基于Linux的多路入侵探测系统研究与实现

基于Linux的多路入侵探测系统研究与实现

论文摘要

随着互联网高速发展,计算机网与个人主机受到越来越多的危害。如何解决网络与操作系统安全,是一个关键问题。针对操作系统防御和网络入侵,首先完成的就是网络和操作系统信息监控和过滤,使得操作系统和网络传输更加安全。现有比较好的措施就是在操作系统端,把监控模块写入内核,以驱动方式加载。而在网络中,则把监控系统放置到网络关键结点,可以更加快速的过滤相关交互信息。而且也是所有防火墙等防病毒软件采取最高效的方法。而本文在linux下的多路监控技术中的多路指的是网络和操作系统同时监控。从网络和操作系统等多方面进行全面的网络攻击监控,然后针对监控产生的数据,使用文中模型,对于数据进行训练,最后产生规则,可以针对网络DDOS等类型攻击进行防御。具体在操作系统端,本文是通过改进Linux的Capability模块,实现操作系统监控和安全访问控制。针对POSIX.1e标准的权能(Capability)模块的缺陷进行改进后,在Linux内核安全模块(LSM)框架基础上,加载改进的模块,对操作系统内核层进行监听和控制处理,完成进程信任状特权仲裁、安全i节点(i-node)操作、信息队列反馈等一系列操作,最后调用字符设备反馈监控信息到应用层进行安全控制处理。实验表明,改进方案与其他一些加载权能(capability)模块的内核安全监控方案相比,不仅在系统的运行效率,监控的正确率和系统扫描覆盖率上有一定幅度的提高,而且在系统资源占用率等多项指标中都显示其的监控性能有一定的提高。而在网络端,本文监听是利用Libpcap库,改进数据包处理方式,使用半轮询方式,计算最优处理值,实现混杂模式下的高流量旁路数据包监听。利用前人研究的攻击规则,如Snort rules,加入进模块,可以检测已知攻击,降低虚报率。在高网络状况下,利用旁路监听原理保证数据运行的正确性和高效性。在Linux操作系统中使用底层抓包函数库libpcap处理高量数据包的监听技术,利用网卡设备在网络的旁路处进行数据捕捉的原理,使用NAPI技术实现设备半轮询机制以加快数据在缓冲区的处理速度,计算最优带宽值并设置相关参数以达到最佳处理效率。同时利用SNORT的入侵检测网络平台基础上,利用libpcap捕捉网络包后进行数据规整化,利用贝叶斯模式进行正常数据和分布式拒绝服务攻击数据的训练,然后利用反向传播神经网络(BPNN)进行前期数据训练,使训练产生的数据对检测模型优化,并且生成防御规则.本系统的主要优势在于:1、在linux系统上实现部分改进,使得现有包过滤效率增强,在攻击target端生效之前可进行攻击拒绝;2、自适应学习模式方便规则的重新制定学习,以防范新的攻击。实验表明,本文改进方案初步形成并防范一些未知攻击,攻击处理效率也有所改进。

论文目录

  • 摘要
  • Abstract
  • 第一章 现有网络安全状况与相关背景概述
  • 1.1 网络安全状况分析
  • 1.2 现有访问控制监控系统发展状况
  • 1.3 论文主要内容及结构
  • 第二章 相关技术描述
  • 2.1 DDOS 攻击
  • 2.1.1 攻击数据特征分析
  • 2.2 访问控制方法综述
  • 2.3 访问控制实现技术
  • 2.3.1 Capabilities 模型
  • 2.3.2 Capabilities 模型缺陷
  • 2.4 SELinux 的安全实现
  • 2.5 SElinux 中的 LSM 框架
  • 2.5.1 LSM 框架
  • 2.5.2 SELinux 中使用的 LSM 模块
  • 2.6 本章小结
  • 第三章 内核访问监控方案
  • 3.1 结构和接口模型
  • 3.2 内核监控模块(Modev)初始化
  • 3.3 Modev 内核模块定义
  • 3.4 Modev 中断劫持
  • 3.5 Modev 处理 LSM 模块交互
  • 3.6 功能层交互描述
  • 3.7 内核监控端核心层处理
  • 3.8 内核监控端整体构架描述
  • 3.9 本章小结
  • 第四章 网络端防御系统基本构架及原理
  • 4.1 改进的网络监控系统
  • 4.1.1 以太网网络接口设备的工作模式
  • 4.1.2 捕捉数据包平台比较
  • 4.1.3 半轮询机制(Semi-polling)对于现有监听的优化
  • 4.1.4 利用排队论计算带宽参数
  • 4.2 Linux 下的高量网络监听实现过程
  • 4.2.1 Linux 下数据监听实现项目框架及数据包处理过程
  • 4.2.2 Linux 上数据监听处理步骤
  • 4.3 高量数据包捕获程序架构描述
  • 4.4 训练数据输入结构描述
  • 4.5 贝叶斯模型计算
  • 4.6 反向传播神经网络模型及数据包输入训练
  • 4.6.1 BP 神经网络原理
  • 4.6.2 分类改进模型中用到的误差反向传播(BP)算法
  • 4.6.3 网络参数的选定
  • 4.6.4 BP 模型数据结构定义
  • 4.7 生成并加载入侵检测规则
  • 4.7.1 NIDS 系统中规则脚本的生成
  • 4.7.2 Snort Rules 载入
  • 4.8 本章小结
  • 第五章 入侵防御系统测试
  • 5.1 内核端监控系统测试及其原理
  • 5.2 内核端监控系统的测试环境
  • 5.3 网络捕获数据包测试
  • 5.3.1 实验准备
  • 5.3.2 实验数据表及其分析
  • 5.3.3 实验结论
  • 5.4 网络端防御规则测试
  • 5.5 本章小结
  • 第六章 总结
  • 参考文献
  • 致谢
  • 研究生期间的研究成果
  • 相关论文文献

