收藏本站
《东华大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

基于应用程序合法作用域的入侵检测技术的研究与实现

张之帆  
【摘要】: 随着网络技术的发展和应用范围的扩大,人们越来越依赖于网络进行信息的处理。但是由于网络攻击工具和攻击手段的日趋复杂化和多样化,仅仅依靠传统的网络安全防范措施己无法满足对网络安全的要求。面对数量庞大、变化多样的各种网络攻击,要建立高效而灵活的安全防范措施是一项艰巨而富有挑战性的任务。 入侵检测技术是近年来发展迅速的一种新型的网络安全技术。目前基于主机的入侵检测技术——无论是针对已知的攻击特征还是针对系统异常——都将注意力放在对于攻击过程的研究和挖掘上。虽然通过对恶意攻击过程中所表现的模式特征进行研究和分析可以在一定程度上防止某些攻击对系统造成危害,但是在对某个操作是否为恶意攻击的判断上却比较容易出错,从而产生大量的错误报警。 本文从信息安全技术这一角度入手,介绍了目前入侵检测系统的种类及概念,然后介绍了目前入侵检测系统采用的安全技术,最后,通过分析应用程序在执行时的系统调用序列,针对目前大多数基于异常的入侵检测系统容易发出错误警报的普遍问题,深入分析了现行系统发出误判的根本原因,并依据用户操作和恶意攻击之间的本质区别提出了一种新的入侵检测技术。通过降低错误报警率、提高检测攻击的准确度,可以使管理员将更多的精力放在恶意攻击上而不会被错误报警所困扰,大大提高了系统管理员的工作效率。 由于进程执行的所有关键操作都必须通过系统调用从用户态转换到内核态来完成,因此可以通过记录系统调用序列来获得进程的活动。当检测到异常的系统调用时,可以终止该进程的运行,这样可以防止恶意攻击对系统的入侵。由于系统调用的精确性,入侵者很难修改系统调用以掩饰攻击。合法作用域的建立以程序的系统调用信息为依据,并采用了有限状态自动机对其进行建模。每一个合法作用域由一个状态来表示,它包含程序运行时的有效用户标示和有效组标示,据此检测系统的异常行为。实验结果表明该方法可以检测到利用应用程序代码漏洞而发起的攻击,并且有较低的错误警报率。
【学位授予单位】:东华大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:TP393.08

手机知网App
【参考文献】
中国期刊全文数据库 前6条
1 刘雪飞,马恒太,张秉权,吴伯桥,蒋建春,文伟平;基于系统调用的异常入侵检测研究[J];计算机工程与应用;2004年17期
2 王松涛,吴灏;Linux下基于可执行路径分析的内核rootkit检测技术研究[J];计算机工程与应用;2005年11期
3 柯行斌,王汝传,陈云芳;基于主机系统调用序列的实时入侵检测系统的模型研究[J];南京邮电学院学报;2005年01期
4 徐明,陈纯,应晶;基于系统调用分类的异常检测(英文)[J];软件学报;2004年03期
5 潘峰,欧阳明光,汪为农;利用系统调用序列检测入侵的一种新方法[J];上海交通大学学报;2004年01期
6 杨槟;网络安全与防火墙[J];计算机系统应用;1997年03期
【共引文献】
中国期刊全文数据库 前10条
1 戴丽;张维勇;刘征宇;钱军;;嵌入式无线视频监控系统的设计与实现[J];安防科技;2008年04期
2 高超;王丽君;;数据挖掘技术在基于系统调用的入侵检测中的应用[J];鞍山科技大学学报;2006年01期
3 余晨晨;吴芳芳;胡铃;;uClinux基于ARM9嵌入式系统的移植[J];才智;2009年07期
4 宋虎,李秉智;构建基于RTLinux的嵌入式系统研究与开发[J];重庆邮电学院学报(自然科学版);2005年03期
5 陈为;徐志刚;张云麟;张治中;;基于优先级调度算法的TXC设备的设计[J];重庆邮电学院学报(自然科学版);2006年04期
6 甘玲;刘柄宏;;基于优先级位图对RTAI实时性的改进[J];重庆邮电大学学报(自然科学版);2009年06期
7 邹秋艳;徐红云;;基于Linux2.6的进程隐藏机制的实现[J];重庆理工大学学报(自然科学版);2010年05期
8 范恩魁;陈亚军;;基于Linux操作系统的系统调用分析[J];重庆科技学院学报(自然科学版);2008年06期
9 胡小龙,李刚,陈明;Linux操作系统内核同步机制分析[J];长沙铁道学院学报;2003年03期
10 龚德良,黄春喜;在Linux下开发个人防火墙软件[J];郴州师范高等专科学校学报;2002年02期
中国重要会议论文全文数据库 前4条
