收藏本站
《华中科技大学》 2006年
收藏 | 手机打开
二维码
手机客户端打开本文

网络安全语言关键技术的研究

李伟明  
【摘要】: 随着Internet技术及其各种应用技术的高速发展,网络安全问题变得越来越重要和敏感。网络攻击技术和手段日新月异,迫使网络安全程序的开发必须越来越快。攻击技术和手段日益复杂、更具隐蔽性和分布性等特点使网络安全程序的开发也越来越困难。 为了描述各种复杂的安全规则和方便地对安全功能进行扩展,各种专有的安全语言都发展起来,如IDS系统的Snort规则脚本和RUSSEL语言,扫描器Nessus的NASL语言,描述漏洞的AVDL和VulnXML,以及攻击描述语言LAMBDA、JIGSAW和CISL。然而,上述安全脚本和语言仍然存在许多缺陷,如功能单一;语法语义各不相同,不方便学习,对同一个安全事件,采取完全不同的描述方式;规则之间互操作困难,无法交换和共享信息;语言的表示能力,检测强度都没有一个统一的标准等。 为此,提出了建立网络安全语言NSL(Network Security Language)的构想。通过对各种安全应用进行深入分析、归类、抽象出基于特征(Feature)、事件(Event)、过滤器(Filter)、限制(Constraint)和场景(Scenario)的模型。在此基础上定义了完整的NSL语法和语义,设计和实现了NSL的编译器和虚拟机。为大多数安全应用提供了一个统一的编程环境。 构造了以Rule和Scenario为核心的两级语法结构。NSL的基本语法结构在表达式、语句和方法级别上都兼容C/C++语言,不仅提高了描述复杂结构的能力,而且也降低了学习曲线。NSL的Rule和Scenario实现不同的安全功能。Rule负责基于signature的检测,而Scenario具有状态转换的自动推导能力,可以检测复杂的安全事件。 对基于signature的检测,主要采用了动态Filters加载方法,和Filters Cache结合在一起,既提供了强大的检测能力又允许方便的扩展。同时对内容检测的Boyer-Moore算法进行了优化,把Boyer-Moore算法中的两个启发式步骤连接起来,对匹配针对Web的攻击,可以达到更快的速度。Rule之间共设计了四种互动方式。现有的安全语言中,有的没有提供规则之间的互动能力,有的提供了比较简单的机制。而NSL具有4种粒度的规则交互方式:即规则启停控制,规则变量访问,规则方法调用和规则事件访问。丰富了规则的表现能力,提高了表示方法的简洁性。 对复杂攻击场景,采用自动状态机来进行检测。一个Scenario语法结构包含多个状态,每个状态可以对应攻击中的一个步骤。当预定的事件(Event)对象出现,状态之间会自动进行转换。Scenario和Rule之间可以通过Event进行通信,方便的提供了分布式的检测能力。使NSL具有普通IDS系统不具备的高级攻击检测能力。 为了能够适应网络应用对带宽苛刻的要求,还利用多种优化技术对NSL的运行了效率进行优化。包括四种方法:即窥孔优化(peephole optimization),快速指令分发,基于神经网络的垃圾搜集以及快速的Just-In-Time及时编译等算法和技术。基于神经网络的垃圾搜集为新提出的算法,通过神经网络来预测垃圾搜集的时机,取得了较好的效果。其他优化技术也在细节上做了改进。通过这些优化技术突破了一般安全语言在性能上的局限。 提出基于返回地址的缓冲区保护的方法。为了提高NSL在非可信网络中的安全性,尤其针对泛滥的远程缓冲区溢出攻击,NSL通过建立只读返回地址区域和对返回地址进行编码,有效防止了各种缓冲区溢出的攻击。 实现了一个较为完善的NSL编译、运行和测试环境。以此为基础开发了一个完整的安全工具:“开放式多功能安全平台”。该平台具有可扩展,分布式,集成化的特点。NSL语言在该项目的实际应用中,得到了测试和检验,结果表明了NSL在功能和性能上的有效性,基本达到了设计目标。在该平台上运行的Sniffer、Firewall和IDS等安全功能,经过实际环境中的测试,也都取得了良好的效果。该平台已经圆满的通过了有关部门的验收。
【学位授予单位】:华中科技大学
