基于应用程序合法作用域的入侵检测技术的研究与实现

来源 :东华大学 | 被引量 : 0次 | 上传用户:jingqihao
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络技术的发展和应用范围的扩大,人们越来越依赖于网络进行信息的处理。但是由于网络攻击工具和攻击手段的日趋复杂化和多样化,仅仅依靠传统的网络安全防范措施己无法满足对网络安全的要求。面对数量庞大、变化多样的各种网络攻击,要建立高效而灵活的安全防范措施是一项艰巨而富有挑战性的任务。入侵检测技术是近年来发展迅速的一种新型的网络安全技术。目前基于主机的入侵检测技术——无论是针对已知的攻击特征还是针对系统异常——都将注意力放在对于攻击过程的研究和挖掘上。虽然通过对恶意攻击过程中所表现的模式特征进行研究和分析可以在一定程度上防止某些攻击对系统造成危害,但是在对某个操作是否为恶意攻击的判断上却比较容易出错,从而产生大量的错误报警。本文从信息安全技术这一角度入手,介绍了目前入侵检测系统的种类及概念,然后介绍了目前入侵检测系统采用的安全技术,最后,通过分析应用程序在执行时的系统调用序列,针对目前大多数基于异常的入侵检测系统容易发出错误警报的普遍问题,深入分析了现行系统发出误判的根本原因,并依据用户操作和恶意攻击之间的本质区别提出了一种新的入侵检测技术。通过降低错误报警率、提高检测攻击的准确度,可以使管理员将更多的精力放在恶意攻击上而不会被错误报警所困扰,大大提高了系统管理员的工作效率。由于进程执行的所有关键操作都必须通过系统调用从用户态转换到内核态来完成,因此可以通过记录系统调用序列来获得进程的活动。当检测到异常的系统调用时,可以终止该进程的运行,这样可以防止恶意攻击对系统的入侵。由于系统调用的精确性,入侵者很难修改系统调用以掩饰攻击。合法作用域的建立以程序的系统调用信息为依据,并采用了有限状态自动机对其进行建模。每一个合法作用域由一个状态来表示,它包含程序运行时的有效用户标示和有效组标示,据此检测系统的异常行为。实验结果表明该方法可以检测到利用应用程序代码漏洞而发起的攻击,并且有较低的错误警报率。
其他文献
随着我国城市化建设进程的加快,对城市水资源的供给需求也越来越大。在增强供给能力的同时也需要考虑减少不必要的损耗。供水损失率大一直是困扰供水行业的一大难题,其中各种各
学位
图像具有丰富且结构良好的视觉信息,但在传输或获取过程中往往受到噪声的干扰而产生误差。这不但对图像的视觉效果产生了很坏的影响,更给后续的图像分析处理带来了很大困难。
随着各种各样不同种类的信息越来越多的出现在互联网上,普通的搜索引擎已经很难满足用户特定的搜索需求,于是,基于主题的垂直搜索引擎应用而生,它能够针对用户不同的搜索需求在最
由于社会节奏的加快和生活压力的增加,心理压力逐渐成为影响人体身心健康与生活质量的重要因素,自动检测和衡量心理压力有利于个人及时掌握自身的压力状态并进行自我调节,避
Hash函数是一种重要的密码学原语,随着Hash函数研究的发展,对其安全性分析也不断深入。2004年美洲密码学大会上,王小云等人宣布了对于一系列Hash函数,包括MD4、MD5、HAVAL-12
科技文献是科研人员展示研究成果的主要形式之一,并能促进研究成果在学术界的交流与传播,推动科技文化向前发展。论文作者单位译文、论文标题译文和英文摘要都是科技论文中必不
据统计,企业信息系统遭受内部网络攻击的比例高达85%,究其原因:一是企业应用系统大多采用“用户ID+口令”的简单身份认证方式,二是数据以明文方式在内部网络中传输。基于PKI/CA的
随着互联网技术的不断发展和网络资源的高度共享,人们在访问共享资源的同时,存在互连双方身份认证、信息的保密性与完整性的访问控制(Access Control,AC)安全问题。传统的身份认
生产调度问题一个具有广泛应用背景和重要理论价值的组合优化问题,是许多实际生产调度过程的简化模型。它具有建模复杂性、计算复杂性、动态多约束、多目标性等特点,并已被证
互联网的飞速发展,使得人们能够更容易、更直接地通过网络获取各种形式的信息。但是网上的信息浩如烟海,增长和更新速度越来越快,而且互联网是一个开放性、动态性和异构性的全球