所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

基于内核的流程级别认证安全计算和高水平的系统框架保证

Pradnya Patil, Shubham Joshi说
  1. 研究学者,C.S.E.系,D.P.C.O.E, Savitribai Phule浦那大学浦那(印度马哈拉施特拉邦
  2. C.S.E.研究主管部门,D.P.C.O.E, Savitribai Phule浦那大学浦那(印度马哈拉施特拉邦
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

现代操作系统内核级别安全不存在,一个众所周知的方法来保护系统免受恶意活动是通过强制访问控制(MAC)的部署。然而现有的MAC方案属于授权机制授权机制以及实现系统保证是不够的。今天的现代操作系统内核应该计算时代流程级别的身份验证机制,在用户级应用程序证明其身份的内核。当前进程完成身份验证使用等信息流程的名称或一个可执行的路径通常使用的操作系统识别过程是不可靠的。这可能结果恶意软件可能会模仿其他进程因此系统保证的违反可以发生。我们提出一个轻量级的安全应用程序的身份验证框架的用户级应用程序在运行时须出示证明要经过身份验证的内核。为了演示过程验证提出了系统调用的应用程序监控框架,用于防止未经授权使用或访问系统资源(如硬盘、内存。之前的身份验证过程完成请求的系统调用。

关键字

操作系统安全、工艺验证、安全计算,系统调用监控

介绍

当今时代我们都严重依赖于关键任务计算机高,使我们的大多数每天在线服务和设施。因此所有这些关键任务计算机非常关键,组织预计不会停机的这些系统由于病毒和黑客攻击的系统。高保证系统现在的需求,每个人都想要额外的安全上的通用防病毒系统能在市场上找到。这些天的黑客和病毒在互联网太聪明因此关键任务系统只有一个杀毒软件是不够的。他们想要额外的安全在执行层面,以避免任何病毒攻击和系统停机时间。现在一天的典型操作系统内核执行最小限制应用程序允许执行,导致恶意程序滥用系统资源的能力。恶意软件运行作为独立的过程,一旦安装完毕,可以自由地执行权限提供给用户帐户运行的过程。因此操作系统级安全计算是现在在高保证系统中扮演关键的角色。的防病毒解决方案提供更多的安全,一个众所周知的方法来保护系统免受恶意活动是通过强制访问控制(MAC)的部署。这样的系统内核提供访问监督机制以及政策规范平台。 The user decides on the policies and the various access rights on system resources. Existing MAC systems such as SELinux, grsecurity and AppArmor.Enable the user (or the system administrator) to express detailed and powerful policies. They can be implemented using the Linux Security Modules to monitor access to selected system resources, and apply the specified policies to the corresponding processes.

文献调查

高系统保证流程级别的身份验证和安全计算问题受到越来越多的重视在当前年有前途的方法来保护关键任务高计算机器。的防病毒解决方案提供更多的安全,一个众所周知的方法来保护系统免受恶意活动是通过强制访问控制(MAC)的部署。这样的系统内核提供访问监督机制以及政策规范平台。
H.M.J. Almohri等。[1]提出的概念与高保证识别本机应用程序。提出概念提供我们地址识别问题,提出一种新颖的用户级安全应用程序识别模型应用程序在运行时须出示身份证明验证到内核。应用程序的密钥注册与一个可信的内核安装时间和用于独特的应用程序进行身份验证。
p . Loscocco et al。[2],提出了将灵活支持安全策略集成到Linux操作系统。提出概念给出了方法来分析和比较不同的MAC系统提供的质量保护.Approach介绍rge脆弱表面受到攻击的国家保护测量质量和实现工具,称为VulSAN脆弱性等计算表面。
c·莱特等。[5]提出了Linux安全模块(LSM)。计算机安全是一种慢性和日益严重的问题,甚至对于Linux,正如仰止的软件安全漏洞。安全研究已经产生了大量的访问控制机制,有助于提高系统的安全性;然而,很少有共识的最佳解决方案。许多强大的安全系统被实现为研究原型或高度专业化的产品,使系统运营商一个困难的挑战:如何利用这些先进的功能,而无需扔掉他们现有的系统?Linux安全模块(LSM)项目解决这个问题通过向Linux内核提供一个通用访问控制框架允许加载增强的安全策略的内核模块。为Linux提供一个标准API,策略执行模块,LSM项目希望启用安全淬火系统的广泛部署。
根据戴w .[7],数字签名是一个重要的机制确保数据可信度通过来源真实性、完整性和不可抵赖性。然而,他们的诚信保证可以颠覆在现实世界中复杂的攻击,它可以获得密码合法数字签名实际上没有损害私人签名的密钥。无法有效解决这个问题通过纯粹的加密方法,撤销机制的公钥基础设施(PKI),因为它可能需要很长时间才能探测到妥协,或通过使用防伪的硬件,因为攻击者不需要妥协的硬件。的概念“运行时执行监控(REM)”是由点Fiskiran和R.B.李等。[9],根据他许多计算机安全威胁包括受害人电脑上执行未经授权的外国代码。病毒、网络和电子邮件蠕虫、特洛伊木马、后门程序中使用拒绝服务攻击是几个例子。提出了建筑技术,我们称之为运行时执行监控(REM),检测程序流异常与这样的恶意代码。

