物理隔离网络攻击的入侵检测算法

发布时间:2018-10-26 13:46
【摘要】:随着网络防御技术的不断发展,网络攻击技术也在不断升级。一方面,不断涌现出已知攻击类型的变种使得传统的入侵检测系统(IDS)难以发现;另一方面,近三年来更是出现了一些被传统网络安全观视为不可能实施的攻击技术。在新型网络攻击下,物理隔离网络中计算机系统不再安全。目前已有一些技术手段允许攻击者从物理隔离计算机中窃取信息。从最新的文献来看,此类攻击已经发展到可利用设备发热量、电磁波、声波等技术手段来窃取物理隔离目标计算机中的数据。GSMem攻击是一种利用电磁波技术对物理隔离网络中计算机攻击的新型分布式恶意程序,如何对此攻击实施检测,这是本文拟研究解决的问题。为此,本文从GSMem攻击模型中发射器组件的最本质特点出发,提出了针对GSMem攻击的入侵检测算法。算法从发射器组件调制发射电磁信号的核心原理入手,首先检测内存中是否存在线程按照“B-ASK”(两级振幅键控的变体)信号调制的方式周期性的调用单指令多数据指令集中MOVNTDQ指令;当存在这样的线程之后,再按照“B-ASK”调制原理,把时间“T”逐一划分进行循环,每次循环生成二进制字符串与计算机中需要保护的高敏感信息的二进制形式字符串逐一进行匹配,最后根据匹配的结果来判断是否发生了GSMem攻击。实验结果证实,新算法能有效检测针对物理隔离网络中计算机的GSMem攻击;复杂度分析结果则表明,新算法可在多项式时间内实施上述检测。从已有的文献来看,目前未见关于物理隔离网络攻击检测文献的相关报道,而本文正是针对此类攻击选取GSMem攻击实施检测。这是本文的主要贡献。本工作得到了国家重点研发计划项目(2016YFB0800100)、国家自然科学基金项目(61572444、U1204608)与中国博士后科学基金项目(2012M511588、2015M572120)的资助。
[Abstract]:With the continuous development of network defense technology, network attack technology is also constantly upgrading. On the one hand, the variety of known attack types is constantly emerging, which makes the traditional intrusion detection system (IDS) difficult to find. On the other hand, in the last three years, some attack technologies which are regarded as impossible by the traditional network security concept have emerged. Under the new network attack, the computer system in the physical isolation network is no longer secure. There are some techniques that allow attackers to steal information from physically isolated computers. From the latest literature, such attacks have evolved to make use of equipment to generate heat, electromagnetic waves, GSMem attack is a new distributed malicious program that uses electromagnetic wave technology to attack computer in physical isolation network. How to detect this attack, This is the problem to be solved in this paper. Therefore, based on the essential characteristics of emitter components in the GSMem attack model, an intrusion detection algorithm for GSMem attacks is proposed in this paper. The algorithm starts with the core principle of transmitter component modulating and transmitting electromagnetic signal. First, it detects whether there is a thread in memory that modulates MOVNTDQ instruction periodically in single instruction multiple data instruction set according to "B-ASK" (two-stage amplitude keying variant) signal modulation. When such a thread exists, the time "T" is divided one by one into loops according to the "B-ASK" modulation principle. Each time the binary string is generated and matched one by one with the binary string of the highly sensitive information needed to be protected in the computer. Finally, the GSMem attack is judged according to the matching result. The experimental results show that the new algorithm can effectively detect the GSMem attacks against computers in the physical isolation network, and the complexity analysis results show that the new algorithm can implement the above detection in polynomial time. From the existing literature, there are no reports on the physical isolation network attack detection literature, and this paper selects GSMem attacks to carry out detection for such attacks. This is the main contribution of this paper. This work is supported by the National key R & D Program (2016YFB0800100), the National Natural Science Foundation (61572444U U1204608) and the China Post-doctoral Science Foundation (2012M511588 / 2015M572120).
【学位授予单位】:郑州大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 吴赣;;浅谈物理隔离技术现状和发展趋势[J];计算机安全;2001年08期

