题名 KFUR:一个新型内核扩展安全模型
被引量:4
1
作者
马超
尹杰
刘虎球
李浩
机构
清华大学计算机科学与技术系
西安电子科技大学计算机科学与技术学院
出处
《计算机学报》
EI
CSCD
北大核心
2012年第10期2091-2100,共10页
基金
国家"八六三"高技术研究发展计划重大项目"以支撑公众与企业服务为主的网络操作系统研制"(2011AA01A203))资助~~
文摘
保障内核扩展的安全性对操作系统具有重要意义.当前存在大量针对内核函数使用规则的攻击,内核扩展中也存在大量违反内核函数使用规则的错误,因此针对内核函数使用规则的安全性检测十分必要.虽然存在多种提高内核扩展安全性的方法,但很少有方法对内核函数的使用规则进行安全性检测.文中设计了KFUR(KernelFunction Usage Rule)内核扩展安全模型系统,用于在运行时检测内核扩展调用内核函数是否遵守内核函数使用规则.如果内核扩展调用内核函数满足模型安全运行条件,则允许对该内核函数进行调用,否则将错误报告给操作系统内核并终止该内核扩展的运行.文中所述研究在Linux操作系统上对KFUR安全模型系统进行实现,并将其运用于e1000网卡驱动、SATA硬盘驱动和HDA声卡驱动内核扩展.安全性评测表明安全模型系统能够对内核函数使用规则进行安全性检测,性能评测表明安全模型系统带来的开销很小.
关键词
操作系统
KFUR安全模型
内核扩展
内核 函数使用规则
Keywords
operating system
KFUR security model
kernel extension
kernel function usagerule
分类号
TP316
[自动化与计算机技术—计算机软件与理论]
题名 一种新型内核扩展安全访问方法
2
作者
刘虎球
马超
白家驹
机构
清华大学计算机科学与技术系
西安电子科技大学计算机学院
出处
《小型微型计算机系统》
CSCD
北大核心
2013年第10期2225-2230,共6页
基金
国家"八六三"高技术研究发展计划项目(2011AA01A203)资助
文摘
内核扩展的安全性对操作系统的稳定运行具有重要意义.内核扩展在为驱动开发提供了便捷的同时,但也带来了重大安全隐患.本文设计了一个新型内核扩展安全访问(Security Access to Kernel Extension,SAKE)模型系统,该系统通过对驱动模块的控制范围进行约束,对关键内核扩展函数接口进行审查,来实现安全的内核扩展访问.文中所述研究在Linux操作系统上对SAKE模型系统进行了实现,并结合多款驱动进行了评测.安全性评测结果表明SAKE能够提供安全内核扩展访问功能,并且性能评测表明该系统带来的开销很小.
关键词
内核扩展
操作系统
驱动安全
驱动可靠性
Keywords
kernel extension
operating system
driver security
driver reliability
分类号
TP316
[自动化与计算机技术—计算机软件与理论]
题名 一种面向内核接口的顺序依赖规则挖掘与违例检测方法
被引量:1
3
作者
刘虎球
白家驹
王瑀屏
机构
清华大学计算机科学与技术系
出处
《计算机学报》
EI
CSCD
北大核心
2015年第5期1007-1019,共13页
基金
国家"八六三"高技术研究发展计划重大课题项目以支撑公众与企业服务为主的网络操作系统研制(2011AA01A203)资助~~
文摘
内核扩展函数以接口的形式提供给驱动,用于管理设备和申请相关的资源.这些接口中存在大量的顺序依赖规则,如自旋锁必须经过初始化才能加锁,然后才能解锁;驱动在加载时申请的内存,卸载时必须予以释放等.然而,驱动开发者常常不熟悉或疏忽内核接口的使用规则,导致驱动中存在大量的接口使用违例,影响驱动及系统的可靠运行.文中提出了一种面向内核接口的顺序依赖规则挖掘与违例检测方法(SD-Miner).该方法结合驱动源码的结构特征,对驱动代码使用的内核接口进行统计分析,挖掘并提取内核接口的顺序依赖规则,并利用提取的规则检测现有的驱动源码中的使用违例.SD-Miner对Linux 3.10.10和2.6.38的驱动源码分别进行了规则挖掘和违例检测.对比检测结果发现,在2.6.38中检测出的错误中,有64处在3.10.10中得到了修正.SD-Miner检测和分析Linux 3.10.10的3781款驱动的过程仅耗费5min,共计提取出了220个顺序依赖相关的接口使用规则,并检测到了756个使用违例,作者将其中50个提交给了开发者,累计有25个回复者对20个使用违例进行了确认.实验结果表明,SD-Miner能够有效地挖掘出内核接口的顺序依赖规则,并检测出使用违例,进而辅助开发人员对驱动进行修正来提高驱动可靠性.此外,规则的挖掘是基于驱动的结构信息和统计信息,不需要开发者在源码中提供额外的注释及标注.
