计算机文件防攻击技术的研究与实现

用户文件论文 应用程序文件论文 用户文件保护模型论文 应用程序文件保护模型论文
论文详情
计算机文件可以分为系统文件、应用程序文件和用户文件,它们是计算机病毒(本文中病毒泛指所有的恶意程序)的重要攻击目标。病毒攻击文件的方式包括文件窃取、删除和篡改。本文重点研究应用程序文件和用户文件的保护技术。现有文件保护技术主要存在三个方面的不足:一是滞后性,总是在病毒爆发之后才能升级病毒特征库,或者发布相应的查、杀工具,不能防御未知病毒的攻击;二是严重影响系统性能,随着病毒的快速增长,病毒特征库日趋庞大,对计算机进行全盘扫描、实时监控时会占用大量的CPU资源,严重影响系统性能;三是误报问题,由于病毒特征码提取不准确、主动防御技术不成熟、规则制定不完善等等原因,造成误将正常文件认定为病毒,给用户带来不必要的麻烦。本文对病毒的定义、病毒攻击应用程序的主要技术等进行了深入分析,完善了用户文件保护模型,提出了一种新的应用程序文件保护模型,并且将两者拓展融合构建为一个新的统一保护模型。主要工作如下:1、改进用户文件保护方法,构建一种新的用户文件保护模型。针对用户文件保护,课题组已经提出了基于用户意愿的访问控制(Intention Based Access Control,简称IBAC)模型。但是IBAC模型还不完善,没有对临时文件进行管理,对模型的安全性有一定的影响。本文在模型中添加了对临时文件的访问控制,完善了模型,更好的保护用户文件。2、提出一种新的应用程序文件保护模型。在对病毒攻击应用程序的主要技术进行统计分析后,总结出应用程序易受攻击的一个重要原因是没有对应用程序文件进行有效的访问控制。在此基础上,本文提出一种新的应用程序文件保护方法,构建了一种应用程序文件保护模型。3、构建统一保护模型。为了实现对用户文件、应用程序文件的统一保护,将用户文件保护模型、应用程序文件保护模型进行拓展融合,构建了统一保护模型。4、设计开发统一保护系统。基于Windows操作系统平台,研究统一保护模型应用关键技术,设计开发了统一保护模型的原型系统,即统一保护系统。5、统一保护系统测试。对比传统的文件保护技术,本文对统一保护系统进行了攻击测试和性能测试。测试结果表明该系统具有良好的安全性,对系统性能影响较小。
摘要第10-11页
ABSTRACT第11页
第一章 绪论第13-26页
    1.1 课题背景及意义第13-15页
    1.2 研究现状第15-23页
        1.2.1 文件访问控制策略第15-18页
        1.2.2 安全操作系统第18-19页
        1.2.3 安全芯片技术第19页
        1.2.4 存储安全技术第19-20页
        1.2.5 反病毒技术第20页
        1.2.6 安全认证技术第20-21页
        1.2.7 安全程序设计语言第21页
        1.2.8 漏洞扫描技术第21-22页
        1.2.9 程序限制技术第22页
        1.2.10 以数据为中心的保护机制第22-23页
    1.3 论文研究内容第23页
    1.4 主要贡献第23-24页
    1.5 论文结构第24-26页
第二章 病毒定义第26-35页
    2.1 传统病毒定义第26-27页
    2.2 病毒的本质与广义病毒定义第27-31页
        2.2.1 病毒的本质第27-28页
        2.2.2 广义病毒定义第28-31页
    2.3 应用程序易受攻击的原因第31-34页
        2.3.1 病毒攻击应用程序技术分析第31-33页
        2.3.2 应用程序易受攻击的原因第33-34页
    2.4 小结第34-35页
第三章 用户文件保护模型第35-44页
    3.1 IBAC 模型及其不足分析第35-36页
    3.2 临时文件访问控制第36-40页
        3.2.1 临时文件的工作机制第36-39页
        3.2.2 需要保护的临时文件第39页
        3.2.3 临时文件访问控制解决方案第39-40页
    3.3 用户文件保护模型第40-43页
        3.3.1 访问控制规则第41-42页
        3.3.2 用户文件保护模型结构第42页
        3.3.3 模型的安全性质第42-43页
    3.4 小结第43-44页
第四章 应用程序文件保护模型第44-50页
    4.1 应用程序文件保护模型第44-48页
        4.1.1 模型描述第44-46页
        4.1.2 相关规则第46-48页
    4.2 模型的安全性第48-49页
    4.3 小结第49-50页
第五章 统一保护模型第50-58页
    5.1 共性分析第50-51页
    5.2 模型描述第51-57页
        5.2.1 统一保护模型定义第51-52页
        5.2.2 模型结构第52-53页
        5.2.3 相关规则第53-56页
        5.2.4 模型安全性第56-57页
    5.3 小结第57-58页
第六章 系统实现第58-70页
    6.1 文件访问流程第58-60页
    6.2 实现方案第60-62页
    6.3 用户交互模块第62-66页
        6.3.1 资源管理器功能第62-64页
        6.3.2 用户自定义授权第64-65页
        6.3.3 用户显示授权第65页
        6.3.4 自动捕获用户意愿第65-66页
    6.4 文件访问监控模块第66-67页
    6.5 快照处理模块第67-69页
    6.6 小结第69-70页
第七章 系统测试第70-88页
    7.1 攻击测试第70-82页
        7.1.1 冰河木马第70-73页
        7.1.2 恶意宏病毒第73-77页
        7.1.3 恶意应用程序第77-79页
        7.1.4 近期病毒样本第79-82页
        7.1.5 测试结果分析第82页
    7.2 性能测试第82-86页
        7.2.1 测试方法第82-83页
        7.2.2 测试结果第83-86页
        7.2.3 测试结果分析第86页
    7.3 小结第86-88页
结束语第88-90页
致谢第90-91页
参考文献第91-95页
作者在学期间取得的学术成果第95-96页
论文购买
论文编号ABS712516,这篇论文共96页
会员购买按0.30元/页下载,共需支付28.8
不是会员,注册会员
会员更优惠充值送钱
直接购买按0.5元/页下载,共需要支付48
只需这篇论文,无需注册!
直接网上支付,方便快捷!
相关论文

点击收藏 | 在线购卡 | 站内搜索 | 网站地图
版权所有 艾博士论文 Copyright(C) All Rights Reserved
版权申明:本文摘要目录由会员***投稿,艾博士论文编辑,如作者需要删除论文目录请通过QQ告知我们,承诺24小时内删除。
联系方式: QQ:277865656