С 17 марта 2020 г. для ресурсов (учебные, научные, материалы конференций, статьи из периодических изданий, авторефераты диссертаций, диссертации) ЭБ СПбПУ, обеспечивающих образовательный процесс, установлен особый режим использования. Обращаем внимание, что ВКР/НД не относятся к этой категории.

Детальная информация

Название: Использование технологии Intel VT для защиты кода SMM: выпускная квалификационная работа специалиста: 10.05.01 - Компьютерная безопасность ; 10.05.01_02 - Математические методы защиты информации
Авторы: Ахтямов Дмитрий Рафикович
Научный руководитель: Никольский Алексей Валерьевич
Другие авторы: Резединова Евгения Юрьевна
Организация: Санкт-Петербургский политехнический университет Петра Великого. Институт прикладной математики и механики
Выходные сведения: Санкт-Петербург, 2019
Коллекция: Выпускные квалификационные работы; Общая коллекция
Тематика: Intel VT; SMM; STM; целостность данных; выполнение произвольного кода; технология виртуализация; data integrity; arbitrary code execution; virtualization technology
Тип документа: Выпускная квалификационная работа специалиста
Тип файла: PDF
Язык: Русский
Код специальности ФГОС: 10.05.01
Группа специальностей ФГОС: 100000 - Информационная безопасность
Ссылки: Отзыв руководителя; Рецензия; Отчет о проверке на объем и корректность внешних заимствований
DOI: 10.18720/SPBPU/3/2019/vr/vr19-45
Права доступа: Свободный доступ из сети Интернет (чтение)

Разрешенные действия:

Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети

Группа: Анонимные пользователи

Сеть: Интернет

Аннотация

Настоящая выпускная квалификационная работа содержит результаты анализа особенностей режима SMM, уязвимостей кода SMM и существующих подходов обеспечения безопасности кода SMM. Рассмотрены основные концепции и механизмы обеспечения безопасности технологии Intel VT. Разработана система защиты SMM на основе технологии Intel VT от выполнения нелегитимного кода.

This final qualifying work contains the results of SMM features analysis, SMM code vulnerabilities and the existing approaches to ensure the security of the SMM code. The main concepts and mechanisms for ensuring the security of Intel VT are considered. A system for SMM code protection was developed on the basis of Intel VT technology.

Права на использование объекта хранения

Место доступа Группа пользователей Действие
Локальная сеть ИБК СПбПУ Все Прочитать
Интернет Авторизованные пользователи Прочитать
-> Интернет Анонимные пользователи

Оглавление

  • РЕФЕРАТ
  • СОДЕРЖАНИЕ
  • ОПРЕДЕЛЕНИЯ, ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ
  • ВВЕДЕНИЕ
  • 1. Исследование особенностей среды выполнения и возможностей режима SMM
    • 1.1. Общее описание режима SMM
    • 1.2. Взаимодействие режима SMM с другими режимами процессора
    • 1.3. Организация памяти в режиме SMM
      • 1.3.1. Область памяти SMRAM
      • 1.3.2. Кэширование SMRAM
      • 1.3.3. Регистры SMRR
    • 1.4. Изначальное состояние системы после SMI
    • 1.5. SMM в многопроцессорной системе
  • 2. Анализ уязвимостей кода SMM
    • 2.1. Открытый доступ к SMRAM
    • 2.2. Подмена кэша
    • 2.3. Выход за пределы SMRAM
    • 2.4. Доступ к SMRAM через DMA
    • 2.5. Использование SMM Communication Buffer
  • 3. Анализ существующих подходов обеспечения безопасности кода SMM
    • 3.1. Аппаратные средства защиты
    • 3.2. Запрет исполнения кода за пределами TSEG
  • 4. Исследование аппаратной технологии Intel VT
    • 4.1. Общее описание технологии Intel VT
    • 4.2. Мониторинг и контроль выполнения гостевого программного обеспечения
    • 4.3. Изоляция виртуальных машин
    • 4.4. Технология Intel VT и режим SMM
      • 4.4.1. Обработка SMI по умолчанию
      • 4.4.2. Обработка SMI с помощью гипервизора в режиме SMM
      • 4.4.3. Особенности перехвата событий гипервизором в режиме SMM
  • 5. Разработка системы защиты кода SMM
    • 5.1. Архитектура системы защиты кода SMM
      • 5.1.1. Гипервизор
      • 5.1.2. Гипервизор в режиме SMM
      • 5.1.3. Загрузчики системы защиты
    • 5.2. Активация STM
    • 5.3. Отчет об обнаружении атаки
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Статистика использования документа

stat Количество обращений: 75
За последние 30 дней: 0
Подробная статистика