容侵系统的成员管理协议分析

容侵系统的成员管理协议分析

ID:32194873

大小:1.15 MB

页数:52页

时间:2019-02-01

容侵系统的成员管理协议分析_第1页
容侵系统的成员管理协议分析_第2页
容侵系统的成员管理协议分析_第3页
容侵系统的成员管理协议分析_第4页
容侵系统的成员管理协议分析_第5页
资源描述:

《容侵系统的成员管理协议分析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、哈尔滨工业大学工学硕士学位论文所谓的攻击往往是针对系统的主动有目的的恶意的使用。攻击(attack)分为主动攻击和被动攻击两种。一般我们所指的攻击都是主动攻击,在这篇文章中沿用这种看法。被动攻击主要包括窃听和监听,主动攻击的先行一般也包括通过数据包嗅探器和网络监视器,首先对目标网络踩点,然后在用户或者管理员疏忽或者使用不当的时候,获取有用的信息或者实现其破坏目的。一般的被动攻击很难防御,只能通过完整的密码来阻止实现,比如对称密码DES,非对称密码RSA,DSS(能实现数字签名)等等。目前这些加解密手段已经获得了广泛的应用,有的已经能在可忽略的时间内由硬件实现。主动攻击,包括

2、阻断和改写,针对的目前在网上的攻击,这里面还包括了伪装,捕获并且回答,拒绝服务攻击等几种。根据JonssonandOlovsson[JO97]的理论,一般的攻击分成三种:代码攻击,多次渗入攻击和全新攻击。代码攻击一般是网络攻击爱好者通过上网下载新漏洞的攻击程序来实现攻击,一般比较初级而且很好防范(我们的模型假设这种攻击IDS会100%发现不漏报不错报)。第二种一般就是有经验的人通过多项的组合,逐步达到目的的攻击。可以认为这种攻击是某些有经验的黑客使用各种入侵工具,通过有效的使用实现的多步的攻击。第三种攻击是全新的攻击,完全可能实现入侵而且不被IDS发现。但是网络攻击的多样性

3、,决定了并没有一个公认的模型能够描述,所以我们还是使用上面的划分方法,并且假定攻击的步骤是多步完成的。总的来说攻击(主动攻击)目的就是为了能够通过恶意的影响网络中某部分的正常使用而达成自己的目的的行为。对于单台用户一般是通过漏洞入侵从而获得管理员权限,或者是留下后门方便利用某些控制,对于服务器的使用,往往通过固定漏洞的使用攻击,而且对于某些特定特征的机器,比如堡垒主机,由于其瓶颈效应,往往也会通过强力的攻击实现拒绝服务(denialofservice)类攻击,有的时候甚至不是为了占用其资源,比如CPU和内存资源,甚至于满足其在带宽耗尽,从而在一段较短时间内不能服务。1.1.

4、2网络入侵入侵(intrusion)就是已经成功利用了已有漏洞而实现中的攻击,可以说就是完成了一部分或者已经完成的攻击。对于容侵技术,主要面对的就是入侵,但是对于容侵系统就需要考虑到入侵之前的所有准备工作,以及入侵以后系统的正常配备和反应。目前大多数攻击成功的范例还是利用了系统软件本身的漏洞进行的攻-2-哈尔滨工业大学工学硕士学位论文击。造成软件漏洞的主要原因在于编制该软件的程序员缺乏安全意识,但是必须指出的是理论上并不存在没有漏洞的系统,尤其是漏洞可能跟系统的有效性和可用性呈正相关的情况下。当攻击者对软件进行非正常的调用请求时造成缓冲区溢出或者对文件的非法访问。其中利用缓

5、冲区溢出进行的攻击最为普遍,[2]据统计80%以上成功的攻击都是利用了缓冲区溢出漏洞来获得非法权限的。目前应对缓冲区漏洞的工具有漏洞发掘,也就是逆向的从入侵者的视角检测自我的漏洞。其中包括静态的工具和动态的工具,静态的工具需要重编译源代码,找寻出危险的漏洞,找出危险的调用,缓冲区边界定位,常用的工具有[3]ITF4,FLOWFINDER,FERRET。静态分析的目的是得到子过程调用的关系图,以便后续的分析。每一个子过程作为图中的一个节点,同时不安全的函数也作为一个节点存在。主要的静态分析方法有以下,辅助方法是基于污点传播的双向数据流分析:1.call和ret指令搜索2.编译

6、器优化和特征码匹配3.缓冲区边界的定位动态工具包括FIST(faultinjectionsecurtirytool),stackshield等,一般的方法有放置虚拟栈,在缓冲区边界设置警告标志位,这样可以不用重编译,但是[2]相对的找到的漏洞少漏报率很高,而且运行的时候同样占用资源.当然,正如大多数文章所承认,不存在能够完全检测或者预防的机制能够保证所有的错误都能检测出来的漏洞发掘,而且目前的漏洞发掘工具成功率不高,只是在软件的测试过程中作为其中一种手段。动态分析及测试过程其思想是动态拦截所有可疑的函数,在拦截时创建当前调用的虚拟栈列表。在栈列表中,记录所有函数缓冲区的情况

7、。对于可疑函数所使用的缓冲区,先分析它是位于堆中还是在栈中。接着,获得相应的数值化描述信息,最后与限制条件相比,得到分析结果。主要的动态分析方法有:1.通过分析未直接访问的堆栈单元来确定目标缓冲区长度2.根据局部变量的访问方式来确定目标缓冲区的长度3.通过其他方法判断缓冲区长度1.1.3国内外入侵生存性的研究现状传统的信息保护技术,第一代单纯强调“保护”,比如防火墙,包过滤等-3-哈尔滨工业大学工学硕士学位论文等。但是后来发现并不能完全挡住全部攻击,效果也并不好,而且往往会有这样的两难情况:在严格过滤的情况下影响流

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。