1 李巍;李春花;周可;黄平;;一种基于块级的连续数据捕获方法研究[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
2 张雷;张宇;文中领;王永海;;基于虚拟化技术的远程数据镜像系统的实现[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
3 卢雪山;戴华东;颜跃进;;Ext文件系统检测和修复工具的研究与改进[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
4 汪兴旺;曹修定;任晨虹;;以AT91RM9200和ADS1256为核心的嵌入式物探和监测数据采集方案[A];2007'中国仪器仪表与测控技术交流大会论文集(二)[C];2007年
中国博士学位论文全文数据库 前10条
1 许宪成;基于网络处理器的入侵检测系统设计与性能优化研究[D];华南理工大学;2010年
2 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
3 邓玉辉;基于网络磁盘阵列的海量信息存储系统[D];华中科技大学;2004年
4 陆剑江;支持工作流系统动态变化的柔性及适应性技术研究[D];苏州大学;2004年
5 尹清波;基于机器学习的入侵检测方法研究[D];哈尔滨工程大学;2007年
6 刘群;基于可扩展对象的海量存储系统研究[D];华中科技大学;2006年
7 杨泓渊;复杂山地自定位无缆地震仪的研究与实现[D];吉林大学;2009年
8 潘剑锋;主机恶意代码检测系统的设计与实现[D];中国科学技术大学;2009年
9 王宇德;海量存储系统中数据分布化及其关键技术的研究[D];华中科技大学;2010年
10 王培崇;基于群智能计算技术的网络入侵检测算法研究[D];中国矿业大学(北京);2010年
中国硕士学位论文全文数据库 前10条
1 韦建威;基于OMAP5912的准在线故障诊断系统软件平台关键技术研究[D];郑州大学;2010年
2 武兴宇;基于DaVinci的嵌入式小平台声纳处理系统研究[D];哈尔滨工程大学;2010年
3 步东伟;稻米质量国家标准参数智能化测试仪的研制[D];河南工业大学;2010年
4 汪斌;基于ARM和GPRS的农田现场信息远程采集系统的研究[D];昆明理工大学;2010年
5 张卫华;网络行为监控系统的设计与实现[D];电子科技大学;2010年
6 胡永奎;对象存储设备中文件系统的设计与实现[D];解放军信息工程大学;2010年
7 鞠永胜;基于嵌入式系统汽车倒车雷达的设计与实现[D];山东大学;2010年
8 刘永福;TD-SCDMA的Ir协议程序设计[D];电子科技大学;2011年
9 任磊;Linux下基于过滤驱动的监控系统的设计与实现[D];电子科技大学;2011年
10 杨凯凯;基于XSBase255的嵌入式系统软件设计与研究[D];西安电子科技大学;2009年
【二级参考文献】
中国期刊全文数据库 前1条
1 王泽芳,陈小平,史烈;基于系统调用监控的Linux入侵检测模型设计[J];计算机工程;2002年11期
【相似文献】
中国期刊全文数据库 前10条
1 李陶深;唐任鹏;;基于系统调用序列分析的入侵检测方法[J];计算机工程与设计;2006年10期
2 蔡增玉;谷文祥;甘勇;刘书如;;基于规划识别的入侵检测研究[J];计算机工程与科学;2010年12期
3 郭春霞;续欣;苗青;王玉华;;入侵检测系统发展与研究[J];通信与广播电视;2005年01期
4 王福生;;数据挖掘技术在网络入侵检测中的应用[J];现代情报;2006年09期
5 姚丽娟;;网络入侵检测技术综述[J];软件导刊;2010年06期
6 陆正伟;钱江;;一种应用免疫原理的入侵检测原型系统[J];微计算机信息;2006年21期
7 王新,刘建辉;基于数据挖掘的入侵检测系统研究[J];计算机与数字工程;2005年11期
8 周游;母晓科;;入侵检测系统研究分析[J];电脑知识与技术;2008年25期
9 魏先勇;;入侵检测技术的探究[J];商丘职业技术学院学报;2009年02期
10 蒋建兵;粱家荣;王龙;;基于云模型的入侵检测研究[J];微计算机信息;2010年03期
中国重要会议论文全文数据库 前10条
1 张满怀;;两类基于异常的网络入侵检测方法的比较[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