【学位级别】:博士
【学位授予年份】:2006
【分类号】:TP393.08

【参考文献】
中国期刊全文数据库 前6条
1 蒋嶷川,田盛丰;入侵检测中对系统日志审计信息进行数据挖掘的研究[J];计算机工程;2002年01期
2 李承,王伟钊,程立,汪为农,李家滨;基于防火墙日志的网络安全审计系统研究与实现[J];计算机工程;2002年06期
3 唐屹,伍小明;带状态特征的检测规则及其在CIDF框架中的应用[J];计算机工程;2002年10期
4 安金萍,张景,李军怀;状态检测包过滤技术在Linux下的实现[J];计算机工程;2005年02期
5 杨忠宝,杨宏宇;Snort报文嗅探和报文解析实现的剖析[J];计算机工程;2005年13期
6 李允,罗蕾,雷昊峰,熊光泽;基于线索化方法的嵌入式Java虚拟机性能优化技术研究[J];小型微型计算机系统;2005年03期
【共引文献】
中国期刊全文数据库 前10条
1 冯清海;袁万城;樊启武;;基于FE—ANN—MC的结构可靠度计算方法研究[J];四川建筑科学研究;2008年04期
2 李峻;孙世群;;基于BP网络模型的青弋江水质预测研究[J];安徽工程科技学院学报(自然科学版);2008年02期
3 张艳;张海军;;基于DSP的多通道超声波连续测厚系统的研究[J];安徽工程科技学院学报(自然科学版);2008年03期
4 王世东;陈杨;张本福;孙光灵;黄晓梅;;八叉树在三维建模中的应用[J];安徽建筑工业学院学报(自然科学版);2006年06期
5 王世东;;Voronoi在GCS建模中的应用[J];安徽建筑工业学院学报(自然科学版);2007年05期
6 祝翠;钱家忠;周小平;马雷;;BP神经网络在潘三煤矿突水水源判别中的应用[J];安徽建筑工业学院学报(自然科学版);2010年05期
7 李峻;孙世群;;BP神经网络在青弋江水质评价上的应用[J];安徽建筑;2008年03期
8 杨宝华;;基于BP神经网络的西瓜仁重预测[J];安徽农业大学学报;2008年04期
9 丁晓贵;基于径基网络的水处理系统模型[J];安庆师范学院学报(自然科学版);2004年03期
10 冯学军,赵琴;径向基神经网络在股市预测中的应用[J];安庆师范学院学报(自然科学版);2005年01期
中国重要会议论文全文数据库 前10条
1 王国庆;李国福;李旭渊;;基于PSO-K均值聚类的核事故应急监测点位快速确定技术研究[A];全国危险物质与安全应急技术研讨会论文集(上)[C];2011年
2 杜健;费保俊;刘颖;潘高田;姚国政;;基于神经网络的导航装备维修能力评估研究[A];第二届中国卫星导航学术年会电子文集[C];2011年
3 姜静;孟利东;孙铁;姜琳;;电弧炉三相电极神经网络控制器的研究[A];中国计量协会冶金分会2012年会暨能源计量与节能降耗经验交流会论文集[C];2012年
4 涂晔;车文刚;;BP神经网络在福利彩票预测中的应用[A];第三届中国智能计算大会论文集[C];2009年
5 田晓;颜勇;孔凡坊;顾德英;;新型神经网络在短期负荷预测中的应用研究[A];山东电机工程学会第五届供电专业学术交流会论文集[C];2008年
6 林关成;李亚安;;基于ANN与SVM的分类和回归比较研究[A];2008’促进中西部发展声学学术交流会论文集[C];2008年
7 胡社教;王玲玲;;基于块分类技术的数字图像水印算法[A];2009系统仿真技术及其应用学术会议论文集[C];2009年
8 冉瑞生;;热轧带钢卷取温度控制模型的自学习[A];全国冶金自动化信息网2009年会论文集[C];2009年
9 单承赣;张哲;孙德辉;钟磊;;一种DC系数中的神经网络数字图像盲水印算法[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
10 金莉;何辅云;张斌;;遗传神经网络在正交试验中的仿真研究[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
中国博士学位论文全文数据库 前10条
1 陈宇;电容层析成像反问题求解及图像重建算法研究[D];哈尔滨理工大学;2010年
