式,采用的技术主要是加密技术、检测技术和应急处理(补漏加固)技术。然而木马技术的出现,突破了PDR理论模型,使得在极端的情况下Pt=0,即只有靠检测和响应机制来保证信息的安全。针对这种形势,本文通过分析当前主机安全所面临的挑战,阐述了基于主机的入侵防御系统的设计思想,研究了入侵防御系统开发的关键技术,实现了主机安全从防护到防御的提升,达到了安全预警、纵深防御和提高主机自身免疫力的目标。基于主机的入侵防御系统以对关键的系统调用进行监视、截获为基本出发点,通过挂钩系统服务描述符表,截获内核级的系统调用,并根据用户制定的访问控制规则,对操作系统进行实时、全面的监控,对进程活动和用户行为进行细粒度的访问控制。防御系统实现了文件保护、注册表保护、进程保护、驱动保护、系统钩子保护、网络访问控制、SSDT表保护和防御系统的自身保护等功能。对于敏感文件的访问和操作,在确认进程访问权限的同时,还采用强制硬件确认控制技术检查硬件端口信号,判断鼠标、键盘等硬件操作是否从本地主机发出,彻底杜绝了木马的远程访问并实现了操作的不可抵赖性。本论文对主机防御开展了深入的研究,具有一定的理论价值,其入侵防御系统的实现也具有良好的实践价值。(本文来源于《华北电力大学》期刊2011-03-01)

韩伟[7](2011)在《基于行为的主机入侵防御系统研究与实现》一文中研究指出随着信息化进程的加速和互联网技术的迅速发展,人们的学习、工作和生活的信息化程度也在逐渐的加深,信息资源也最大程度地在互联网上让更多人共享。但随之而来的信息安全问题日渐严重,而这其中针对主机的入侵手段和攻击方式不断增多,威胁网络安全的种类不断变化,对互联网用户的个人信息安全造成了极大的损害。由于传统的防火墙工作在网络边界,无法代替整个安全系统的作用,而IDS只能检测出已知的攻击。由于这些系统本身的缺点,使得它们不能对攻击行为做出一个可靠的,有针对性的及适应性的反应。针对防火墙和IDS的不足,本文在分层防御的思想下,应用访问控制技术和系统调用截获技术,提出一种基于行为的主机入侵防御系统方案,并对其进行了全面设计和部分实现。具体内容如下:首先,介绍了国内外入侵防御系统的研究现状,并对当前入侵检测系统和入侵防御系统分别进行了阐述和优缺点的比较,重点介绍了本文设计系统所应用的访问控制技术和数据包过滤技术,并给出系统调用的方法和实现过程。其次,通过对入侵检测系统和入侵防御防御系统的分析,并针对入侵检测系统和入侵防御系统所分别存在的误报、漏报和自身安全等问题,提出一种基于行为的主机入侵防御系统的设计思想,并对系统整体框架和总体流程进行了细致的阐述。最后,通过访问控制技术和系统调用截获技术相结合的研究,开发基于行为的主机入侵防御系统的子模块,包括文件保护、注册表保护、自我保护和规则库的实现。通过以注入式代码攻击为例,对基于行为的主机入侵防御系统进行仿真实验,展示其在实际应用中的有效性和优越性。(本文来源于《哈尔滨理工大学》期刊2011-03-01)

祁爱萍[8](2011)在《分析主机入侵防御系统的应用》一文中研究指出Internet的出现和高速发展同时带动了网络入侵活动的发展。在种种网络入侵行为中,针对关键服务器的攻击可以说是最具威胁性、可能造成损失最大的行为,越来越重要的信息无形资产存储在这些服务器上,一旦服务器受到了安全威胁势必殃及这些信息和数据。本文从分析攻击方式入手,逐一介绍破解攻击的方法,此处用到的核心技术是主机入侵防御系统。(本文来源于《金融科技时代》期刊2011年02期)

