论文摘要
随着互联网高速发展,计算机网与个人主机受到越来越多的危害。如何解决网络与操作系统安全,是一个关键问题。针对操作系统防御和网络入侵,首先完成的就是网络和操作系统信息监控和过滤,使得操作系统和网络传输更加安全。现有比较好的措施就是在操作系统端,把监控模块写入内核,以驱动方式加载。而在网络中,则把监控系统放置到网络关键结点,可以更加快速的过滤相关交互信息。而且也是所有防火墙等防病毒软件采取最高效的方法。而本文在linux下的多路监控技术中的多路指的是网络和操作系统同时监控。从网络和操作系统等多方面进行全面的网络攻击监控,然后针对监控产生的数据,使用文中模型,对于数据进行训练,最后产生规则,可以针对网络DDOS等类型攻击进行防御。具体在操作系统端,本文是通过改进Linux的Capability模块,实现操作系统监控和安全访问控制。针对POSIX.1e标准的权能(Capability)模块的缺陷进行改进后,在Linux内核安全模块(LSM)框架基础上,加载改进的模块,对操作系统内核层进行监听和控制处理,完成进程信任状特权仲裁、安全i节点(i-node)操作、信息队列反馈等一系列操作,最后调用字符设备反馈监控信息到应用层进行安全控制处理。实验表明,改进方案与其他一些加载权能(capability)模块的内核安全监控方案相比,不仅在系统的运行效率,监控的正确率和系统扫描覆盖率上有一定幅度的提高,而且在系统资源占用率等多项指标中都显示其的监控性能有一定的提高。而在网络端,本文监听是利用Libpcap库,改进数据包处理方式,使用半轮询方式,计算最优处理值,实现混杂模式下的高流量旁路数据包监听。利用前人研究的攻击规则,如Snort rules,加入进模块,可以检测已知攻击,降低虚报率。在高网络状况下,利用旁路监听原理保证数据运行的正确性和高效性。在Linux操作系统中使用底层抓包函数库libpcap处理高量数据包的监听技术,利用网卡设备在网络的旁路处进行数据捕捉的原理,使用NAPI技术实现设备半轮询机制以加快数据在缓冲区的处理速度,计算最优带宽值并设置相关参数以达到最佳处理效率。同时利用SNORT的入侵检测网络平台基础上,利用libpcap捕捉网络包后进行数据规整化,利用贝叶斯模式进行正常数据和分布式拒绝服务攻击数据的训练,然后利用反向传播神经网络(BPNN)进行前期数据训练,使训练产生的数据对检测模型优化,并且生成防御规则.本系统的主要优势在于:1、在linux系统上实现部分改进,使得现有包过滤效率增强,在攻击target端生效之前可进行攻击拒绝;2、自适应学习模式方便规则的重新制定学习,以防范新的攻击。实验表明,本文改进方案初步形成并防范一些未知攻击,攻击处理效率也有所改进。
论文目录
相关论文文献
- [1].基于角色的访问控制研究[J]. 考试周刊 2015(66)
- [2].基于Thin Hypervisor的USB设备访问控制[J]. 计算机系统应用 2017(11)
- [3].基于时间约束的角色访问控制研究[J]. 制造业自动化 2010(09)
- [4].基于角色的权限管理策略在企业信息系统中的应用[J]. 电脑知识与技术 2008(35)
- [5].基于角色与权限继承的访问控制模型解决方案[J]. 电脑知识与技术 2011(04)
- [6].基于SDN/NFV构建防火云平台[J]. 通信技术 2018(02)
- [7].支持工作流和团队协作的增强RBAC模型[J]. 数字技术与应用 2013(11)
- [8].ASP.NET MVC下基于RBAC权限认证的设计与实现[J]. 重庆理工大学学报(自然科学) 2011(09)
- [9].RBAC中职责分离策略的一致性分析与判定方法[J]. 小型微型计算机系统 2016(05)
- [10].UCON实现RBAC模型研究[J]. 计算机安全 2008(08)
- [11].基于RBAC模型的访问控制系统的设计实现与深化[J]. 中国新通信 2017(20)
- [12].基于类簇的访问控制客体层次模型[J]. 电脑知识与技术 2014(23)
- [13].基于角色的访问控制技术研究进展[J]. 计算机与现代化 2011(12)
- [14].基于角色的访问控制在房地产评估系统中的应用研究[J]. 电子商务 2009(11)
- [15].基于改进CP-ABE算法的移动云计算数据安全访问控制方法(英文)[J]. 机床与液压 2018(24)
- [16].一种基于RBAC模型的角色管理方法[J]. 计算机研究与发展 2012(S1)
- [17].角色权限控制在图纸管理系统中的应用[J]. 现代电子技术 2010(18)
- [18].IP欺骗攻击的原理、实现与防范[J]. 电脑编程技巧与维护 2009(02)
- [19].基于访问控制的内部网搜索引擎[J]. 科技信息 2009(01)
- [20].浅析访问控制的审计跟踪[J]. 计算机系统应用 2008(12)
- [21].一种安全芯片的访问控制设计[J]. 通信技术 2013(12)
- [22].基于角色与用户的访问安全设计与实现[J]. 微计算机信息 2008(06)
- [23].UCON实现RBAC模型研究[J]. 平顶山工学院学报 2008(03)
- [24].电子政务中的扩展RBAC安全策略研究[J]. 计算机安全 2008(11)
- [25].角色互斥实现访问控制模型职责分离原则[J]. 电脑与电信 2009(10)
- [26].基于RBAC权限认证的设计与应用[J]. 微型电脑应用 2008(10)
- [27].基于RBAC权限认证的设计与应用[J]. 微计算机应用 2008(07)
- [28].基于贝叶斯决策理论的风险最小化的授权映射方法[J]. 通信学报 2015(S1)
- [29].基于MVC的WEB信息系统RBAC权限管理和菜单生成设计[J]. 企业技术开发 2014(15)
- [30].基于位置与标志分离的访问控制列表优化[J]. 计算机应用研究 2010(03)
标签:访问控制论文; 内核驱动论文; 系统调用论文; 安全模块论文; 权能模块论文; 网络监听论文; 半轮询论文; 神经网络论文;