论文摘要
近年来,针对主机的攻击日趋增多,同时,主流操作系统经常会暴露出安全漏洞,应用程序也不断出现安全缺陷,极大地威胁了主机安全。传统的安全防护手段如防火墙、入侵检测系统、防病毒软件等由于工作机制的限制无法有效保护主机安全。入侵防御系统(IPS)作为一种新的安全解决方案,成为了研究的热点。本文对如何设计与实现入侵防御系统的问题进行了比较深入的研究,所做的主要工作如下:1.分析了典型攻击手段及Windows NT系列操作系统的安全机制,总结描述了一般的攻击过程,提出了基于完整性安全模型完善入侵防御系统设计的思想。2.深入分析了经典的完整性安全模型,通过对各模型特点的比较,以Clark-Wilson(CW)完整性模型为基础,针对其在应用上存在的缺陷及对主机和网络进行有效防护的需要,提出了CW扩展模型,能够提供与CW模型等同的完整性,但更便于实施。基于提出的模型,设计了入侵防御系统的体系结构,由主机防护子系统和网络防护子系统两部分组成。3.按照基于CW扩展模型的入侵防御系统体系结构的要求,设计并实现了基于Windows NT系列操作系统平台的主机防护子系统和基于国产千兆线速内容过滤平台的网络防护子系统。主机防护子系统在操作系统内核监控系统调用,按照主机规则对系统进程和应用程序的行为进行动态控制,依据完整性验证列表(CDIs)对系统初始状态进行完整性验证,能够有效保护主机系统的完整性免受各类攻击破坏;网络防护子系统集入侵防御、URL过滤、防病毒、防Dos攻击及内容过滤功能于一体,能够对网络数据中包含的攻击行为、病毒或敏感信息进行深度过滤,是主机防护的重要补充。通过测试,验证了基于CW扩展模型的入侵防御系统能够有效阻止各种攻击。
论文目录
摘要Abstract第一章 绪论1.1 研究动机及背景1.2 问题陈述1.3 研究目标及研究内容1.3.1 研究目标1.3.2 研究内容1.4 本文主要贡献1.5 论文结构第二章 相关研究工作2.1 Windows NT系列操作系统安全机制2.1.1 安全组件2.1.2 访问控制机制2.2 典型攻击分析2.2.1 缓冲区溢出攻击2.2.2 特洛伊木马2.2.3 蠕虫2.2.4 攻击分析小结2.3 传统防护手段2.3.1 防火墙2.3.2 入侵检测系统(IDS)2.3.3 防病毒软件2.4 入侵防御系统2.4.1 入侵防御系统的概念2.4.2 入侵防御系统的分类2.4.3 入侵防御系统的特点2.4.4 入侵防御系统现状2.5 本章小结第三章 基于 CW扩展模型的入侵防御系统体系结构设计3.1 完整性安全模型及分析3.1.1 安全模型概述3.1.2 完整性安全模型3.1.3 完整性安全模型分析3.2 CW扩展模型3.2.1 CW模型应用缺陷3.2.2 CW扩展模型描述3.2.3 CW扩展模型分析3.3 入侵防御系统体系结构设计3.3.1 与 CW扩展模型的对应3.3.2 体系结构组成3.2.3 体系结构分析3.4 本章小结第四章 主机防护子系统的设计与实现4.1 主机防护子系统设计目标4.2 主机防护子系统结构设计4.3 主机防护子系统规则4.3.1 模型元素与系统中对象的对应4.3.2 规则格式4.3.3 规则分类4.3.4 规则设置方法4.4 关键模块实现4.4.1 完整性验证模块4.4.2 程序行为监视器(BM)4.5 本章小结第五章 网络防护子系统设计与实现5.1 网络防护子系统概述5.1.1 需求分析5.1.2 设计目标5.2 网络防护子系统结构设计5.3 硬件平台介绍5.3.1 硬件组成5.3.2 软件结构5.3.3 规则结构5.3.4 数据包处理流程5.4 系统实现5.4.1 管理平台的实现5.4.2 默认规则库的构建5.5 本章小结第六章 测试与总结6.1 基于 CW扩展模型的入侵防御系统测试6.1.1 测试环境6.1.2 测试方法6.1.3 测试结果6.1.4 分析6.2 总结6.3 下一步工作展望参考文献附录作者简历 攻读硕士学位期间完成的主要工作致谢
相关论文文献
标签:扩展模型论文; 主机防护论文; 网络防护论文; 完整性论文;