999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

一種Web服務器安全機制的實現(xiàn)方法

2012-08-08 02:31:50陳偉東耿坤英
關鍵詞:進程規(guī)則系統(tǒng)

陳偉東,劉 剛,徐 崢,耿坤英

(1.浪潮嘉信信息技術有限公司,北京100085;2.清華大學 軟件學院,北京100083)

隨著互聯(lián)網(wǎng)技術的飛速發(fā)展,作為信息系統(tǒng)的核心設備,服務器的安全提升到了一個新的高度。服務器中存儲和處理的大量核心業(yè)務數(shù)據(jù),其安全性愈顯重要,傳統(tǒng)防病毒系統(tǒng)、防火墻、IDS等設備無法保證服務器系統(tǒng)高度保密和信息完整性要求。多核服務器的安全保障難度再增高,采用新的安全機制來提供Web服務器抵抗黑客和惡意代碼攻擊尤為重要。Web應用必須有80和443端口,惡意用戶正是利用了這兩個端口執(zhí)行各種惡意操作:偷竊、操控、破壞Web應用中重要信息。

為透明提升Web服務器操作系統(tǒng)安全等級,最大程度地保證系統(tǒng)兼容性,本文通過對文件系統(tǒng)和網(wǎng)絡底層架構的理解,結合對規(guī)則的成功運用,實現(xiàn)了操作系統(tǒng)安全和網(wǎng)絡安全的有效結合。

1 原理與架構

系統(tǒng)分為驅動層和應用層。驅動層包括一個文件過濾驅動程序和一個NDIS網(wǎng)絡防火墻驅動;應用層包括一個應用程序和與驅動交互的DLL。應用層采用了WTL做界面,在驅動程序啟動時,讀取相應的規(guī)則文件,包括文件規(guī)則(所有進程對文件讀寫的規(guī)則和特殊進程對文件讀寫的規(guī)則)。文件讀寫權限有禁用、只讀、正常讀寫等。

計算機病毒發(fā)作時的行為一般有寫注冊表項、生成文件、遠程線程注入等。安全防護驅動攔截系統(tǒng)服務調用,通過分析例程調用的參數(shù)得到文件、進程等相關信息。系統(tǒng)服務調度表(SSDT)保存著本地系統(tǒng)服務的地址,可以定位函數(shù)的內存地址。

文件系統(tǒng)過濾驅動對Native API做截獲,對IoCreateFile做INLINE HOOK,在文件讀寫時根據(jù)函數(shù)參數(shù)和例程上下文信息得到相關文件全路徑和進程相關信息。與加載到內存中的文件規(guī)則做判斷。規(guī)則加載方法是開啟一個系統(tǒng)線程,在系統(tǒng)線程循環(huán)中判斷規(guī)則文件是否被修改。如果被修改,則重新加載規(guī)則文件到內存。

對注冊表的防護,則是HOOK了ZwCreateKey、ZwDeleteKey、ZwEnumerateKey、ZwOpenKey 等函數(shù)。在函數(shù)內部得到操作的進程全路徑和注冊路徑,與規(guī)則文件中的進程名和注冊表路徑比較,如果符合規(guī)則,則采取規(guī)則文件中的動作對注冊表操作控制,文件動作規(guī)則包括禁用、只讀結合進程名的對比,只有進程名和文件名與規(guī)則中的進程名和文件名完全相同時,執(zhí)行規(guī)則內相應的禁用和只讀動作等。

進程和進程保護采用對ZwOpenProcess的HOOK方法實現(xiàn)。在截獲的ZwOpenProcess例程內,得到進程ID。把進程ID與內存規(guī)則鏈表中的保護進程的ID作對比。如果是需要保護進程的ID,則返回無效句柄。進程注入多數(shù)采用CreateRemoteThread方法,在應用層采用WriteProcessMemory函數(shù)。在核心層則是NtCreateThread例程和ZwW riteVirtualMemory例程。防止復制句柄則是在驅動層截獲ZwDuplicateObject例程。進程保護的最低層可采用KiInsertQueueApc方法的截獲來實現(xiàn)。目前較為高級的進程保護都采用KiInsertQueueApc方法實現(xiàn),如XueTr等。圖1為服務器Web安全系統(tǒng)序列圖。

對64位操作系統(tǒng) (Windows Vista和Windows 2008 Server)等,由于操作系統(tǒng)采取了對內核保護的措施(Patch-Guard技術),其內核被鎖定了,任何第三方軟件都無法對其進行修改。SSDT HOOK在64位操作系統(tǒng)上失效。