    • [1].基于角色的访问控制研究[J]. 考试周刊 2015(66)
    • [2].基于Thin Hypervisor的USB设备访问控制[J]. 计算机系统应用 2017(11)
    • [3].基于时间约束的角色访问控制研究[J]. 制造业自动化 2010(09)
    • [4].基于角色的权限管理策略在企业信息系统中的应用[J]. 电脑知识与技术 2008(35)
    • [5].基于角色与权限继承的访问控制模型解决方案[J]. 电脑知识与技术 2011(04)
    • [6].基于SDN/NFV构建防火云平台[J]. 通信技术 2018(02)
    • [7].支持工作流和团队协作的增强RBAC模型[J]. 数字技术与应用 2013(11)
    • [8].ASP.NET MVC下基于RBAC权限认证的设计与实现[J]. 重庆理工大学学报(自然科学) 2011(09)
    • [9].RBAC中职责分离策略的一致性分析与判定方法[J]. 小型微型计算机系统 2016(05)
    • [10].UCON实现RBAC模型研究[J]. 计算机安全 2008(08)
    • [11].基于RBAC模型的访问控制系统的设计实现与深化[J]. 中国新通信 2017(20)
    • [12].基于类簇的访问控制客体层次模型[J]. 电脑知识与技术 2014(23)
    • [13].基于角色的访问控制技术研究进展[J]. 计算机与现代化 2011(12)
    • [14].基于角色的访问控制在房地产评估系统中的应用研究[J]. 电子商务 2009(11)
    • [15].基于改进CP-ABE算法的移动云计算数据安全访问控制方法(英文)[J]. 机床与液压 2018(24)
    • [16].一种基于RBAC模型的角色管理方法[J]. 计算机研究与发展 2012(S1)
    • [17].角色权限控制在图纸管理系统中的应用[J]. 现代电子技术 2010(18)
    • [18].IP欺骗攻击的原理、实现与防范[J]. 电脑编程技巧与维护 2009(02)
    • [19].基于访问控制的内部网搜索引擎[J]. 科技信息 2009(01)
    • [20].浅析访问控制的审计跟踪[J]. 计算机系统应用 2008(12)
    • [21].一种安全芯片的访问控制设计[J]. 通信技术 2013(12)
    • [22].基于角色与用户的访问安全设计与实现[J]. 微计算机信息 2008(06)
    • [23].UCON实现RBAC模型研究[J]. 平顶山工学院学报 2008(03)
    • [24].电子政务中的扩展RBAC安全策略研究[J]. 计算机安全 2008(11)
    • [25].角色互斥实现访问控制模型职责分离原则[J]. 电脑与电信 2009(10)
    • [26].基于RBAC权限认证的设计与应用[J]. 微型电脑应用 2008(10)
    • [27].基于RBAC权限认证的设计与应用[J]. 微计算机应用 2008(07)
    • [28].基于贝叶斯决策理论的风险最小化的授权映射方法[J]. 通信学报 2015(S1)
    • [29].基于MVC的WEB信息系统RBAC权限管理和菜单生成设计[J]. 企业技术开发 2014(15)
    • [30].基于位置与标志分离的访问控制列表优化[J]. 计算机应用研究 2010(03)

    标签:;  ;  ;  ;  ;  ;  ;  ;  

    基于Linux的多路入侵探测系统研究与实现
    下载Doc文档

    猜你喜欢