网络安全动态防御系统的分析与实现

网络安全动态防御系统的分析与实现

ID:12462202

大小:31.50 KB

页数:11页

时间:2018-07-17

网络安全动态防御系统的分析与实现_第1页
网络安全动态防御系统的分析与实现_第2页
网络安全动态防御系统的分析与实现_第3页
网络安全动态防御系统的分析与实现_第4页
网络安全动态防御系统的分析与实现_第5页
资源描述:

《网络安全动态防御系统的分析与实现》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全动态防御系统的分析与实现第25卷第2期2007年4月江西JIANGXI科学SCIENCEVo1.25No.2Apr.2007文章编号:1001—3679(2007)02—0121一o4网络安全动态防御系统的分析与实现曹军梅(延安大学计算中心,陕西延安716000)摘要:网络安全的动态防御是当今网络安全领域研究的热点.在对提出的入侵诱骗系统进行探讨和理论分析的基础上,设计了一种动态网络安全防御系统,并给出了该系统的实现及实验结果.关键词:入侵诱骗;行为分析;虚拟环境;动态防御中图分类号:TP393.02文献标识码:AAnalys

2、isandImplementonDynamicDefenseSystemOfNetworkSecurityCAOJun.mei(ComputerCenter,YanhnUniversity,ShanxiYanhn716000PRC)Abstract:Dynamicdefenseofnetworksecurityisaresearchfulhotpotinthefieldofnetworksecuri-ty.Anintrusiondeceptionsystemisputtedforwardinthispaper,onthebaseofd

3、iscussionandanaly-sis,adynamicdefenseofnetworksecuritysystemisdesigned,andtheimplementandexperimentalresultispresentedonthissystem.Keywords:Intrusiondeception,Behavioranalysis,Virtualenvironment,Dynamicdefense0引言随着计算机技术和通信技术的发展,Intemet网络已得到空前发展并正在日新月异地改变着政治,经济,军事和文化等社会生

4、活的各个方面.保障网络的安全已经成为国家安全的一个重要的组成部分.与此同时,攻击手段的日益多元化和所采用技术的日益复杂化,仅仅依靠现有的安全技术如防火墙,VPN和反病毒软件进行网络防护,不可能对网络中的远程攻击和威胁做出必要,快速的反应.因此,网络安全的动态防御已成为当前网络安全研究的热点.首先提出一种入侵诱骗系统的体系结构,并对此进行了理论分析,其次设计了动态安全防御系统,并对该防御系统进行了实现,最后,通过实验证明了系统的动态防御能力.1入侵诱骗系统诱骗系统是用于引诱可疑入侵者的系统.通过分析收集到的信息,确定可疑入侵者,观察与掌

5、握入侵者的行为和入侵目的,从而为随后的响应以及可能进行的安全策略调整提供依据.以下提出一种入侵诱骗系统的体系结构,并对此进行了理论分析.1.1体系结构入侵诱骗系统Ds可以用一个七元组来描述:DS={IDS,DC,BA,TB,SE,RNSE,FNE}入侵监测系统IDS(IntrusionDetectionSys-收稿日期:2007—02—02;修订日期:2007—03—03作者简介:曹军梅(1970一),女,陕西延安人,硕士研究生,副敦授,主要从事信息安全,网络安全研究.基金项目:陕西省教育厅专项科研计划项目(编号:04JK301).?

6、l22?江西科学2007年第25卷ten)的形式化描述:IDS:Act×StsxAKB{NM,AM,SP}其中,Act={http,ftp,telnet,…}为行为的集合;Sts=T(时间)×Loc(位置)×Loa(负载);AKB为攻击知识库,包括攻击数据包特征,机器异常状态特征,网络异常状态等.NM为正常行为;AM为异常行为,且该行为已被认识,其行为的执行结果有两种:(1)出错,行为终止;(2)出错,但结果正常;JsP为异常行为,且该行为尚未被认识.信息收集系统DC(DataCollect)的形式化描述:DC:OpsuS其中,sAg

7、s(代理)×R(资源)×T(时间)×OS(操作系统);SU(用户)×R×T×Auth,Auth表示对主体的认证服务.行为分析系统BA(BehaviorAnalysis)的形式化描述:BA:DC×Rule{NM,AM}其中,Rule是一系列规则的集合,包括诱骗环境的行为控制规则,I/O操作安全规则,用户权限变更规则,进程和命令执行规则,入侵检测规则等.攻击源追踪系统TB(TraceBack)的形式化描:TB:DC---~Path×T×SubsuPath×T×ES其中,Path为攻击路径的集合,即网络结点序列的集合;Subs包括用户与Ag

8、s(代理);ES代表端系统,指为用户提供操作环境的主机,各种工作站和服务器.环境切换系统SE(SwitchingEnvironment)的形式化描述:SE:({NM,AM}RNSE)八({JsP}FNE1其中,RNSEE

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。