SDC沙盒技术
来源:互联网 发布:森汉机器人编程软件 编辑:程序博客网 时间:2024/06/10 05:13
本文转载:沙盒防泄密三大技术风险
将原本用于防护病毒木马的沙盒技术,运用于源代码防泄密领域,形成沙盒防泄密系统,是否安全可行?依据沙盒基本工作原理,可从安全模型、沙箱逃逸以及与进程相关性等多个角度,对其技术风险进行全面分析、解读。
1)安全模型技术风险
传统的沙盒技术将外来病毒木马等入侵程序视为非可信进程,置于沙盒中并与本机系统相隔离,以避免本机系统受到感染和入侵攻击。相对于病毒木马等外来程序,本机系统是可信的。因此,使用沙盒偏转访问控制是可以实现对病毒木马的隔离防范的。而对于源代码防泄密而言,则完全相反,沙盒是将可信的进程偏转置入沙箱,与宿本机系统相隔离,并假设沙箱之外的本机系统所有进程均是不可信的。但这种访问控制隔离,又严重依赖本机系统的可信性。无疑,沙盒防泄密的安全模型是自相矛盾的。
2)沙箱逃逸技术风险
对程序行为进行监控是沙箱需要解决的一个基础性问题,大多数采用系统调用监控的方法。但仅从监控到的系统调用信息中获取程序行为,很难完全推理得到恶意程序的真正目的,特别是面对高隐蔽的APT攻击。研究多维度程序行为监控技术,从不同维度信息中获得程序可能的行为,是提高沙箱防御能力的重要途径。而沙盒防泄密技术,却须要在此基础之上对宿本机程序监控后再防范本机系统,基本上是不可能实现的任务。
3)与进程相关技术风险
沙箱技术自身原理就是依赖对可信和非可信进程的判断,通过访问控制技术来实现隔离的,所以说对进程的判断是沙箱偏转的基础。目前,沙盒防泄密系统在安装部署、升级维护以及更换或增加新的开发工具时,均须在后台服务器管理端及时、准确配置黑、白名单、配置可信与非可信进程,管理工作相对比较麻烦。当然,有意停掉或篡改可信与非可信进程,也会导致漏洞的出现。
总体而言,将沙盒技术移植到源代码防泄密领域,存在着天然缺陷。另外需要强调的是,在源代码防泄密领域,面对的是懂技术的开发人员,这些缺陷是我们无法回避的。
- SDC沙盒技术
- 关于SDC沙盒源代码加密
- sdc
- 苏州源代码加密软件SDC沙盒分析
- 苏州图纸加密软件SDC沙盒分析
- 源代码加密及图纸保密新技巧-SDC沙盒加密
- 折腾之SDC文件
- FPGA SDC file
- Win32 SDC 编程
- SDC沙盒防泄密
- 沙盒防泄密(SDC)
- 源代码防泄密-SDC
- How to Use MMC/SDC
- How to Use MMC/SDC
- .lef .tlf .sdc & .conf introduction
- SDC时序约束(1)- create_clock
- SDC中添加一个对话框到主视图
- 由QSF生成SDC约束文件
- matlab---文件路径操作
- 在Unity3D中用C#封装一个类似AS3的ByteArray类(二)--升级版
- leetcode题解-83. Remove Duplicates from Sorted List
- 修改Maven编译的JDK版本
- 基于VLC的播放器开发
- SDC沙盒技术
- java io
- Extract Interface(提炼接口)
- 无题
- PCL—低层次视觉—点云滤波(初步处理)
- HelloChart框架动态加载数据
- 文章标题
- log4j.properties配置日志
- Java 的IO操作和介绍