2 张向辉;;用服务器全面实现“物理隔离”[J];计算机安全;2001年08期

3 周宝红;物理隔离产品在网络环境中的应用[J];计算机安全;2001年04期

4 刘亮超;物理隔离——让数据河水不犯井水[J];互联网周刊;2001年13期

5 李志鹏;天行网安安全物理隔离技术[J];信息网络安全;2002年04期

6 朱文元 ,钮大骞;涉密计算机的物理隔离[J];中国原子能科学研究院年报;2003年00期

7 刘建国;物理隔离的目标及实现[J];计算机安全;2004年07期

8 ;图文网络物理隔离系列产品[J];信息安全与通信保密;2004年12期

9 张玉英,王芳;电子政务中的物理隔离技术[J];防灾技术高等专科学校学报;2005年02期

10 曹中印;内外网物理隔离的简便方法[J];黑龙江气象;2005年02期

相关会议论文 前10条

1 刘孟全;;涉密网物理隔离后的安全威胁及防范[A];广西计算机学会2008年年会论文集[C];2008年

2 陈利明;;物理隔离技术[A];中国通信学会第五届学术年会论文集[C];2008年

3 刘进;韩维;汪恒;;基于物理隔离机制的控制系统安全通讯技术研究及应用[A];中国有色金属学会——第二届青年论坛学术会议论文集[C];2004年

4 饶跃东;熊瑜;;基于“震网”病毒的物理隔离网络风险控制分析[A];广西计算机学会25周年纪念会暨2011年学术年会论文集[C];2011年

5 刘波;刘晓红;李正涛;;计算机网络安全中物理隔离的实现[A];中国自动化学会全国第九届自动化新技术学术交流会论文集[C];2004年

6 秦龙;蔡沛霖;;计算机终端物理隔离技术[A];经济策论(下)[C];2011年

7 刘孟全;;一种基于移动载体的物理隔离网络信息窃取技术研究[A];广西计算机学会25周年纪念会暨2011年学术年会论文集[C];2011年

8 徐梦舟;留凯;苏洁;;水电厂信息系统安全区安全管控[A];中国水力发电工程学会信息化专委会2010年学术交流会论文集[C];2010年

9 王佳;孙鹏;陈晓宇;梁苑苑;;广东气象专网建设及其安全信息交换的实现[A];信息技术在气象领域的开发应用论文集(一)[C];2005年

10 王典;刘占江;;如何在与互联网物理隔离的内部网络架设WSUS并实现补丁增量更新[A];第十届沈阳科学学术年会论文集(信息科学与工程技术分册)[C];2013年

相关重要报纸文章 前10条

1 张秋端;京东方物理隔离网络电脑为安全提供屏障[N];证券日报;2003年

2 小刘;物理隔离市场现状及展望[N];计算机世界;2002年

3 北京京泰网络科技有限公司 郭晓鹏;物理隔离的三大误区[N];计算机世界;2001年

4 钟力;物理隔离三步曲[N];网络世界;2004年

5 北京京泰网络科技有限公司 吴赣;物理隔离技术的现状和发展[N];计算机世界;2001年

6 李伟 刘亮超;物理隔离——政府上网的安全之道[N];计算机世界;2001年

7 小刘;什么是物理隔离[N];计算机世界;2001年

8 吴赣 张向辉;安全源于物理隔离[N];网络世界;2001年

9 本报记者 刘洋 戴娟 何清平 整理;做法院领导家属就不能当律师[N];重庆日报;2010年

10 胡飞;飞讯用服务器实现物理隔离[N];中国计算机报;2001年

相关博士学位论文 前2条

1 唐三平;构建高性能的物理隔离体系[D];四川大学;2002年

2 曹自刚;隐蔽式网络攻击检测关键问题研究[D];北京邮电大学;2015年

相关硕士学位论文 前10条

1 聂凯;物理隔离网络攻击的入侵检测算法[D];郑州大学;2017年

2 李艳霞;基于云计算的居民健康档案信息安全技术的研究与实现[D];电子科技大学;2015年

3 王济意;基于物理隔离技术的安全信息交换系统[D];西安电子科技大学;2015年

4 刘洋;非物理隔离机非车道交通运行安全与效率研究[D];长安大学;2016年

5 马会新;基于物理隔离的单向文件传输系统的设计与实现[D];华中科技大学;2015年

6 许乃利;网络终端设备的双网物理隔离方法研究[D];安徽大学;2011年

7 邵宝军;电子政务中物理隔离网络信息交换技术的研究[D];大连理工大学;2004年

8 李振建;在线双网物理隔离转换卡软件系统研究与实现[D];吉林大学;2007年

9 聂尚宇;电子政务中物理隔离网间信息安全交换系统设计与实现[D];大连理工大学;2005年

10 王s,

本文编号:2295912


资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/2295912.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户92846***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com