文摘
英文文摘
声明
致谢
1 绪论
1.1 研究背景
1.1.1 移动代码的特点、优势及其应用
1.1.2 移动代码的安全问题及其特殊性
1.1.3 信息安全及等级保护的保障框架
1.2 研究现状
1.2.1 相关研究方法及成果综述
1.2.2 已有安全技术存在的问题
1.2.3 可信计算技术及其新思路
1.3 研究内容
1.3.1 基于可信计算的移动代码安全模型
1.3.2 基于生产平台状态的代码来源控制
1.3.3 代码生产者和消费者间的信任协商
1.3.4 基于行为特征的移动代码可信验证
1.3.5 移动代码行为控制方法及访控模型
1.4 论文组织结构
2 可信计算平台技术
2.1 可信计算的发展情况
2.2 可信计算的可信含义
2.3 可信计算与行为可信
2.4 可信计算平台体系结构
2.5 信任根与信任链建立
2.6 可信计算平台与应用
2.7 TCB扩展与可信网络
2.8 小结
3 移动代码安全的三重保护模型
3.1 引言
3.2 可信计算平台的基础保障作用
3.3 移动代码安全的三重保护模型
3.4 对消费平台的层次化安全保护
3.5 对移动代码的层次化安全保护
3.6 移动代码安全平台的实用模型
3.7 小结
4 基于可信网络连接的移动代码来源控制
4.1 引言
4.2 相关研究背景
4.2.1 网络接入控制-NAC
4.2.2 网络访问保护-NAP
4.2.3 可信网络连接-TNC
4.3 相关研究中存在的问题
4.4 终端行为的可信度量
4.4.1 基于行为的终端状态描述
4.4.2 基于行为的终端状态度量
4.4.3 终端状态可信的判定策略
4.5 基于终端行为的可信网络连接控制模型EBTNC
4.5.1 EBTNC基本架构
4.5.2 EBTNC工作流程
4.6 EBTNC原型系统设计
4.7 EBTNC实验结果统计
4.8 EBTNC与其它方法的对比分析
4.9 小结
5 基于进程行为特征的移动代码可信验证
5.1 引言
5.2 相关研究背景
5.2.1 依据代码静态特征的检验方法
5.2.2 依据代码行为特征的检测方法
5.3 恶意代码的行为特征分析
5.3.1 病毒行为特征
5.3.2 木马行为特征
5.3.3 蠕虫行为特征
5.3.4 流氓软件行为特征
5.4 基于综合行为特征的移动代码分析方法IBC-DA
5.4.1 攻击树模型在行为特征分析中的应用
5.4.2 基于改造攻击树的恶意代码识别算法
5.4.3 IBC-DA算法的合理性分析
5.4.4 IBC-DA原型系统设计实现
5.4.5 IBC-DA实验结果统计分析
5.5 基于行为可信证书的移动代码判定模型ATNMCVM
5.5.1 自动信任协商基础
5.5.2 ATN在可信移动代码判定模型中的意义
5.5.3 ATNMCVM模型
5.5.4 实验及性能分析
5.6 小结
6 基于可信计算技术的移动代码行为控制
6.1 引言
6.2 基于完整性校验的移动代码启动行为的控制
6.2.1 静态可执行代码一致性校验
6.2.2 动态解释型代码一致性校验
6.2.3 主机对恶意代码自免疫机制
6.3 面向可信标识对象的移动代码行为控制模型TEOOSM
6.3.1 面向对象思想在访控模型中的应用
6.3.2 可信标识对象、类及可信状态定义
6.3.3 TEOOSM模型的可信扩展基本规则
6.3.4 对象内部访问控制规则形式化描述
6.3.5 对象之间访问控制规则形式化描述
6.3.6 类间对象访问控制规则形式化描述
6.3.7 TEOOSM安全性分析
6.3.8 TEOOSM在移动代码访控中的应用
6.4 基于密封存储的移动代码数据保护模型SBMAC
6.4.1 环境密钥生成思想及其应用
6.4.2 可信平台模块与密封存储
6.4.3 利用密封存储保护移动代码
6.4.4 SBMAC安全性分析
6.5 小结
7 移动代码保护技术在实际系统中的应用
7.1 生产系统中的移动代码保护
7.2 应用区域边界“安全检查室”
7.3 开放网络中的移动代码保护
8 总结
8.1 论文的主要贡献
8.2 不足以及下一步工作方向
参考文献
作者简历