采用微軟WDK開發(fā)包提供minifilter框架,對文件權限的修改在IRP_MJ_CREATE內進行截獲,對于只讀文件,如果規(guī)則比較發(fā)現(xiàn)其是需要進行權限修改的只讀文件,有WRITE的標記,則修改為GENERIC_READ標記。對需要禁用的文件,則在IRP_MJ_CREATE的后處理(PostCreate)例程內采用FltCancelFileOpen對相應的文件禁用。

在網(wǎng)絡安全方面采用NDIS低層技術構建網(wǎng)絡防火墻,提供網(wǎng)絡層訪問控制和攻擊保護服務。統(tǒng)一部署在Web應用的前端。網(wǎng)絡防火墻是整個Web應用安全體系結構的一個組件,防御網(wǎng)絡層黑客攻擊(網(wǎng)絡掃描、telnet等),阻止蠕蟲的傳播。

2 文件和注冊表訪問權限研究與實現(xiàn)

文件訪問控制采用Inline Hook方法,對IoCreateFile做截獲。文件規(guī)則包括文件全路徑名、打開文件的進程名、訪問權限(只讀、禁用、正常使用等)等多元參數(shù)組。在截獲函數(shù)內,首先根據(jù)參數(shù)和上下文得到文件全路徑名。然后得到進程名。與內存規(guī)則內的文件和進程名對比,如果符合則根據(jù)規(guī)則中的動作對文件只讀、禁用等操作。如果不符合,則采取默認動作。驅動內部需要得到保護進程的列表和進程ID等。進程加載通知(Ps-SetCreateProcessNotifyRoutine);DLL或驅動加載通知(PsSet-LoadImageNotifyRoutine);低層驅動維護著活動進程鏈表和文件、進程、注冊表規(guī)則鏈表等。圖2為文件網(wǎng)絡驅動與應用層關系序列圖。

Web服務器的安全需要考慮到Web服務應用程序的安全,包括遠程線程的防止注入、復制句柄、遠程內存讀寫、子進程創(chuàng)建的預防和判斷等。遠程線程注入通過CreateRemoteThread實現(xiàn),需要調用WriteVirtualMemory等函數(shù),在內核層則是調用 ZwWriteVirtualMemory。ZwWriteVirtualMemory是在NTDLL.DLL中導出的,在驅動內得到NTDLL.DLL的地址,然后得到相應導出函數(shù)ZwWriteVirtualMemory地址。截獲地址后,在截獲函數(shù)內判斷進程ID號是否是在進程保護列表中的進程,如是則返回STATUS_ACCESS_DENIED。

驅動底層的難點主要有文件只讀、禁用規(guī)則,結合進程規(guī)則的對比,以及規(guī)則文件的設計和在內存中與進程和文件名的對比。驅動層原來對文件對比采用SSDT HOOK方法,攔截ZwOpenfile和 ZwCreateFile函數(shù),后來改用了一個函數(shù),采用了Inline Hook加匯編的方式,簡化了對函數(shù)的比較,收到了比較好的效果。對注冊表的規(guī)則和禁用,采用了Regmon中的方法,在注冊表相應的函數(shù)內得到注冊表的訪問全名,與注冊表規(guī)則進行比較,采取相應的禁用等方法。

規(guī)則文件加上只讀等控制后,對規(guī)則的判斷首先需要對進程名進行判斷,是否符合規(guī)則中的進程名。判斷符合后,再對文件名進行規(guī)則判斷,如果文件名相同,則按規(guī)則文件中數(shù)據(jù)結構對文件做只讀和禁用等對復制句柄的禁止。

在64位服務器系統(tǒng)上,需要對驅動進行簽名。Minifilter架構可在32位和64位操作系統(tǒng)上運行。可運行 的 系 統(tǒng) 包 括 WindowsXP、Windows 2003、Windows2008 Server 64位等。在64位多核系統(tǒng)中需要調整一些不兼容的函數(shù)。

驅動難點還有在多核服務器上的驅動例程,如自旋鎖(SPIN LOCK)的獲取等,遇到了數(shù)次 BSOD.都是多核鎖造成的,多核下要用 KeAcquireInStackQueuedSpinLock.如果不想改動IRQL,只能用資源鎖(ERESOURCE)了。

3 服務器Web安全數(shù)據(jù)結構和接口方案

用戶接口主要是應用層的程序與驅動進行DeviceIo-Control交互,應用程序啟動時,需要與驅動程序會話,調用相應的函數(shù)。還有應用層需要定時與驅動層查詢得到相關的日志。

Minifilter應用層和驅動層的通信方案是在應用層采用FilterConnectCommunicationPort建立通信端口的連接。然后初始化相關參數(shù)數(shù)據(jù),創(chuàng)建日志查詢線程。用FilterSendMessage例程查詢驅動內日志信息。

經(jīng)過測試人員詳細測試和客戶現(xiàn)場應用,本系統(tǒng)達到了良好的應用效果,從驅動層到應用層都運行良好。目前系統(tǒng)支持32位和64位服務器系統(tǒng),對服務器安全要求較高的企事業(yè)單位有比較好的保障作用。

[1]耿玉波,夏魯寧,杜皎,等.一種 Web服務器安全機制的研究與實現(xiàn)[J],計算機工程,2006(11):189-191.

