拟态主动防御若干关键技术研究
发布时间:2020-12-08 21:52
近几年,互联网行业发展得非常迅速,Web技术也得到快速发展,使得Web系统复杂度越来越高,相应的漏洞和后门也大量增加,导致Web服务器系统面临的安全问题日益严重,且攻击者在网络攻防中往往处于主动地位,防守方却很难做到面面俱到,这种攻守双方的信息不对称性,使得网络空间安全一直是一个热门研究领域。针对传统Web防御的不对称性,美国提出了动态目标防御,期望建立、评估和部署多样化、不停迁移、随时间变化的机制和策略,增加攻击者的复杂性和成本,限制漏洞的暴露,减少攻击机会,并提高系统弹性。邬江兴院士利用漏洞的平台相关性特点,基于动态异构冗余体系架构,提出了拟态主动防御思想,本文针对当前拟态主动防御技术研究的不足,开展的主要研究工作如下:1)本文针对实现动态异构冗余架构中遇到的分发需求,实现了分发器,并针对其时间、空间占用过多和不支持Session机制的不足,提出了一种分发器改进模型,该模型通过“头复制,体链接”的方式,改进了分发器复制请求过程中造成的时间、空间浪费,通过映射表虚拟Session解决了原来分发器不支持Session机制的问题,从而不仅可以更快速的对用户请求进行分发,而且还能提供更加完...
【文章来源】:杭州电子科技大学浙江省
【文章页数】:63 页
【学位级别】:硕士
【部分图文】:
典型Web系统访问流程
依赖于相关的本地地址,而不是全局地址;在更高语义层利用程序防御,例如对 Web 服务器指令集和地址空间分布进行随机化,不层次应用逻辑漏洞的 SQL 注入攻击。代理攻击是指攻击者尝试寻利用正常程序的方法,攻击者可以找到一种方法来代理代码的执行换改变注入攻击的执行程序代码。部分覆写攻击与代理攻击有些相更改现有代码发动攻击,而部分覆写攻击增加现有数据,部分覆写地址 A 中的最低有效字节,从而使程序将控制流量传输至目标函回避地址空间随机化保护。暴力攻击是尝试所有可能的随机化密钥功,如果密钥空间足够小,这种攻击可能是可行的。减熵攻击是指代码前面插入一系列单字节无操作(NOP)指令,如果攻击者能够这一系列 NOP 指令中的任何位置,它将执行与直接跳转到攻击代特定位置相同的操作。刺探攻击利用探测包了解构建攻击所需的随进行攻击,刺探攻击与标准减熵攻击有所不同,探测包的目的只是息而不是产生恶意行为,增量攻击是刺探攻击的一种,为获得建立的足够信息,增量攻击需要发送大量探测包来逐步获得随机化相
这些变化对象分属于不同层次,如图 2.3 所示,层次划分方式不按照图中的方法划分层次。图 2.3 动态目标防御机制层次划分动态目标防御机制主要包括基于软件变换的机制、基于执行环于通信参数变换的机制。)基于软件变换的机制软件变换(software transformations)的机制是指利用软件的多软件的运行过程,借此达到变化的目的,例如多样化技术、等击者将无法确定软件的平台,增加攻击者攻击的难度,提高软)基于执行环境变换的机制环境变换是指在运行时自动变换软件执行环境(包括软硬件、操等)。依据参与变化的执行环境的数量和分布方式,可将这些执行环境的机制、基于多个集中式执行环境的机制以及基于云
【参考文献】:
期刊论文
[1]一种基于拟态安全防御的DNS框架设计[J]. 王禛鹏,扈红超,程国振. 电子学报. 2017(11)
[2]MNOS:拟态网络操作系统设计与实现[J]. 王禛鹏,扈红超,程国振. 计算机研究与发展. 2017(10)
[3]软件定义网络下的拟态防御实现架构[J]. 王禛鹏,扈红超,程国振,张传浩. 网络与信息安全学报. 2017(10)
[4]面向拟态防御系统的竞赛式仲裁模型[J]. 林森杰,刘勤让,王孝龙. 计算机工程. 2018(04)
[5]基于拟态安全防御的LDoS攻击防御研究[J]. 陈静. 福建电脑. 2017(02)
[6]拟态防御Web服务器设计与实现[J]. 仝青,张铮,张为华,邬江兴. 软件学报. 2017(04)