关键词
内核扩展 函数
规则挖掘
违例检测
顺序依赖规则
Keywords
kernel extension functions
rules mining
violation detection
sequence dependent rules
分类号
TP312
[自动化与计算机技术—计算机软件与理论]
题名 打造高效稳固的网络安全设备内核
4
作者
杜皎
冯登国
李国辉
机构
中国科学院研究生院信息安全国家重点实验室
国防科技大学信息系统与管理学院
出处
《计算机工程与应用》
CSCD
北大核心
2004年第34期6-9,17,共5页
基金
国家863高技术研究发展计划课题"坚固网关技术"资助
文摘
现有的网络安全设备存在许多安全隐患,该文提出需要建立高效稳固的网络安全设备平台。而如何建立该平台的内核是解决问题的关键。文章通过对各种内核构建技术和扩展技术的分析比较,提出一种基于外内核扩展的模型。并对其中采用的关键技术进行详细的描述,目标是获得平台的高效稳固性。经过对实验平台的测试,该平台能为网络安全设备提供良好的运行环境,较好地完成各种安全设备的开发测试工作。
关键词
网络安全设备
开发平台
内核扩展 技术
外内核
Keywords
network security device,development platform,kernel extension technology,exokernel
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 内核完整性保护模型的设计与实现
5
作者
田东海
陈君华
贾晓启
胡昌振
机构
北京理工大学北京市软件安全工程技术重点实验室
云南民族大学云南省高校物联网应用技术重点实验室
中国科学院信息工程研究所信息安全国家重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2015年第S1期118-125,共8页
基金
国家高技术研究发展计划("863"计划)基金资助项目(2012AA013101)
中科院先导科技专项基金资助项目(XDA06030601)
+2 种基金
国家自然科学基金资助项目(61100228
61202479)
云南省高校物联网应用技术重点实验室开放基金资助项目(2015IOT03)~~
文摘
非可信内核扩展模块是对操作系统内核完整性安全的重要威胁之一,因为它们一旦被加载到内核空间,将可能任意破坏操作系统内核数据和代码完整性。针对这一问题,提出了一种基于强制访问控制对操作系统内核完整性保护的模型—MOKIP。该模型的基本思想是为内核空间中的不同实体设置不同的完整性标签,然后保证具有低完整性标签的实体不能破坏具有高完整性标签的实体。基于硬件辅助的虚拟化技术实现了原型系统,实验结果表明,本系统能够抵御各种恶意内核扩展模块的攻击,其性能开销被控制在13%以内。
关键词
内核扩展 模块
操作系统内核
完整性保护
虚拟化技术
Keywords
kernel extensions
OS kernel
integrity protection
virtualization technology
分类号
TP316
[自动化与计算机技术—计算机软件与理论]
TP309
[自动化与计算机技术—计算机系统结构]
题名 通用OS内核的构件化是否合适
6
作者
李航
郭敬林
刘西洋
陈平
机构
西安电子科技大学软件工程研究所
出处
《计算机科学》
CSCD
北大核心
2005年第1期130-131,共2页
基金
研究内容来源于"十五"军事预研项目(编号4133150501)
西安电子科技大学硕士生指导老师培养基金
"操作系统内数据管理算法的研究"并受上述两项项目资助
文摘
本文从OS研究的推动力——上层应用和底层硬件的角度,对过去OS的研究成果进行了详细的考察,并在该基础上得出结论:通用OS内核的结构不适合采用构件式。
关键词
OS内核
构件化
构件式OS
软件工程
可扩展 内核 结构
Keywords
OS
Component
Component-based OS
分类号
TP311.5
[自动化与计算机技术—计算机软件与理论]