2 孟祥令;弹性织物着装接触压力研究与触压舒适性评价系统的建立[D];东华大学;2010年
3 吕琳;天然气水合物(地球物理属性)的神经网络识别方法及软件开发[D];吉林大学;2011年
4 赵鹏;离心泵振动故障诊断方法研究及系统实现[D];华北电力大学(北京);2011年
5 陈擎文;《伤寒论》的“方—证要素”对应体系及其神经网络数学模型的构建[D];北京中医药大学;2011年
6 张彩珍;太阳能级硅(SOG-Si)光伏电池中多孔硅吸杂工艺及其神经网络分析方法研究[D];兰州大学;2011年
7 许凌飞;基于炉口火焰光谱信息的转炉炼钢终点在线碳含量测量方法研究[D];南京理工大学;2011年
8 唐朝贤;生物质发电项目投资风险分析与决策研究[D];中南大学;2011年
9 向婕;铁矿石烧结过程智能集成优化控制技术及其应用研究[D];中南大学;2010年
10 关瑞华;基于3S达里诺尔国家级自然保护区景观格局演变及监控技术的研究[D];内蒙古农业大学;2011年
中国硕士学位论文全文数据库 前10条
1 滕景忠;智能瓦斯传感器的研制[D];山东科技大学;2010年
2 范不井;某地区电网短期负荷预测研究[D];郑州大学;2010年
3 朱民杰;基于神经网络的心电图身份识别研究[D];郑州大学;2010年
4 雷明杰;神经网络和遗传算法在中厚板轧机中的应用研究[D];郑州大学;2010年
5 武文红;基于BP神经网络的半湿润平原井灌区土壤墒情预报研究[D];山东农业大学;2010年
6 刘业明;潜艇位姿控制系统智能故障诊断技术研究[D];哈尔滨工程大学;2010年
7 刘延静;我国煤炭行业供求状况与发展趋势研究[D];哈尔滨工程大学;2010年
8 杨欣颖;潜器光视觉目标识别技术的研究与设计[D];哈尔滨工程大学;2010年
9 朱明;基于信息熵的导航传感器故障诊断技术研究[D];哈尔滨工程大学;2010年
10 郭际;舰船冲击环境频域与时域特性研究[D];哈尔滨工程大学;2010年
【二级参考文献】
中国期刊全文数据库 前2条
1 刘美兰,姚京松;审计跟踪与入侵检测[J];计算机工程与应用;1999年07期
2 刘明吉;王秀峰;黄亚楼;;数据挖掘中的数据预处理[J];计算机科学;2000年04期
【相似文献】
中国期刊全文数据库 前10条
1 常敏,卢超,袁春风;一种远程缓冲区溢出攻击的对策及其实现[J];计算机工程与应用;2003年33期
2 张楠;张建华;傅春常;李建阳;;缓冲区溢出攻击的动态检测与防范[J];西南民族大学学报(自然科学版);2007年05期
3 张传娟;;基于源代码的缓冲区溢出预防技术[J];电脑知识与技术;2008年36期
4 孙春明;张颖江;;通过监测系统调用防止缓冲区溢出攻击[J];计算机安全;2007年03期
5 田晓辉;;缓冲区溢出攻击的检测与防范[J];软件导刊;2008年08期
6 韩慧妍;;Windows环境下缓冲区溢出漏洞的利用[J];电脑开发与应用;2008年04期
7 钟达夫;唐懿芳;李肖坚;;基于缓冲区溢出的植入代码研究[J];电脑与电信;2008年06期
8 鄢喜爱;杨金民;;缓冲区溢出攻击的分析与防范[J];网络安全技术与应用;2006年03期
9 徐启杰;薛质;;缓冲区溢出攻击检测技术的分析和研究[J];计算机工程;2007年16期
10 苏朋;陈性元;唐慧林;;Windows缓冲区溢出Exploit代码分析研究[J];计算机安全;2008年01期
中国重要会议论文全文数据库 前10条
1 吕方;胡士文;连瑞琦;;面向链表式内存管理的编译优化方法[A];第十五届计算机工程与工艺年会暨第一届微处理器技术论坛论文集(A辑)[C];2011年
2 孟广平;;虚拟机漂移网络连接方法探讨[A];中国计量协会冶金分会2011年会论文集[C];2011年
3 谭乐平;杨夏;;浅析反馈式编译技术[A];2006年全国开放式分布与并行计算机学术会议论文集(三)[C];2006年
4 卢菲;谢永强;;基于Linux的防范缓冲区溢出攻击的策略和方法研究[A];第十八次全国计算机安全学术交流会论文集[C];2003年