相关工作

主要问题是典型的操作系统内核不执行更多限制应用程序在执行之前,导致恶意程序滥用系统资源的能力。恶意软件作为独立进程运行,安装之后,可以自由地执行和破坏关键任务系统。过程验证不同于过程识别。然而,过程名称或可执行路径等信息,传统操作系统用来识别过程是不可靠的。现有解决方案不及格给安全计算,保证高。
主要目标是发布解决方案与操作系统内核紧密合作以确保任何未经身份验证的过程将不会工作。建议的解决方案不同的模块负责的任何过程从安装在系统执行和继续观察的行为过程。它还防止不必要的系统调用生成访问任何硬件资源。

研究的角度

安全计算主要集中在工艺验证前执行。这个问题可以通过使用验证解决遗留应用程序使用一个辅助程序校验。验证新开始处理身份验证检查过程已经验证通过其进程id状态列表。如果进程id属于状态列表,客户端发送给请求。我们描述的一般操作过程所需的身份验证解决方案,包括凭证生成、身份验证、过程和运行时监控。建议的解决方案与操作系统内核紧密合作以确保任何未经身份验证的过程将不会工作。

提出工作

该模型提供了一个组件的方法来实现安全的计算和高系统通过内核级processauthentication保证。模型有不同的组件的生成分泌键为每个流程和模块,可以验证一个关键流程执行。在建议的方法分泌关键组件,问题对于每一个创建过程和验证身份验证组件在第一次创建的过程。两个不同的密钥列表中维护系统的凭证和状态列表。建议的解决方案将为新创建的创建秘密凭证和已经创建流程。预期的用户,将管理解决方案预计将根用户。

工作范围

提出概念可以用于Linux内核为每个进程在执行之前做流程级别的身份验证。提出的概念提出了认证协议也帮助我们安全验证过程和记录或维持身份验证状态的过程。安全计算提出的方法可以实现对Linux和Windows操作系统。通过采用这种方法有助于保持关键任务系统与零停机时间。

讨论中,未来的工作

上面讨论的方法有助于提供高安全与安全计算实现系统保证。在未来,提出的模型可以用于Linux SE模型利用更多的安全关键任务系统。也建议的方法可以使用Android操作系统的移动设备为移动应用程序支持流程级别认证。这个模型和协议的消费可以更安全的计算机操作系统。

数据乍一看

图1 图2
图1 图2

引用

  1. H.M.J. Almohri, d .姚明,d . Kafura识别本机应用程序高保证,“Proc。ACM相依数据和应用程序安全性和隐私(CODASPY 12), 2012年2月。

  2. 侯赛因M.J. Almohri说Danfeng(达芙妮)姚明,和丹尼斯·Kafura“过程”身份验证高系统保证IEEE反式。可靠和安全计算、11卷,没有。2、3月/ 2014年4月

  3. p . Loscocco和s·斯莫利”,将灵活支持安全策略集成到Linux操作系统,”Proc。USENIX安。技术会议,2001。

  4. “grsecurity”, http://www.grsecurity.net/, 2013年。

  5. Z.M.H.陈和李n”,分析和比较安全增强的保护质量操作系统,”Proc。16日安。网络和分布式系统安全协会,2009。

  6. c·赖特,c·考恩斯莫利,j . Morris和g . Kroah-Hartman“Linux安全模块框架,”Proc。11日渥太华Linux计算机协会。,2002年。

  7. k, h, d .斯蒂芬·c·吴和d .姚明,“Data-Provenance验证安全的主机,IEEE反式。可靠和安全计算,9卷,没有。2,页173 - 183,3月/ 4月。2012年。

  8. w·戴,帕克t、h·金和美国,“加强数据通过数字签名保证可信度,”IEEE反式。可靠和安全计算,9卷,没有。6日,页。838 - 851年11月/ 12月。2012年。

  9. g .徐、c . Borcea和l . Iftode”Satem:值得信赖的服务代码执行事务,“Proc, IEEE计算机协会25日。可靠的分布式系统(阶跃恢复二极管的06),第336 - 321页,2006年。

  10. 点Fiskiran R.B.李,“运行时执行监控(REM)检测和防止恶意代码的执行,“Proc, IEEE国际会议。

  11. 在电脑和电脑设计:超大规模集成处理器(ICCD的04),第457 - 452页,2004年。t . Jaeger和r . Sandhu操作系统安全。摩根& Claypool, 2008。

  12. k, p·巴特勒,s·萨哈和d .姚明,“DNS大规模指挥和控制,IEEE反式。可靠和安全计算,10卷,没有。3,页143 - 153,2013年5月/ 6月。

  13. x蜀、d .姚明,“数据泄漏检测作为一种服务,”Proc。第八如相依在通信网络安全和隐私(SECURECOMM 12), 2012年9月。

  14. k .徐,d .姚明、问:马和a . Crowell”检测感染发病与基于行为的政策,“Proc,第五

全球技术峰会