角色沙盒入侵检测系统中解除竞态条件的设计与实现

上传人:Bod****ee 文档编号:47504444 上传时间:2018-07-02 格式:DOC 页数:26 大小:204.53KB
返回 下载 相关 举报
角色沙盒入侵检测系统中解除竞态条件的设计与实现_第1页
第1页 / 共26页
角色沙盒入侵检测系统中解除竞态条件的设计与实现_第2页
第2页 / 共26页
角色沙盒入侵检测系统中解除竞态条件的设计与实现_第3页
第3页 / 共26页
角色沙盒入侵检测系统中解除竞态条件的设计与实现_第4页
第4页 / 共26页
角色沙盒入侵检测系统中解除竞态条件的设计与实现_第5页
第5页 / 共26页
点击查看更多>>
资源描述

《角色沙盒入侵检测系统中解除竞态条件的设计与实现》由会员分享,可在线阅读,更多相关《角色沙盒入侵检测系统中解除竞态条件的设计与实现(26页珍藏版)》请在金锄头文库上搜索。

1、目 录一 绪论.11.1 课题来源.11.2 国内外研究现状.11.2.1 入侵检测.11.2.2 沙盒技术.21.2.3 竞态条件.21.3 论文的结构.2二 入侵检测.42.1 入侵检测的基本概念.42.2 入侵检测系统.42.2.1 入侵检测系统模型.42.2.2 通用入侵检测框架.52.3 入侵检测技术.52.3.1 异常入侵检测技术.52.3.2 滥用入侵检测技术.62.3.3 两种入侵检测技术的优缺点.6三 角色沙盒入侵检测系统.73.1 角色沙盒入侵检测系统构建思想.73.2 角色沙盒入侵检测系统体系结构.73.2.1 总体结构.73.2.2 角色授予模块.83.2.3 执行模块

2、.83.2.4 系统调用处理模块.83.2.5 安全策略库.93.2.6 访问控制信息通用缓存.9四 竞态条件.104.1 参数竞争.104.2 符号链接竞争.134.3 共享存储空间竞争.14五 解除竞态条件.165.1 引起竞态条件的原因.165.2 信号量机制.165.3 利用信号量机制解除竞态条件.175.3.1 解除参数竞争.175.3.2 解除符号链接竞争.195.3.3 保护共享存储空间.21六 总结及进一步的工作.226.1 解除竞态条件一般方法.226.2 进一步的工作.22谢 辞.23参考文献.24一 绪论1.1 课题来源计算机和互联网技术正在改变着人类社会的面貌,与之伴随

3、而来的是信息和网络安全的问题。黑客入侵、网上经济犯罪、垃圾电子邮件等都预示着全球信息安全的形势不容乐观。虽然防火墙是抵御入侵的重要手段,但它采取的是一种静态防御的策略,要求事先设置规则,对于实时攻击或异常行为不能实时反应,无法自动调整策略设置以阻断正在进行的攻击。入侵检测技术采用的是一种较为主动的技术,能有效地发现入侵行为和合法用户滥用特权的行为,它是 P2DR(动态安全模型)1的核心部分,已成为网络安全领域研究的热点。“沙盒”模型是一种模拟操作系统的虚拟环境,能为不可信进程或测试进程提供所需的运行环境2。在沙盒中,对底层的系统调用设置了拦截点,通过截获系统调用来判断是否发生了入侵,因此其入侵

4、检测具有高的准确率3。我们把基于截获系统调用的入侵检测引入到“沙盒”模型中,并将用户分为若干角色,角色与权限相关联,这样就提出了角色沙盒入侵检测系统。该系统由角色授予模块、执行模块、系统调用处理模块、安全策略库和访问控制信息通用缓存五部分组成。在角色沙盒入侵检测系统中,管理员通过分配和撤销授予用户的角色来实现用户权限的授予和撤销,大大的减轻了管理访问控制的开销及管理员的负担45,同时提出了角色沙盒和虚拟技术沙盒,并且访问控制信息不只局限于某个程序,而是针对所有客体,规定了不同角色所具有的访问权限,确保了足够有力的入侵检测能力。尽管角色沙盒具有上述的许多优点,但角色沙盒入侵检测系统的构建却是一个