[7]基于软硬件多样性的主动防御技术[J]. 仝青,张铮,邬江兴. 信息安全学报. 2017(01)
[8]基于动态异构冗余机制的路由器拟态防御体系结构[J]. 马海龙,伊鹏,江逸茗,贺磊. 信息安全学报. 2017(01)
[9]网络空间拟态防御研究[J]. 邬江兴. 信息安全学报. 2016(04)
[10]拟态防御DHR模型若干问题探讨和性能评估[J]. 扈红超,陈福才,王禛鹏. 信息安全学报. 2016(04)
本文编号:2905747
【文章来源】:杭州电子科技大学浙江省
【文章页数】:63 页
【学位级别】:硕士
【部分图文】:
典型Web系统访问流程
依赖于相关的本地地址,而不是全局地址;在更高语义层利用程序防御,例如对 Web 服务器指令集和地址空间分布进行随机化,不层次应用逻辑漏洞的 SQL 注入攻击。代理攻击是指攻击者尝试寻利用正常程序的方法,攻击者可以找到一种方法来代理代码的执行换改变注入攻击的执行程序代码。部分覆写攻击与代理攻击有些相更改现有代码发动攻击,而部分覆写攻击增加现有数据,部分覆写地址 A 中的最低有效字节,从而使程序将控制流量传输至目标函回避地址空间随机化保护。暴力攻击是尝试所有可能的随机化密钥功,如果密钥空间足够小,这种攻击可能是可行的。减熵攻击是指代码前面插入一系列单字节无操作(NOP)指令,如果攻击者能够这一系列 NOP 指令中的任何位置,它将执行与直接跳转到攻击代特定位置相同的操作。刺探攻击利用探测包了解构建攻击所需的随进行攻击,刺探攻击与标准减熵攻击有所不同,探测包的目的只是息而不是产生恶意行为,增量攻击是刺探攻击的一种,为获得建立的足够信息,增量攻击需要发送大量探测包来逐步获得随机化相
这些变化对象分属于不同层次,如图 2.3 所示,层次划分方式不按照图中的方法划分层次。图 2.3 动态目标防御机制层次划分动态目标防御机制主要包括基于软件变换的机制、基于执行环于通信参数变换的机制。)基于软件变换的机制软件变换(software transformations)的机制是指利用软件的多软件的运行过程,借此达到变化的目的,例如多样化技术、等击者将无法确定软件的平台,增加攻击者攻击的难度,提高软)基于执行环境变换的机制环境变换是指在运行时自动变换软件执行环境(包括软硬件、操等)。依据参与变化的执行环境的数量和分布方式,可将这些执行环境的机制、基于多个集中式执行环境的机制以及基于云
【参考文献】:
期刊论文
[1]一种基于拟态安全防御的DNS框架设计[J]. 王禛鹏,扈红超,程国振. 电子学报. 2017(11)
[2]MNOS:拟态网络操作系统设计与实现[J]. 王禛鹏,扈红超,程国振. 计算机研究与发展. 2017(10)
[3]软件定义网络下的拟态防御实现架构[J]. 王禛鹏,扈红超,程国振,张传浩. 网络与信息安全学报. 2017(10)
[4]面向拟态防御系统的竞赛式仲裁模型[J]. 林森杰,刘勤让,王孝龙. 计算机工程. 2018(04)
[5]基于拟态安全防御的LDoS攻击防御研究[J]. 陈静. 福建电脑. 2017(02)
[6]拟态防御Web服务器设计与实现[J]. 仝青,张铮,张为华,邬江兴. 软件学报. 2017(04)
[7]基于软硬件多样性的主动防御技术[J]. 仝青,张铮,邬江兴. 信息安全学报. 2017(01)
[8]基于动态异构冗余机制的路由器拟态防御体系结构[J]. 马海龙,伊鹏,江逸茗,贺磊. 信息安全学报. 2017(01)
[9]网络空间拟态防御研究[J]. 邬江兴. 信息安全学报. 2016(04)
[10]拟态防御DHR模型若干问题探讨和性能评估[J]. 扈红超,陈福才,王禛鹏. 信息安全学报. 2016(04)
本文编号:2905747
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2905747.html