2 张应辉;饶云波;;最小差异度聚类在异常入侵检测中的应用[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
3 范瑛;;改进蚁群算法结合BP网络用于入侵检测[A];中国运筹学会模糊信息与模糊工程分会第五届学术年会论文集[C];2010年
4 张建宇;廖唯棨;张行功;邹维;;网络处理器的发展及其在网络安全中的应用[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
5 贺飞;;网络安全实现结构[A];第十三届全国计算机安全技术交流会论文集[C];1998年
6 杜丞香;梁慕慧;;气象网络安全与计算机病毒的防护[A];第27届中国气象学会年会雷达技术开发与应用分会场论文集[C];2010年
7 李伟明;李之棠;;NSL:一种面向网络安全的语言[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
8 陈成;岳志伟;;浅谈政府门户网站的网络安全[A];中国航海学会航标专业委员会沿海航标学组、无线电导航学组、内河航标学组年会暨学术交流会论文集[C];2009年
9 邱晓鹏;张玉清;冯登国;;蠕虫攻防技术综述[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
10 王丽香;;网络信息建设与网络安全浅谈[A];山西省科学技术情报学会学术年会论文集[C];2004年
中国重要报纸全文数据库 前10条
1 石爱;NetScreen推出全面的网络安全方案[N];通信产业报;2002年
2 记者史晓芳;中小企业应注重网络安全[N];中华工商时报;2003年
3 吕英;Top Layer网络安全方案亮相[N];通信产业报;2002年
4 本报记者 钱炜;政府应加大对网站维护的投入[N];科技日报;2009年
5 马蕾;第三方认证呼声渐高[N];人民邮电;2009年
6 陈飞雪;NETGEAR将安全融入到产品 大幅提升网络安全[N];中国计算机报;2002年
7 费振波 岳欣;自主研发结硕果网络安全显神威[N];黑龙江日报;2004年
8 赵建;网络安全防范问题为全球关注[N];国际商报;2003年
9 本版统筹/撰文 寒山;严望佳:用心护航中国网络安全[N];民营经济报;2006年
10 周雪;国内网络安全厂商坚持本土化[N];电脑商报;2008年
中国博士学位论文全文数据库 前10条
1 张桂玲;基于软计算理论的入侵检测技术研究[D];天津大学;2006年
2 尹清波;基于机器学习的入侵检测方法研究[D];哈尔滨工程大学;2007年
3 王鸿吉;可逆有限自动机的结构与分解[D];中国科学院研究生院(软件研究所);2005年
4 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
5 邬书跃;基于支持向量机和贝叶斯分析技术的入侵检测方法研究[D];中南大学;2012年
6 赖积保;基于异构传感器的网络安全态势感知若干关键技术研究[D];哈尔滨工程大学;2009年
7 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
8 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
9 张小强;几类高效入侵检测技术研究[D];西南交通大学;2006年
10 王晓锋;Web应用入侵异常检测新技术研究[D];华中科技大学;2007年
中国硕士学位论文全文数据库 前10条
1 张之帆;基于应用程序合法作用域的入侵检测技术的研究与实现[D];东华大学;2010年
2 杨红;基于选择性集成的入侵检测系统的研究与实现[D];江苏大学;2005年
3 祝洪杰;基于神经网络的入侵检测系统研究[D];山东大学;2008年
4 孙伟;基于模式匹配和协议分析的入侵检测技术研究[D];湖南大学;2006年
5 刘娜;基于改进神经网络的入侵检测的研究[D];吉林大学;2006年
6 张玉宁;基于免疫危险理论的入侵检测方法研究[D];西安电子科技大学;2007年
7 王志飞;基于数据挖掘的入侵检测系统的研究与实现[D];大连交通大学;2010年
8 杨锋;基于数据挖掘的入侵检测技术研究[D];哈尔滨工程大学;2006年
9 阎明;基于系统调用和上下文的异常检测技术研究[D];哈尔滨工程大学;2009年
10 邵青;虚拟机健壮入侵检测技术的研究[D];太原理工大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026