5、非常复杂的过程,其中可能出现各种各样的竞态条件。如果粗心的实施者忽略了这些竞态条件,就会使我们的角色沙盒入侵检测系统产生许多漏洞。恶意程序很容易就能绕过检测侵入系统,从而使我们之前所有构建安全的入侵检测系统的努力付诸东流6。所以说,对角色沙盒入侵检测系统中竞态条件的解除具有重大的意义。1.2 国内外研究现状1.2.1 入侵检测对入侵检测概念的第一次详细阐述,来源于 James P. Anderson 在 1980 年 4 月为美国空军做了一份题为Computer Security Threat Monitoring and Surveillance的技术报告中。从 20 世纪 90 年代到现在

6、,入侵检测系统的研发呈现出百家争鸣的繁荣局面,并在智能化和分布式两个方向取得了长足的进展。目前,SRI/CSL、普渡大学、加州大学戴维斯分校、洛斯阿拉莫斯国家实验室、哥伦比亚大学、新墨西哥大学等机构在这些方面的研究代表了当前的最高水平7。近年来,国内对于入侵检测的研究也已取得了非凡的成就。国内一些计算机病毒防治与研究的企业,都成功的自主研发出了自己的商业化入侵检测产品,如瑞星公司的瑞星入侵检测系统 RIDS-100 等。1.2.2 沙盒技术沙盒的概念最早是由 Wahbe 等人在软件故障隔离中提出的8,用于实现在单一地址空间中的故障隔离,使得可信模块和不可信模块可以在相同的地址空间中安全运行。G

7、oldberg 等人首次用沙盒来描述应用程序运行的受限环境,创建了 Janus6。Systrace9 是在 Janus 的基础上进行扩展,提出了有效限制多个应用程序,支持多种策略的新技术。目前沙盒技术已经在很多软件安全设计方面有所应用。例如华盛顿大学的 Alexander Moshchuk 所领导的一个研究小组,已利用“虚拟沙盒”技术开发出了非常有效的检测工具来过滤 Web 恶意程序10。现在国内将沙盒技术应用于入侵的研究也有了很大的发展,上海交通大学的几位教授提出了基于安全盒的入侵保护系统5,将安全盒与应用程序绑定,安全盒限定应用程序所能访问的资源,以此来防止入侵。河北大学的刘振鹏、王凤先等

8、教授所研究的一种仿生物免疫系统设计的计算机系统安全模型 GECISM (general computer immune system model),该模型由不同的代理构成,各代理模拟相应免疫细胞的功能,在此基础上提出了沙盒主机代理的构建方案11。1.2.3 竞态条件竞态条件 (race condition)又名竞争危害 (race hazard)。旨在描述一个系统或者进程的输出展现无法预测的、对事件间相对时间的排列顺序的致命相依性。对竞态条件的研究,一直是操作系统和程序开发研究的热点之一。如操作系统中的进程管理,实质上就是对操作系统中可能出现的竞态条件的预防与解除。对于入侵检测系统中存在的竞态

9、条件,斯坦福大学计算机系的 Tal Garfinkel 曾做过比较细致的研究,并提出了一些建设性的一般处理原则6。美国加利福尼亚大学的 Eugene Tsyrklevich 和 Bennet Yee 曾对文件系统中的竞态条件做过详细的研究,并提出了许多有效的解决方案12。但国内对这方面的研究,主要是从入侵检测中存在的问题(如高误报率、高漏报率等)出发的,几乎很少有专门对入侵检测系统中竞态条件的研究13。1.3 论文的结构本文在分析入侵检测系统的基础上,提出了将底层系统调用、基于角色的访问控制同沙盒技术相结合,构建角色沙盒入侵检测系统的思想。详细阐述了角色沙盒入侵检测系统的构建思想及其体系结构,

10、重点分析了角色沙盒入侵检测系统中可能出现的竞态条件及其出现原因,并针对不同的竞态条件设计出了相应的解除方法。第 1 章主要是对本课题的背景、国内外研究现状等做了简要介绍。第 2 章主要介绍入侵检测的概念和两种常用的入侵检测技术,以及其优缺点的比较。第 3 章在前面对入侵检测技术介绍的基础上,阐述了角色沙盒入侵检测系统的总体设计思想及其体系结构。第 4 章介绍了竞态条件的基本内容,并重点分析了角色沙盒入侵检测系统中可能出现的竞态条件。第 5 章总结角色沙盒入侵检测系统中竞态条件出现竞态条件的原因,并设计相应的解决方案。第 6 章总结解除角色沙盒入侵检测系统中可能出现的竞态条件的一般方法,并对下一步工作提出设想。二 入侵检测2.1 入侵检测的基本概念入侵检测是保证网络信息安全的一种重要方法,近年来已经成为信息安全领域的研究热点。对于“入侵检测” 的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号