免费获取
|
论文天下网
|
原创毕业论文
|
论文范文
|
论文下载
|
计算机论文
|
论文降重
|
毕业论文
|
外文翻译
|
免费论文
|
开题报告
|
心得体会
|
全站搜索
当前位置:
论文天下网
->
免费论文
->
计算机论文
计算机网络安全大事件分析及防范
计算机网络安全大事件分析及防范
自从1988年的Morris蠕虫病毒以来,平安要挟蠕虫所形成的影响稳步添加,特地是在WORM'03,2003年10月27日,美国华盛顿特区。
好几年了。2001年,白色代码和尼姆达感化了数十万台计算机,破费数百万咱们社会的美元损失。2003年1月,SQL砰击虫流传并感化了超越90%的10分钟内有破绽的计算机。
幸运的是,他们中没有人毁坏了被毁坏主机上的信息。
然而,咱们不能依赖将来。这些蠕虫曾经证实了蠕虫能以多快的速度感化简直一切易受感化的人在人类能够无效应用互联网之前副作用。
作为互联网衔接的带宽继续增长,将来的蠕虫将需求更少的工夫实现感化义务。
关于那些流传速度很快的蠕虫,人类的人工反抗无奈赶上蠕虫的流传速度。
主动缓解关于疾速进攻是必要的
在将来流传蠕虫。目前,平安市场下盛行的入侵进攻零碎(IPS)
能够以为是入侵检测的产物次要的主动缓解技术。
关于已知的蠕虫来说,主动缓解并不非常艰难。
防火墙或路由器能够依据已知蠕虫的特色。蠕虫的数据包能够是当防火墙或路由器发现蠕虫的特色。
然而,没有签名关于一个未知的蠕虫-咱们必需依赖基于行为的检测未知蠕虫的异样检测办法。
如今主动缓解的最大应战是目前基于行为的异样检测办法有虚警率高的罕见成绩。假如咱们置信在主动缓解以阻止未知蠕虫时,它将同时阻止许多非法的衔接或衰弱的计算机。
假如咱们只在平安人员反省主机能否失常,那么许多无辜衰弱的客人会被封闭太久因为人工反省速度慢。
那么如何应用以后不齐全异样检测建设主动缓解进攻零碎疾速流传的蠕虫?
遭到所用办法的启示在事实世界的盛行病管制中,咱们提出了一个基于“假如”原理的动静检疫办法在被证实无罪之前有罪”。这个动静隔离办法能够加重虚警的负面影响由蠕虫异样检测零碎生成。
当宿主的行为可疑时,咱们会对其停止隔离,并在短工夫内主动开释隔离时间。如果我们在零星中利用的蠕虫异常检测程序可能确定哪个服务端口具备可疑勾当,那末断绝意味着我们只在可疑端口上禁止勾当,而不会搅扰其余端口上的正常连贯。一旦一些主机发出警报并被断绝,僻静职员应尽快反省这些被断绝的主机。然而,为了不影响正常勾当,即便僻静职员尚未对主机举行反省,主机上的检疫也会在短时间后自动解除。如许,一个被过错断绝的康健主机就不会被toolong梗阻,我们强调本文并不是对于若何革新异常检测零星。我们提出的静态检疫方法可能建树在任何一种蠕虫异常检测零星上,检测零星被觉得具备确定的假阳性和假阴性。作为这方面的第一步,我们研究了检疫时间和蠕虫异常检测阈值是常数的情况。我们用数学方法剖析了蠕虫在这种静态情况下的流传,并给出了两种传统蠕虫模型的扩大
1.1 相关工作
IBM的Kephart、White和Chess在病毒和蠕虫建模畛域展开了一系列基于盛行病学模型的病毒感化钻研。Staniford等人。用经典的简略盛行病模型对白色代码的扩大停止建模。流行症模型与日益增多的白色代码观测数据吻合良好。Zou等人提出了一个“双要素”蠕虫模型,该模型思考了人类应答措施的成果和蠕虫扫描惹起的拥堵。
Chen等人。提出了一个思考蠕虫流传过程当中修补和肃清作用的团圆工夫蠕虫模型,人们钻研了如何进攻蠕虫流传,特地是在2001年白色代码事情之后。LaBrea名目试图经过阻拦蠕虫探测器到未应用的IP广告地址并将这些衔接置于耐久形态来减缓基于TCP的蠕虫的增长。但是,将来的蠕虫很容易经过异步操作TCP衔接来绕过它,威廉姆森提出了一种软阻塞办法来限度被感化主机的高速探测率。这种软阻塞办法应用了失常主机和感化主机之间的行为差别:感化主机将测验考试尽快衔接到许多“新”主机。
威廉森的办法经过升高与新主机的衔接率,能够限度受感化主机的探测率,同时对衰弱主机的失常衔接没有太大影响。Kreidl等人。提出了一种基于反应管制主机的自主进攻零碎,以维护效劳器的信息和性能。但是,他们的零碎次要是对于如何检测曾经在较量争论机上运转的蠕虫过程,而后从蠕虫中复原较量争论机。它不克不及从一开端就维护较量争论机不受感化。邹等。提出了一种基于非阈值的蠕虫晚期检测零碎,该零碎应用的是dea“检测趋向,而不是被监测的扫描速度”。但是,他们没有探讨如何解决假警报,以及如何将其零碎与主动缓解措施联合起来。