5 杨文彬;贾卓生;;缓冲区溢出及其防护方法[A];全国计算机网络应用年会论文集(2001)[C];2001年
6 江荣;魏立峰;赵栋;刘晓东;;Windows Vista内存保护机制及分析[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(下册)[C];2009年
7 汝学民;庄越挺;;计算机病毒技术的发展与防范[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
8 王立民;曾凡平;李琴;梁坤;陈剑;;针对缓冲区溢出攻击的随机化技术[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
9 陈晓东;俞承芳;李旦;;基于FPGA的神经网络控制器及其应用[A];第六届全国信息获取与处理学术会议论文集(3)[C];2008年
10 王轶;陈俊辉;;使用VPC2007搭建企业应用和测试平台[A];2007第二届全国广播电视技术论文集2(下)[C];2007年
中国重要报纸全文数据库 前10条
1 中科红旗软件技术有限公司工程师 俞戍远;“首例Linux病毒”并非病毒[N];网络世界;2001年
2 江苏 王志军;用好虚拟机VMware[N];电脑报;2002年
3 薛启康;VMware虚拟机的文件级备份[N];中国计算机报;2007年
4 ;BEA发布新版本Java虚拟机[N];人民邮电;2007年
5 ;利用工具解决虚拟机监测难题[N];网络世界;2007年
6 ;虚拟机管理工具仍有改进空间[N];网络世界;2007年
7 ;加强虚拟服务器安全的10个步骤[N];计算机世界;2008年
8 特约作者:聂阳德 钟达文;体验虚拟机的神奇魅力(第B04版)[N];电脑报;2002年
9 电脑商报记者 张戈;趋势科技的一大步[N];电脑商报;2011年
10 编译 沈建苗;虚拟化技术的安全价值[N];计算机世界;2007年
中国博士学位论文全文数据库 前10条
1 李伟明;网络安全语言关键技术的研究[D];华中科技大学;2006年
2 曾凡平;软件漏洞测试若干问题研究[D];中国科学技术大学;2009年
3 陆平静;低开销的迭代编译优化关键技术研究[D];国防科学技术大学;2010年
4 邓鹍;前瞻多线程编译优化技术的研究与实现[D];国防科学技术大学;2001年
5 杜雨阳;虚拟机状态迁移和相变存储磨损均衡方法研究[D];清华大学;2011年
6 夏军;数据局部性及其编译优化技术研究[D];国防科学技术大学;2004年
7 杨灿群;面向高效能计算的编译关键技术:精度、性能与功耗[D];国防科学技术大学;2007年
8 曾丽芳;合并与分割[D];国防科学技术大学;2006年
9 王莉;类数据流驱动的分片式处理器上的编译及优化技术[D];中国科学技术大学;2009年
10 梁博;多核结构上的线程级推测关键技术研究[D];中国科学技术大学;2008年
中国硕士学位论文全文数据库 前10条
1 秦肇伟;缓冲区溢出攻击检测工具的设计与实现[D];电子科技大学;2010年
2 史胜利;缓冲区溢出攻击分析及实时检测方法研究[D];陕西师范大学;2011年
3 万毓西;嵌入式系统抗缓冲区溢出攻击的硬件防御机制研究[D];华中科技大学;2011年
4 程恩;缓冲区溢出漏洞攻击和检测技术研究[D];南京航空航天大学;2006年
5 魏闪闪;SPARC v8体系结构下缓冲区溢出的研究与分析[D];华北电力大学(北京);2011年
6 孙悦;基于Argos的捕获零日攻击的蜜罐技术的研究[D];山东大学;2008年
7 张秀峰;缓冲区溢出攻击的检测与防范系统[D];电子科技大学;2008年
8 钟达夫;缓冲区溢出攻击语言研究与实现[D];广西师范大学;2006年
9 孔凡金;基于值剖视的编译优化研究[D];国防科学技术大学;2010年
10 王儒伟;缓冲区溢出攻击分析和防范策略研究[D];吉林大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026