本科毕业论文(设计)--角色沙盒入侵检测系统中解除竞态条件的_设计与实现.docVIP

  • 4
  • 0
  • 约1.87万字
  • 约 25页
  • 2018-05-12 发布于天津
  • 举报

本科毕业论文(设计)--角色沙盒入侵检测系统中解除竞态条件的_设计与实现.doc

目 录 一 绪论 1 1.1课题来源 1 1.2国内外研究现状 1 1.2.1入侵检测 1 1.2.2沙盒技术 2 1.2.3竞态条件 2 1.3论文的结构 2 二 入侵检测 4 2.1入侵检测的基本概念 4 2.2入侵检测系统 4 2.2.1入侵检测系统模型 4 2.2.2通用入侵检测框架 5 2.3入侵检测技术 5 2.3.1异常入侵检测技术 5 2.3.2滥用入侵检测技术 6 2.3.3两种入侵检测技术的优缺点 6 三 角色沙盒入侵检测系统 7 3.1角色沙盒入侵检测系统构建思想 7 3.2角色沙盒入侵检测系统体系结构 7 3.2.1总体结构 7 3.2.2角色授予模块 8 3.2.3执行模块 8 3.2.4系统调用处理模块 8 3.2.5安全策略库 9 3.2.6访问控制信息通用缓存 9 四 竞态条件 10 4.1参数竞争 10 4.2符号链接竞争 13 4.3共享存储空间竞争 14 五 解除竞态条件 16 5.1引起竞态条件的原因 16 5.2信号量机制 16 5.3利用信号量机制解除竞态条件 17 5.3.1解除参数竞争 17 5.3.2解除符号链接竞争 19 5.3.3保护共享存储空间 21 六 总结及进一步的工作 22 6.1解除竞态条件一般方法 22 6.2进一步的工作 22 谢 辞 23 参考文献 24 一 绪论 1.1课题来源 计算机和互联网技术正在改变着人类社会的面貌,与之伴随而来的是信息和网络安全的问题。黑客入侵、网上经济犯罪、垃圾电子邮件等都预示着全球信息安全的形势不容乐观。虽然防火墙是抵御入侵的重要手段,但它采取的是一种静态防御的策略,要求事先设置规则,对于实时攻击或异常行为不能实时反应,无法自动调整策略设置以阻断正在进行的攻击。入侵检测技术采用的是一种较为主动的技术,能有效地发现入侵行为和合法用户滥用特权的行为,它是P2DR(动态安全模型)[1]的核心部分,已成为网络安全领域研究的热点。 “沙盒”模型[2]。在沙盒中,对底层的系统调用设置了拦截点,通过截获系统调用来判断是否发生了入侵,因此其入侵检测具有高的准确率[3]。 我们把基于截获系统调用的入侵检测引入到“沙盒”模型[6]。所以说,对角色沙盒入侵检测系统中竞态条件的解除具有重大的意义。 1.2国内外研究现状 1.2.1入侵检测 对入侵检测概念的第一次详细阐述James P. Anderson在1980年4月为美国空军做了一份题为《Computer Security Threat Monitoring and Surveillance》的技术报告。[7]。近年来,国内对于入侵检测的研究也已取得了非凡的成就。国内一些计算机病毒防治与研究的企业,都成功的自主研发出了自己的商业化入侵检测产品,如瑞星公司的瑞星入侵检测系统RIDS-100等。 1.2.2沙盒技术 沙盒的概念最早是由Wahbe等人在软件故障隔离中提出的[8],用于实现在单一地址空间中的故障隔离,使得可信模块和不可信模块可以在相同的地址空间中安全运行。Goldberg等人首次用沙盒来描述应用程序运行的受限环境,创建了Janus[6]。Systrace[9] 是在Janus的基础上进行扩展,提出了有效限制多个应用程序,支持多种策略的新技术。目前沙盒技术已经在很多软件安全设计方面有所应用。例如华盛顿大学的Alexander Moshchuk领导研究小组,“虚拟沙盒”开发了非常有效的检测工具来过滤Web恶意程序[]。[11]。 1.2.3竞态条件 竞态条件 (race condition)又名竞争危害 (race hazard)。旨在描述一个系统或者进程的输出展现无法预测的、对事件间相对时间的排列顺序的致命相依性。斯坦福大学Tal Garfinkel曾做过比较细致的研究,并提出了一些建设性的一般处理原则[6]。美国加利福尼亚大学的Eugene Tsyrklevich和Bennet Yee曾对文件系统中的竞态条件做过详细的研究,并提出了许多有效的解决方案[12]。但国内对这方面的研究,主要是从入侵检测中存在的问题(如高误报率、高漏报率等)出发的,几乎很少有专门对入侵检测系统中竞态条件的研究[13]。 1.3论文的结构 本文在分析入侵检测系统的基础上,提出了将底层系统调用、基于角色的访问控制同沙盒技术相结合,构建角色沙盒入侵检测系统的思想。详细阐述了角色沙盒入侵检测系统的构建思想及其体系结构,重点分析了角色沙盒入侵检测系统中可能出现的竞态条件及其出现原因,并针对不同的竞态条件设计出了相应的解除方法。 第1章主要是对本课题的背景、国内外研究现状等做了简要介绍。 第2章主要介绍入侵检测的概念和两种常用的入侵检测技术,以及其优缺点的比较。 第3章在前面对入侵检测技术介绍的基础上,阐述

文档评论(0)

1亿VIP精品文档

相关文档