2023年Windows应用程序[Windows应用程序敏感数据保护研究].docx

上传人:l**** 文档编号:66425415 上传时间:2022-12-14 格式:DOCX 页数:5 大小:12.93KB
返回 下载 相关 举报
2023年Windows应用程序[Windows应用程序敏感数据保护研究].docx_第1页
第1页 / 共5页
2023年Windows应用程序[Windows应用程序敏感数据保护研究].docx_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《2023年Windows应用程序[Windows应用程序敏感数据保护研究].docx》由会员分享,可在线阅读,更多相关《2023年Windows应用程序[Windows应用程序敏感数据保护研究].docx(5页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、2023年Windows应用程序Windows应用程序敏感数据保护研究 摘要:通过对Windows操作系统数据管理机制的探讨,结合硬件协助虚拟化技术,提出了一个应用程序敏感数据爱护系统。本系统通过预处理加密技术和物理页帧加密技术阻挡对静态存储数据的攻击,通过双影子页表技术和数据执行爱护技术隐藏应用程序受爱护内存区域内的明文内容,通过监控页表访问限制阻挡进程受爱护区域被其它进程恶意修改。关键词:硬件协助虚拟化;双影子页表;物理页帧加密;数据执行爱护中图分类号:TP309.2文献标识码:A文章编号:16727800(2023)008017504作者简介:陶照平(1990-),男,南京高校计算机科学

2、与技术系硕士探讨生,探讨方向为操作系统和主机信息平安;黄皓(1957-) ,男,南京高校计算机科学与技术系教授、博士生导师,探讨方向为计算机信息平安。0引言随着信息技术的发展,应用程序处理的敏感信息越来越多,而针对这些信息的病毒、木马等恶意程序也随之增加。而不幸的是在敏感信息的处理过程中,现有的一些爱护机制不能有效地抵制恶意程序的攻击,敏感数据仍面临着威逼。为此,本文在分析了Windows的敏感数据在内存和外存中存在的平安威逼后,具体介绍了数据爱护的相关探讨,并分析了其优缺点。在此基础上提出了一种基于Hypervisor的应用程序敏感数据爱护系统,利用硬件供应的虚拟化支持实现了一个Hyperv

3、isor架构,运行时Hypervisor位于Windows操作系统之下,通过Hypervisor来爱护应用程序数据。本系统通过加密敏感数据来爱护外存数据的平安,通过爱护应用程序的敏感数据和代码所在的内存来爱护内存数据的平安。数据爱护系统以驱动的方式正常运行后,受爱护应用程序和经过验证的组件可以访问敏感数据的明文,而用户态或内核态的恶意程序只能访问加密后的信息。1Windows数据管理及其平安威逼Windows系统中应用程序处理敏感数据时面临的平安威逼点有两个,一个在内存,一个在外存。依据攻击时敏感数据所处的状态可以分为静态数据分析和实时数据攻击。静态数据分析是指应用程序的敏感数据被攻击者静态分

4、析所得到。实时数据攻击主要是指目标应用程序在处理受爱护的数据时,恶意代码非法访问该部分数据的行为。1.1静态数据分析实现静态数据分析的主要方式分为物理内存分析和磁盘文件分析。(1) 物理内存数据分析。Windows供应了一个代表物理内存的PhysicalMemory区域对象。攻击者可通过ZwOpenSection函数打开该区域对象,然后通过ZwMapViewOfSection函数将物理内存映射到当前进程的地址空间中,此时即可操纵物理内存。攻击者通过对物理内存的分析,可以重构目标进程的虚拟地址空间,进而得到应用程序的敏感信息。(2) 磁盘卷数据分析。应用程序存储到磁盘中的敏感信息会以数据文件、页

5、面交换文件等形式存在。Windows运用HarddiskVolume表示系统中的磁盘卷。攻击者通过CreateFile函数打开HarddiskVolume对象,然后便可通过文件操作函数对该磁盘卷进行干脆操作。1.2实时数据攻击根据恶意代码执行时处于的特权模式,实时数据攻击可分为用户态攻击和内核态攻击。在目标进程用户态下变更程序执行流程典型方式如下:(1) IAT hook。Rootkits通过修改IAT(Import Address Table, 导入地址表)中指定函数的地址,将本应执行的原始函数变为钩子函数,从而实现信息过滤。(2) inline hook。Rootkits定位到指定函数的地

6、址后,保存原始函数的前5个字节,然后在此位置插入一个马上跳转指令,使该跳转通向Rootkits钩子,即可实现信息的拦截。(3) 缓冲区溢出。Rootkits针对应用程序的缺陷,运用缓存溢出的方式,即向程序输入缓冲区,并写入使之溢出的内容,从而使自己的shellcode得到执行。典型的内核态Rootkits攻击包含以下方式:(1)IDT HOOK。当系统发出中断恳求时,处理器会依据IDT (Interrupt Descriptor Table, 中断描述符表) 首地址和中断号查找存储到IDT中的中断服务例程。Rootkits通过修改IDT表中0X2E号中断的地址,将该中断的服务例程地址改为钩子函

7、数地址,从而可以拦截全部的系统服务调用。(2)SSDT HOOK。Windows对全部子系统都供应本地支持,这些本地系统服务的地址在内核结构中称为SSDT(System Service Dispatch Table,系统服务调度表)中列出。该表基于系统调用号进行索引以定位函数地址。Rootkits通过替换SSDT中指定函数的地址指针即钩子函数地址以实现信息的拦截。(3)文件系统过滤驱动。Windows驱动程序是分层设计的,攻击者可以将自己驱动产生的设备对象连接到现有的设备栈中,从而拦截针对指定设备的操作。Rootkits通过函数IoGetDeviceObjectPointer得到文件系统设备栈中的第一个设备指针,然后将自己生成的设备对象通过IoAttachDevice函数添加到文件系统设备栈中,即可实现文件访问限制和文件信息的过滤。(4)DKOM。干脆内核对象操作 (Direct Kernel Object Manipulation, DKOM)是指干脆操纵内核对象,以实现隐藏、破坏或爱护对象的功能。Rootkits通过DKOM修改进程对象或文件对象的访问令牌,从而可以获得指定操作的权限。综上分析,攻击者可通过变更进程的正常执行流程以窃取内存中数据或干脆操纵静态的私密数据文件以窃取数据,本文将从爱护敏感数据的平安性方面以对敏感数据进行爱护。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com