基于CW扩展模型的入侵防御系统设计与实现

基于CW扩展模型的入侵防御系统设计与实现

论文摘要

近年来,针对主机的攻击日趋增多,同时,主流操作系统经常会暴露出安全漏洞,应用程序也不断出现安全缺陷,极大地威胁了主机安全。传统的安全防护手段如防火墙、入侵检测系统、防病毒软件等由于工作机制的限制无法有效保护主机安全。入侵防御系统(IPS)作为一种新的安全解决方案,成为了研究的热点。本文对如何设计与实现入侵防御系统的问题进行了比较深入的研究,所做的主要工作如下:1.分析了典型攻击手段及Windows NT系列操作系统的安全机制,总结描述了一般的攻击过程,提出了基于完整性安全模型完善入侵防御系统设计的思想。2.深入分析了经典的完整性安全模型,通过对各模型特点的比较,以Clark-Wilson(CW)完整性模型为基础,针对其在应用上存在的缺陷及对主机和网络进行有效防护的需要,提出了CW扩展模型,能够提供与CW模型等同的完整性,但更便于实施。基于提出的模型,设计了入侵防御系统的体系结构,由主机防护子系统和网络防护子系统两部分组成。3.按照基于CW扩展模型的入侵防御系统体系结构的要求,设计并实现了基于Windows NT系列操作系统平台的主机防护子系统和基于国产千兆线速内容过滤平台的网络防护子系统。主机防护子系统在操作系统内核监控系统调用,按照主机规则对系统进程和应用程序的行为进行动态控制,依据完整性验证列表(CDIs)对系统初始状态进行完整性验证,能够有效保护主机系统的完整性免受各类攻击破坏;网络防护子系统集入侵防御、URL过滤、防病毒、防Dos攻击及内容过滤功能于一体,能够对网络数据中包含的攻击行为、病毒或敏感信息进行深度过滤,是主机防护的重要补充。通过测试,验证了基于CW扩展模型的入侵防御系统能够有效阻止各种攻击。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 研究动机及背景
  • 1.2 问题陈述
  • 1.3 研究目标及研究内容
  • 1.3.1 研究目标
  • 1.3.2 研究内容
  • 1.4 本文主要贡献
  • 1.5 论文结构
  • 第二章 相关研究工作
  • 2.1 Windows NT系列操作系统安全机制
  • 2.1.1 安全组件
  • 2.1.2 访问控制机制
  • 2.2 典型攻击分析
  • 2.2.1 缓冲区溢出攻击
  • 2.2.2 特洛伊木马
  • 2.2.3 蠕虫
  • 2.2.4 攻击分析小结
  • 2.3 传统防护手段
  • 2.3.1 防火墙
  • 2.3.2 入侵检测系统(IDS)
  • 2.3.3 防病毒软件
  • 2.4 入侵防御系统
  • 2.4.1 入侵防御系统的概念
  • 2.4.2 入侵防御系统的分类
  • 2.4.3 入侵防御系统的特点
  • 2.4.4 入侵防御系统现状
  • 2.5 本章小结
  • 第三章 基于 CW扩展模型的入侵防御系统体系结构设计
  • 3.1 完整性安全模型及分析
  • 3.1.1 安全模型概述
  • 3.1.2 完整性安全模型
  • 3.1.3 完整性安全模型分析
  • 3.2 CW扩展模型
  • 3.2.1 CW模型应用缺陷
  • 3.2.2 CW扩展模型描述
  • 3.2.3 CW扩展模型分析
  • 3.3 入侵防御系统体系结构设计
  • 3.3.1 与 CW扩展模型的对应
  • 3.3.2 体系结构组成
  • 3.2.3 体系结构分析
  • 3.4 本章小结
  • 第四章 主机防护子系统的设计与实现
  • 4.1 主机防护子系统设计目标
  • 4.2 主机防护子系统结构设计
  • 4.3 主机防护子系统规则
  • 4.3.1 模型元素与系统中对象的对应
  • 4.3.2 规则格式
  • 4.3.3 规则分类
  • 4.3.4 规则设置方法
  • 4.4 关键模块实现
  • 4.4.1 完整性验证模块
  • 4.4.2 程序行为监视器(BM)
  • 4.5 本章小结
  • 第五章 网络防护子系统设计与实现
  • 5.1 网络防护子系统概述
  • 5.1.1 需求分析
  • 5.1.2 设计目标
  • 5.2 网络防护子系统结构设计
  • 5.3 硬件平台介绍
  • 5.3.1 硬件组成
  • 5.3.2 软件结构
  • 5.3.3 规则结构
  • 5.3.4 数据包处理流程
  • 5.4 系统实现
  • 5.4.1 管理平台的实现
  • 5.4.2 默认规则库的构建
  • 5.5 本章小结
  • 第六章 测试与总结
  • 6.1 基于 CW扩展模型的入侵防御系统测试
  • 6.1.1 测试环境
  • 6.1.2 测试方法
  • 6.1.3 测试结果
  • 6.1.4 分析
  • 6.2 总结
  • 6.3 下一步工作展望
  • 参考文献
  • 附录
  • 作者简历 攻读硕士学位期间完成的主要工作
  • 致谢
  • 相关论文文献

    标签:;  ;  ;  ;  

    基于CW扩展模型的入侵防御系统设计与实现
    下载Doc文档

    猜你喜欢