ارزیابی امنیت هسته سیستم عامل ها در برابر افزونه های ناامن به روش هوکو

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 928

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICEEE06_029

تاریخ نمایه سازی: 1 مهر 1394

Abstract:

بطور گسترده مهاجمان جهت حمله به سیستم عامل از افزونه های هسته استفاده می کنند. با وجود افزونه های نا امن مختلف، حفاظت جامع و یکپارچه از هسته سیستم عامل و روش های عملی و عمومی از آن همچنان به عنوان یک مشکل چالش آفرین باقی مانده است. در این مقاله روش HUKO که یک سیستم حفاظت یکپارچه مبتنی بر Hypervisor را ارائه خواهیم داد که به منظور حفاظت از افزونه های نا امن در محصول سیستم عامل طراحی شده است. در سیستم HUKO افزونه های کرنل نا امن می توانند به شکلی امن و برای فراهم کردن کارکرد مطلوب اجرا شوند. در عین حال رفتار افزونه های امن، توسط قوانین کنترل دسترسی الزامی محدود می گردد که به طور چشم گیری توانایی مهاجمان را در حمله یکپارچه به کرنل محدود می کند. HUKO برای تضمین حفاظت و اجرای چند وجهی از صفحه بندی مدیریت شده به کمک سخت افزار برای جداسازی آشکار افزونه های نا امن از هسته سیستم عامل می کند، به وسیله صفحات سخت افزاری به صورت شفاف، افزونه های غیرمطمئن سیستم عامل را ایزوله می کند. بعلاوه HUKO جهت غلبه بر چالش سربار واسطه ها، با ارائه یک طراحی جدید به نام انتقال حالت محافظت شده Subject-Aware را معرفی می کند که برای حذف انتقال های غیر ضروری خاص که توسط دسترسی های مجاز غیر مستقیم به وجود آمده است. مورد استفاده قرار می گیرد. این روش یک روش عملیست، زیرا نیاز به تغییرات اندکی در هسته سیستم عامل و یا افزونه ها دارد. و به صورت ذاتی از انواع مختلفی از سیستم عامل ها و افزونههای مرتبط پشتیبانی می کند. در این مقاله یک نمونه اولیه از HUKO بر اساس سیستم عامل های متن باز از منبع XenHypervisor پیاده سازی می کنیم، و نتایج ارزیابی از آن نشان می دهد که HUKO به طور جامع می تواند در مقابل انواع مختلفی از افزونه های مخرب، با هزینه عملکرد قابل قبول محافظت کند.

Keywords:

امنیت , هسته سیستم عامل , HUKO , افزونه های نا امن

Authors

مرتضی معمر

دانشجوی کارشناس ارشد مهندسی برق مخابرات

موسی محمدنیا

کارشناس ارشد مهندسی برق الکترونیک

ابراهیم شامانی

کارشناس ارشد مهندسی برق الکترونیک

امین اکرامی

کارشناس ارشد مهندسی برق الکترونیک

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Frankel, David S., Model Driven Architecture: Applying MDA to Enterprise ...
  • Sannella, M. J., Constraint Satisfaction and Debugging for Interactive User ...
  • Zachman, John A., "A Framework for Information Systems Architecture", IBM ...
  • Plamondon, R., Lorette, G., "Automatic Signature Verification and Writer Identification ...
  • Object Management Group. Unified Modeling Language: Superstructure, Version 2.0, ptc/03-07-06, ...
  • Nsa. security enhanced linux. _ ttp://www.n sa. gov/sel inux/. ...
  • T. Fraser. Lomac: Low water-mark integrity protection for cots environment, ...
  • N. Li, Z. Mao, and H. Chen. Usable mandatory integrity ...
  • N. Zeldovich, H. Kannan, M. Dalton, and C. Kozyrakis. Hardware ...
  • Intel virtualization technology for directed i/o. ftp ://download. intel _ ...
  • Nsa. security enhanced linux _ _ ...
  • T. Fraser. Lomac: Low water-mark integrity protection for cots environment. ...
  • N. Li, Z. Mao, and H. Chen. Usable mandatory integrity ...
  • N. Zeldovich, H. Kannan, M. Dalton, and C. Kozyrakis. Hardware ...
  • نمایش کامل مراجع