分布式并行系统若干安全技术的研究

分布式并行系统若干安全技术的研究

论文摘要

随着Internet的迅猛发展,电子商务与电子政务的兴起,对高性能计算的普遍需求,使得分布式并行系统得到了越来越广泛的应用。然而,任何一个分布式并行系统在构建过程中,在操作系统、网络协议、应用程序上都会因为设计缺陷带来安全漏洞,使得分布式并行计算环境下存在着大量的安全风险,包括恶意代码、网络窃听、缓冲溢出、拒绝服务等攻击形式。为了有效抵御这些安全威胁,本文研究了分布式并行系统计算环境下三种重要的安全机制:身份认证与密钥协商、分布式并行访问控制、分布式并行入侵检测。首先给出了分布式并行系统的定义、安全风险分析和安全技术需求,然后详尽而深入地分析了目前国内外研究团体在安全模型、身份认证和密钥协商算法、分布式访问控制模型、基于主机的异常入侵检测模型、分布式入侵检测模型上已有的研究结果和有待解决的问题。安全模型是构造分布式并行安全系统的基础,是指导安全策略和安全机制之间相互关联、相互协作的框架。本文遵循了动态安全模型P2DR的基本安全框架:安全策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)。将身份认证与密钥协商、分布式并行访问控制、分布式并行入侵检测三者围绕分布式安全策略有机地结合在一起。身份认证(IdentityAuthentication)与密钥协商(KeyAgreement)是分布式并行计算环境下结点之间通信安全的基础,本文提出一个基于有限域上离散对数的身份认证和密钥协商体制,这个密码安全体制不仅克服了传统的基于PKI/CA密码体制的公钥管理复杂性,也消除了CA认证中心带来的通信瓶颈问题,该密码安全体制能很好地适用于AdHoc和DPLinux等完全分布式并行计算环境。对该密码安全体制进行安全分析后表明:该体制能有效地抵御网络中的消息重放攻击和中间人攻击,并有较高的运行效率。分布式并行访问控制是分布式并行系统的被动防御机制,它体现了分布式并行系统中的信息实体都处于安全策略下的可控状态。随着分布式并行系统对可伸缩性和资源动态性的要求越来越高,基于角色访问控制(Role Based Access Control,RBAC)灵活的授权特点得到了广泛的应用。为了能更加充分地表达现实世界中复杂的、动态的访问控制授权关系,提出了一个基于任务的动态角色访问控制模型——TD-RBAC(Task-based Dynamic RBAC)。本文采用扩展谓词任务模型描述并发事务逻辑,在基于任务的并发执行活动网络模型上分析出各个任务之间的动态约束关系,从而在传统RBAC模型基础上扩展了动态的角色约束关系。性能评估分析结果显示TD-RBAC模型在分布式并行计算环境下具有较好的访问控制效率。在此基础上,本文提出一个基于任务的访问控制模型(TBAC)和基于角色的访问控制模型(RBAC)相结合的,基于分布式并行计算环境的访问控制模型——DPTRBAC(Distributed Parallel Task&Role Based Access Control)模型,DPTRBAC模型通过语义网有效地解决了分布式并行系统下安全策略的语义岐义性,将分布式并行系统中结点之间的访问控制安全策略冲突风险降至最低。分布式并行入侵检测是分布式并行系统的主动防御机制。本文首先提出一个基于空间扩维特征的入侵检测模型——SEDIDS(Spatial Expended Dimensioncharacter based Intrusion Detection System),SEDIDS模型将访问控制模型抽象为多维安全拓扑空间,而安全漏洞是低维空间通向高维空间的通道,因此入侵攻击表现为访问细粒度的数据实体。SEDIDS模型直接检测信息系统中的数据实体的完整性,因此入侵检测效果更直观、更准确。进一步本文提出了基于访问控制的主机异常入侵检测模型ACBIDS(Access Control Based Intrusion Detection System),首先分析了访问控制模型为了避免访问粒度过细而导致系统可用性的下降,因此访问控制在安全防御中具有宏观优势;同时异常入侵检测需要对复杂的信息系统建立正常访问轮廓,而导致与真实的访问模式偏差过大,从而使入侵检测模型的误报率(FNR)和漏报率(FPR)居高不下,因此入侵检测在安全防御中具有微观优势。基于访问控制的入侵检测有效地解决了这些问题,使得该模型具有很低的误报率和漏报率。分布式并行计算时代的到来,使得系统资源分散化,导致安全漏洞与安全风险的分散化,因此入侵攻击也演变为协同化攻击。本文提出一个完全分布式的误用入侵检测模型DPACBIDS(Distributed Parallel ACBIDS),DPACBIDS模型基于分布式入侵攻击特征库,通过建立结点的资源关联图来决定结点ACBIDS模型捕获的异常数据发送需要发送的结点群,降低了分布式并行系统中的通信开销。同时采用改进的Wu-Manbe匹配算法应用于异常数据和入侵攻击特征库的匹配,提高了匹配效率,最后给出了算法的复杂度分析。通过实验表明,本文提出的DPACBIDS模型有效降低了结点间的通信开销,具有非常高的入侵响应效率。

