软件相异性的系统性研究与应用

来源 :复旦大学 | 被引量 : 0次 | 上传用户:wangyujing07
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
行为距离入侵检测系统的主要工作原理是比较两个功能相似的软件在处理同样的输入时所得到的结果的异同来判断其中一个软件是否被恶意软件所入侵。在构造此类入侵检测系统时,一般假定所选定的软件拥有足够相异性,以至于他们不会同时被同一个恶意软件所攻破。本文的前半部分通过针对2007年全年6000多个软件漏洞进行系统性分析来衡量这个假设的合理性。本文的后半部分则利用软件的相异性具体设计并实现了一个用于检测HTTP服务攻击的入侵检测系统来保护网络服务器软件的正常运行。用已有商业软件来构造软件相异性主要有两种方法:一种是利用可以提供相同功能的多款不同的软件(因而可以同时利用这些软件来构造入侵检测系统);另一种是利用运行在不同操作系统平台的同一款软件(即利用不同操作系统来构造相应的入侵检测系统)。本文的前半部分从这两方面分析现有的软件产品是否足以相异以至于可以构造有效的入侵检测系统,或同时部署多个相异软件来提高整个系统的抗攻击能力。本文从2007年全年的所有公布的漏洞软件这个样本入手来进行系统分析,分析的结果表明98%以上的功能相同的应用软件都可以用来有效地构造此类入侵检测系统,将近半数的应用软件可以通过同时运行在多个操作系统平台上来有效的提高系统的安全性。在验证了目前的大部分已有商业软件的相异性对于提高系统安全性上的有效性之后,本文进一步利用相异的可替代软件具体设计并实现了一个检测针对HTTP服务器软件进行HTTP请求攻击的入侵检测系统。该入侵检测系统通过监控服务器软件的输出和库函数的调用来计算并比较多个服务器软件之间的行为距离,从而可以有效地检测出其中任何一个服务器接收到的某个客户端请求是对该服务器的攻击请求。对于本文所实现的原型系统的三个相应的HTTP攻击请求的实验表明了该系统的有效性。最终值得指出的是:软件相异性的应用前景不仅局限于本文所设计并实现的入侵检测系统,而是在更广泛的意义上对于提高整个网络的安全性起着非常重要的作用。
其他文献
数据挖掘是目前信息领域和数据库技术的前沿研究课题,被公认为是最具发展前景的关键技术之一。数据挖掘涉及到统计学、人工智能(特别是机器学习)、模糊理论和数据库技术等多
众所周知,为了达到良好的预测效果,一个必须的条件是大量的知识。我们可以使用人工输入、机器学习等方法来获得大量的知识,这些知识大都表示为if-then的形式。随着规则引擎系
信息时代的数据存储技术使存储海量数据成为可能,数据挖掘作为一个新兴的研究领域,正在试图通过探索大数据量、复杂的数据类型以及建模技术来解决信息过载的危机,并使得对海
聚类是数据挖掘中用来发现数据分布和隐含模式的一项重要技术。论文首先总结了数据挖掘中的聚类算法,并着重分析了几种经典的聚类算法:KMeans、DBSCAN,CLIQUE,分析了它们的各
随着计算机图形学理论和技术的不断发展,人们逐渐把注意力从现实世界转向到虚拟世界,并开始一步一步地模拟我们身边的这个世界。不断前进的图形学的技术使得我们可以将这个现
小波理论在图像处理中得到了广泛的应用,但方向性的缺乏使小波变换不能充分利用图像的几何特性。为了克服这种局限,多尺度几何分析应运而生。Curvelet是由小波分析和脊波分析
传统的工作流模型注重于用活动及其关系描述工作流,以活动为中心进行管理,而忽略了活动的主体角色及角色间的交互,本文提出了通过结合角色和Petri网等相关技术进行工作流建模
图形检测是计算机视觉的重要任务之一,在辅助设计、医学图像处理、工业产品检测及海底探测等都有着广泛的应用。对于卫星舱等复杂布局设计,一种较好的方法是采用人机结合的演
随着信息技术的发展,企业的核心业务与信息技术联系越来越紧密,业务系统的运作也更加依赖信息技术,为此企业投入了大量资本构建信息系统。然而由于缺乏有效的管理,信息系统并
随着计算技术、网络通信技术、嵌入式技术的发展,计算模式正在向普适计算模式转变,人们期望能够随时、随地、透明地访问信息空间,享用普适计算环境(信息空间和物理空间融合后