系统安全隔离技术研究综述

被引:41
作者
郑显义
史岗
孟丹
机构
[1] 中国科学院信息工程研究所
[2] 中国科学院大学
关键词
系统架构; 可信执行环境; 系统安全; 安全隔离; 虚拟化技术;
D O I
暂无
中图分类号
TP309 [安全保密];
学科分类号
081206 [计算机网络与安全];
摘要
随着网络技术的迅速发展和系统功能的日益复杂,系统越来越需要一个可以信赖的计算环境来保证敏感信息的安全性、完整性和可靠性.系统不仅需要保证敏感应用程序自身代码的安全,而且要保证其执行过程的隔离性以确保程序执行的操作和结果不会被攻击和窃取.尽管近几年在系统安全研究方面有着显著的进步,然而,损坏系统内核的攻击仍引起很大的威胁.这类攻击能访问系统的敏感数据,隐藏恶意行为,提高恶意进程的权限,改变系统行为,甚至控制整个系统.传统地,系统保护是通过使用与内核一样运行在同样地址空间和权限级别的安全机制实现的.然而,这种途径不足够安全,因为攻击者一旦成功损坏内核随后也将能损坏这些安全机制.为了实现真正的内核和关键数据保护,安全机制应被进行隔离保护,为此在系统中构建一个可信的隔离运行环境对系统安全是至关重要的.该文首先对各种安全隔离技术进行了整体概述,重点对各自的实现机制和系统架构做了深入分析,紧接着探讨了安全隔离技术在解决系统安全问题方面的研究现状,并在此基础上分析了其各自的优势与存在的不足,并将它们做了对比分析,最后结合当前信息安全领域存在的突出问题展望了安全隔离技术未来的发展方向和应用需求.
引用
收藏
页码:1057 / 1079
页数:23
相关论文
共 7 条
[1]
An introduction to Docker for reproducible research.[J].Carl Boettiger.ACM SIGOPS Operating Systems Review.2015, 1
[2]
Security in embedded systems.[J].Srivaths Ravi;Anand Raghunathan;Paul Kocher;Sunil Hattangady.ACM Transactions on Embedded Computing Systems (TECS).2004, 3
[3]
TrustZone技术的分析与研究 [J].
郑显义 ;
李文 ;
孟丹 .
计算机学报, 2016, 39 (09) :1912-1928
[4]
云计算安全:架构、机制与模型评价 [J].
林闯 ;
苏文博 ;
孟坤 ;
刘渠 ;
刘卫东 .
计算机学报, 2013, 36 (09) :1765-1784
[5]
一种轻量级安全可信的虚拟执行环境 [J].
陈浩 ;
孙建华 ;
刘琛 ;
李海伟 .
中国科学:信息科学, 2012, 42 (05) :617-633
[6]
可信计算.[M].冯登国; 等著.清华大学出版社.2013,
[7]
隔离运行环境关键技术研究 [D]. 
温研 .
国防科学技术大学,
2008