[2]NAGAR R.Windows NT file system internals[EB/OL].[2007-04-01].http://download.csdn.net/source/168266.

[3]RUSSINOVICH M E,SOLOMON D A.Microsoft windows Internals.Fourth Edition[M].Microsoft Press,2007.

[4]湯方澄,楊小虎,董金祥.基于智能Agent的網(wǎng)絡安全監(jiān)控系統(tǒng)的研究[J].計算機工程,2002,28(12):63-65.

猜你喜歡
進程規(guī)則系統(tǒng)
Smartflower POP 一體式光伏系統(tǒng)
撐竿跳規(guī)則的制定
數(shù)獨的規(guī)則和演變
WJ-700無人機系統(tǒng)
ZC系列無人機遙感系統(tǒng)
北京測繪(2020年12期)2020-12-29 01:33:58
債券市場對外開放的進程與展望
中國外匯(2019年20期)2019-11-25 09:54:58
讓規(guī)則不規(guī)則
Coco薇(2017年11期)2018-01-03 20:59:57
連通與提升系統(tǒng)的最后一塊拼圖 Audiolab 傲立 M-DAC mini
TPP反腐敗規(guī)則對我國的啟示
社會進程中的新聞學探尋
民主與科學(2014年3期)2014-02-28 11:23:03
主站蜘蛛池模板: 2020国产精品视频| 在线免费a视频| 欧洲成人免费视频| 日韩麻豆小视频| av在线无码浏览| 人妻中文字幕无码久久一区| 天堂中文在线资源| 国产AV毛片| 国产成人一二三| 不卡无码网| 国产精品第页| 国产人成乱码视频免费观看| 毛片免费在线视频| 香蕉色综合| 欧美日韩一区二区在线免费观看| 亚洲视频免费在线| 欧美三级视频在线播放| 亚洲一区二区三区中文字幕5566| 久久久久久尹人网香蕉| 国产在线麻豆波多野结衣| 欧美日韩在线亚洲国产人| 亚洲成人动漫在线| 九九九国产| 国产精鲁鲁网在线视频| 亚洲一区二区三区在线视频| 91一级片| 狠狠做深爱婷婷久久一区| 久久综合色视频| 成人一级黄色毛片| 99热在线只有精品| 自偷自拍三级全三级视频| 波多野结衣AV无码久久一区| 欧美日韩精品在线播放| 亚洲毛片网站| 91精品情国产情侣高潮对白蜜| 亚洲欧美自拍中文| 日本免费新一区视频| 免费人成在线观看成人片| 2020最新国产精品视频| 久久久久久久蜜桃| 国产AV无码专区亚洲精品网站| 一级毛片免费高清视频| 免费xxxxx在线观看网站| www.99在线观看| 亚洲AV无码乱码在线观看裸奔 | 亚洲综合精品香蕉久久网| 亚洲精品午夜无码电影网| 97视频免费在线观看| 中文字幕2区| 99久久成人国产精品免费| 成人免费黄色小视频| AV无码一区二区三区四区| 婷婷亚洲天堂| 日韩精品视频久久| 成人福利在线视频| 中文字幕第4页| 亚洲黄色成人| 又爽又黄又无遮挡网站| 国产日韩欧美成人| 亚洲愉拍一区二区精品| 亚洲日韩第九十九页| 国产电话自拍伊人| 女人18一级毛片免费观看 | 老色鬼欧美精品| 成年人国产网站| 国产婬乱a一级毛片多女| 国产亚洲精品精品精品| 日本国产在线| 99er这里只有精品| 久久精品国产精品青草app| 国产精品19p| 欧美翘臀一区二区三区| 欧美精品一区在线看| 日韩美毛片| 又爽又大又黄a级毛片在线视频 | 最新国产高清在线| 成人午夜免费视频| 国产精品黄色片| 精品久久久久无码| 在线观看国产网址你懂的| 欧美精品色视频| 精品一區二區久久久久久久網站|