王思朗[9](2011)在《用于ATM平台的主机入侵防御系统的设计与实现》一文中研究指出随着信息化社会的进一步深入,金融行业服务软件的应用环境日益复杂,对安全性的要求亦更为严格。在ATM(自动取款机)的应用中,更为开放和丰富的服务使ATM面临着越来越多的软件攻击。针对此情况,设计一款适用于ATM的HIPS系统(Host-based Intrusion Prevention System,主机入侵防御系统),以提升ATM的软件安全性。该系统根据用户定制的访问控制规则,监控主机(安装了该HIPS系统的ATM工控机)上发生的资源访问事件。以应用程序对操作系统的系统服务调用为着眼点,从被访问资源、访问行为发起者、行为操作类型叁方面建立资源访问控制规则,形成了针对ATM工控机上的文件、注册表和进程叁种资源的访问事件进行监控的防御体系。其中文件监控模块使用过滤驱动技术实现,通过截获文件操作的相关IRP(I/O请求包,驱动层中传递数据的数据包),实现对文件的读写控制;注册表监控模块采用SSDT HOOK技术(系统服务描述表挂钩技术)实现,通过挂钩与注册表操作相关的操作系统API,实现对注册表访问的监控;进程监控模块亦由SSDT HOOK技术实现,挂钩了与查询进程信息、终止进程两种操作相关的操作系统API,实现进程的隐藏和防非法终止功能。该HIPS系统可以有效监控ATM工控机上各种资源的使用,防止恶意程序对文件和关键注册表项的访问、修改,保护进程免受篡改或非法终止,防范各种非法代码的攻击。该系统可以有效提升ATM的软件安全,并为其他特定环境下的软件安全防护系统提供一种可行的参考方案。(本文来源于《华中科技大学》期刊2011-01-01)

郑士铁[10](2010)在《浅议主机入侵防御系统的现状与发展趋势》一文中研究指出在严峻的网络安全形势下,厂商为了解决网络安全问题而先后研发出的个人防火墙、防病毒等安全产品,并提出以主动防御为思想的主机入侵防御系统才是解决主机上复杂安全问题的观点。文章简述了主机入侵防御系统系功能构成及原理,详细分析了当前主机入侵防御系统成型产品的开发思路,论述了未来主机入侵防御系统的发展趋势。(本文来源于《大众科技》期刊2010年06期)

主机入侵防御系统论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

系统基于API监控原理,针对个人主机资源有限和系统应用相对稳定的特点,按照精简的设计原则,利用Hooking技术截获API调用信息。在行为分析模式上,简化判定规则和执行逻辑,不需要复杂的行为分析算法和过程。系统的优势是具备动态的自动学习功能,通过前期的适应性训练,可以很快地适应用户系统并具备足够的入侵防御能力,对于防御频繁出现的非法访问和各种弹出窗口非常有效。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

主机入侵防御系统论文参考文献

[1].吕滨,刘晓红,关双城.Windows主机入侵防御系统研究综述[J].黑龙江工程学院学报(自然科学版).2013

[2].吕滨,关双城,刘晓红,张艳艳.自适应型主机入侵防御系统的设计与实现[J].计算机安全.2013

[3].黄成荣.基于规则的主机入侵防御系统的研究与实现[J].微计算机信息.2012

[4].陈豪.基于主机的入侵防御系统的研究与实现[D].华北电力大学(北京).2012

[5].岳俊琦.基于进程行为的主机入侵防御系统的研究[D].华中科技大学.2011

[6].袁帅.基于主机的入侵防御系统的研究与实现[D].华北电力大学.2011

[7].韩伟.基于行为的主机入侵防御系统研究与实现[D].哈尔滨理工大学.2011

[8].祁爱萍.分析主机入侵防御系统的应用[J].金融科技时代.2011

[9].王思朗.用于ATM平台的主机入侵防御系统的设计与实现[D].华中科技大学.2011

[10].郑士铁.浅议主机入侵防御系统的现状与发展趋势[J].大众科技.2010

标签:;  ;  ;  ;  ;  

主机入侵防御系统论文-吕滨,刘晓红,关双城
下载Doc文档

猜你喜欢