当前位置:主页>科 研>学术交流>

主机安全技术研究(3)

    用户程序或服务进程通过子系统DLL发起调用,子系统DLL将已文档化的函数转化为恰当的内部windows系统服务调用,维护一个类似的结构。内核创建相应的系统线程。系统线程通过正常的系统调用或通过陷阱分发机制中断或异常把相关参数传到系统服务分发器。系统服务分发器利用传递进来的参数,找到系统服务分发表中的系统服务信息。系统服务分发表中的每个表项都包含了一个指向某个系统服务的指针。系统服务函数地址被保存在内核中的系统服务分发表中。钩子驱动程序首先将数据组中某个函数的地址保存起来,并且用它自己的钩子函数来替换该表项,就可以钩住对应的系统服务,当被钩住的系统服务被调用的时候,就会转向钩子驱动程序的钩子函数。钩子函数将此系统服务调用相关信息传给策略模块,策略模块根据安全机制将该系统服务调用相关信息遍历策略数据库与相应安全策略相比对,符合安全要求的调用内核模式对应接口执行该系统服务调用。不符合安全要求转入GUI,显示给管理员。因为所有的windows线程都会调用系统服务分发器进行系统服务分发,所以用户对内核层的所有操作都会被钩子系统监控。
    3.3 加密传输
    加密就是为了安全目的对信息进行编码和解码。数据加密的基本过程就是将可读信息(明文)译成密文(或密码)的代码形式。加密的逆过程即为解密。 加密传输技术是一种十分有效的网络安全技术,它能够 防止重要信息在网络上被拦截和窃取。
   IPsec(IP 安全体系结构 ) 技术在 IP 层实现加密和认证,实现了数据传输的完整性和机密性,可为 IP 及其上层协议 (TCP 和 UDP 等 ) 提供安全保护。
    3.4 身份认证
    认证( Authentication )是确定某人或某事是否名副其实或有效的过程。认证的基本思想是通过验证称谓者的一个或多个参数的真实性与有效性,以达到认证的目的。认证的主要目的为信 源识别与信息完整性验证。安全可行的认证系统建立在密码学的基础上。用户身份认证可以识别合法用户和非法用户,从而阻止非法用户访问系统。用户身份认证 是保护主机系统的一道重要防线,它的失败可能导致整个系统的失败。
    4 结束语
    随着网络攻击手段不断多样化,简单的采用在主机外围的安全防护手段已不能满足我们的需求。主机网络安全作为信息安全中的核心课题,结合了主机的网络特性和操作系统特性,对主机进行更为完善的保护。随着网络技术的发展,主机网络安全技术在计算机安全领域将占有越来越重要的地位。

 

    参 考 文 献
    1. 蒋东兴、徐时新、李志,主机网络安全初探,小型微型计算机系统, 2000 年(第 21 卷)第 7 期, 2000.7 , p764-766 
    2. Ian Goldberg, David Wagner. A secure environment for untrusted helper applications: confining the wily hacker. 1996 USENIX Security Symposium.
    3. 张亮 蒋东兴 徐时新主机网络安全及其关键技术研究 ,计算机工程与应用. 清华大学出版社,    2001年 第37 期
    4. SUN Solaris 7 流程序设计指南,北京希望电子出版社, 2000

    作者介绍:
    张国力(1975,-)男,硕士研究生,浪潮集团信息安全事业部副总经理。研究方向:信息网络安全、信息系统安全合规管理、等级保护
    马军(1981,-)男,浪潮集团信息安全事业部售前部副经理。
 

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部