论文目录

  • 摘要
  • Abstract
  • 第一章 引言
  • 1.1 研究背景
  • 1.2 研究的目的和意义
  • 1.3 研究的主要内容
  • 1.4 研究的创新之处
  • 1.5 论文的结构
  • 第二章 分布式并行系统的安全分析
  • 2.1 分布式并行系统的概念
  • 2.1.1 分布式系统的定义
  • 2.1.2 并行系统的定义
  • 2.1.3 分布式并行系统的定义
  • 2.1.4 分布式并行系统体系结构
  • 2.2 分布式并行系统安全风险分析
  • 2.3 分布式并行系统安全技术需求
  • 2.4 分布式并行系统安全技术构建特点
  • 2.5 小结
  • 第三章 相关研究综述
  • 3.1 绪言
  • 3.2 安全模型
  • 3.3 身份认证与密钥协商
  • 3.3.1 基于密码学的身份认证与密钥协商的基本原理
  • 3.3.2 Kerberos认证系统
  • 3.3.3 X.509标准
  • 3.4 分布式并行系统的访问控制技术
  • 3.4.1 自主访问控制与强制访问控制
  • 3.4.2 基于角色的访问控制
  • 3.4.3 基于任务的访问控制
  • 3.4.4 分布式系统下的访问控制
  • 3.5 基于主机的异常入侵检测技术
  • 3.6 分布式并行系统的入侵检测技术
  • 3.6.1 基于集中分析的分布式入侵检测模型
  • 3.6.2 基于Agent的分布式入侵检测模型
  • 3.6.3 其它分布式入侵检测模型
  • 3.7 本章小结
  • 第四章 分布式环境下的身份认证与密钥协商
  • 4.1 绪言
  • 4.2 基于身份的认证技术
  • 4.2.1 研究的动机
  • 4.2.2 许可证机制
  • 4.2.2.1 系统的初始化
  • 4.2.2.2 对用户标识的签名
  • 4.2.2.3 对用户身份的认证
  • 4.2.3 双向身份认证
  • 4.3 密钥协商机制
  • 4.3.1 密钥协商的安全需求
  • 4.3.2 密钥协商协议
  • 4.4 安全性分析
  • 4.4.1 签名的安全性
  • 4.4.2 零知识身份证明
  • 4.4.3 消息重放攻击
  • 4.4.4 中间人攻击
  • 4.5 运行效率分析
  • 4.5.1 基于VPN和DPLinux分布式并行操作系统的实验测试
  • 4.5.2 基于Ad Hoc网络的性能仿真测试
  • 4.6 本章小结
  • 第五章 分布式并行系统访问控制技术
  • 5.1 绪言
  • 5.2 基于任务的动态角色约束关系扩展
  • 5.2.1 基于分布式并行事务逻辑的谓词任务模型
  • 5.2.2 角色间约束关系的扩展
  • 5.2.3 任务的划分
  • 5.2.4 角色的分配
  • 5.2.5 访问控制过程
  • 5.3 基于工作流的分布式并行协同访问控制技术
  • 5.3.1 存在的问题与解决策略
  • 5.3.2 分布式并行协同访问控制模型
  • 5.3.2.1 基本概念集和授权模型
  • 5.3.2.2 分布式并行协同访问控制的授权过程
  • 5.3.2.3 分布式并行协同访问控制安全策略语义规范
  • 5.3.2.4 分布式并行协同资源访问冲突检测
  • 5.3.3 分布式并行系统访问控制体系结构
  • 5.3.4 性能分析
  • 5.4 本章小结
  • 第六章 分布式并行系统入侵检测技术
  • 6.1 问题背景
  • 6.2 基于空间扩维特征的主机入侵检测技术
  • 6.2.1 访问控制多维安全拓扑空间
  • 6.2.2 SEDIDS模型
  • 6.2.2.1 语义网模型
  • 6.2.2.2 语义网模型的完备性推理
  • 6.2.3 SEDIDS模型总体结构
  • 6.2.4 检测方法
  • 6.2.5 实验及性能分析
  • 6.3 基于访问控制的主机异常入侵检测技术
  • 6.3.1 相关工作
  • 6.3.2 访问控制条件下的入侵攻击
  • 6.3.3 ACBIDS模型
  • 6.3.3.1 系统调用序列活动关联图
  • 6.3.3.2 路径匹配
  • 6.3.3.3 基于系统调用序列流的入侵检测步骤
  • 6.3.4 实验及性能分析
  • 6.3.5 小结
  • 6.4 基于分布式协同攻击的入侵检测模型
  • 6.4.1 资源关联图
  • 6.4.2 异常数据发送
  • 6.4.3 分布式入侵特征匹配算法
  • 6.4.4 分布式入侵检测性能分析
  • 6.4.4.1 算法复杂度分析
  • 6.4.4.2 实验分析
  • 6.4.5 小结
  • 6.5 本章小结
  • 第七章 结论
  • 7.1 全文总结
  • 7.2 进一步的工作
  • 致谢
  • 参考文献
  • 攻读博士学位期间取得的研究成果
  • 科研工作
  • 相关论文文献

    标签:;  ;  ;  ;  ;  

    分布式并行系统若干安全技术的研究
    下载Doc文档

    猜你喜欢