钻研隔离对网际程度克制蠕虫流传的影响。它们标明,因为互联网的高度连通性,一个感化性主机有许多通向指标的门路——要建设一个能够在互联网层面上避免宽泛流传的蠕虫的隔离零碎将是十分艰难的。因为企业须要维护本人的网络不受蠕虫的损害,而且平安人员也能够管制企业网络,所以矽进攻公司专一于企业级网络的主动化。它的“反歹意ice”设施能够将大型企业网络划分为许多独立的子网络,并在“反歹意”设施检测到蠕虫时主动阻止蠕虫攻打。这样,子网隔离将阻止该子网中的感化主机感化该企业网络的其余子网中的主机。第二节简略引见了两种传统的蠕虫流传模型。在第三节中,咱们提出了咱们的静态隔离办法,并对其行为停止了数学剖析。在第四节中,咱们在第二节引见的传统模型的根底上,提出了静态检疫零碎中的三种蠕虫流传模型。而后在第五节中,咱们应用模仿来钻研静态隔离零碎的性能并验证咱们的剖析。最初,第六节对本文停止了总结。
1.2,动静检疫及其使用
剖析
当主机要是发现被感化,能够即时被蠕虫检测顺序隔离,或者许毫秒。这样,进攻言论就能赶上以蠕虫的快捷感化速度以及抑止蠕虫的传达。关于一个未知的蠕虫,咱们只能寄托异样检测法子,用于检测主机能否被感化。异样检测法子总是会间或者发生假警报。
要是误报率很高,咱们正在一个惊悸失措的主机上消除了隔离惟独通过保安人员的野生审查,而后
衰弱的宿主将被隔离很长一段光阴一般的互联网联接。这类隔离会极年夜地烦扰一般的举止,这便是为什么人们感觉对于施行主动减缓措施犹疑不决。
1.3原则上实行动态检疫
“正在证实无罪以前先认罪”
因为网络蠕虫正在理想世界中体现出与污染病类似的传达行为,咱们能够学习从实践防疫经历看世界。关于一种不易诊断的高污染性疾病,例如最近的非典,人们会采取努力的隔离措施-每一当一集体体现出53个病症与疾病有点类似,他或者她会即时隔离。隔离将被消除了人通过疾病窜伏期后显现出疾病的进一步病症。要是疾病更具污染性或者盛行病规模更年隔离言论将更具侵略性。这样的隔离会极年夜地影响许多衰弱人的一般生存为咱们的社会付出了得多,但这是仅有无效的解决正在疾病晚期没法方便诊断的风险疾病的法子。
换句话说,正在理想世界的盛行病操纵中,人们的反馈正在准则下-正在被证实无罪以前先假设有罪。
本文提出了一种软动静隔离法子基于不异的准则:零碎的每一个主机均能够当蠕虫异样检测顺序对于此主机收回警报时零丁隔离;正在正在隔离光阴T以后,警报主机被开释,即便平安人员尚未审查主机。一次主机上的隔离已经开释,要是异样检测顺序收回警报,则能够再次隔离此主机一段光阴后再次约请这位掌管人。
要是蠕虫异样检测顺序正在动静隔离零碎能够断定哪个效劳端口有可疑举止,那么隔离象征着咱们只禁止正在这个可疑端口上的流量不会中缀一般其余端口上的联接。正在实践履行中,平安人员应审查尽快隔离宿主。
然而关于快捷传达的蠕虫来说,因为人类的手动反馈很慢人力资源无限,保安人员审查赶不上数量的增长速度惊悸失措的仆人。是以,为了不紧张烦扰一般举止时,将消除了对于宿主的隔离即便主机不平安人员审查过了。
这类动静隔离法子有两个好处:
第一,一个被差错隔离的衰弱宿主只会被隔离短期内,它的一般举止不会遭到太多的烦扰;二是因为当初咱们能够容忍更高的假警报率比一般的永恒性隔离,咱们能够配置蠕虫异样检测顺序对于蠕虫的举止敏感。是以咱们能够发现隔离更多受感化的宿主并尽早发现它们。这个当咱们面对于一种未知的诡秘传达的蠕虫误报率高。
2.关于蠕虫病毒的防御分析
蠕虫的检测和进攻技术在互联网时代,网络蠕虫的防备须要靠网络蠕虫检测与预警,网络蠕虫流传克制,网络蠕虫破绽主动修复,网络蠕虫阻断等技术综合停止处理。以下是几种罕用的蠕虫防备检测技术。
2.1基于特色的检测技术
这是目前检测蠕虫最广泛的技术,次要源于形式匹配的思维。扫描顺序任务之前,先要建设蠕虫的特色文件,依据保管在特色文件中的特色串,在扫描文件中停止匹配查找。如该数据包不合乎特色串,则不干涉该数据包;如该数据包合乎特色串,则截断该数据包。用户经过更新特色文件更新扫描软件,从而能够完成扫描新呈现的蠕虫的目标。华盛顿大学使用钻研室提出的一种采纳可编程逻辑设施反抗网络蠕虫的防备零碎就属于这一类.基于PLD的检测进攻技术采纳高速硬件完成其外围性能,对数据包的扫描速率能够完成2.4Gbps,所以该零碎能够完成大规模高速网络环境对网络蠕虫检测.但这种办法的缺点就是只能够查找已知的蠕虫,而关于未知蠕虫无奈做到无效的进攻。
2.2基于语义的剖析
技术基于特色的检测技术关于未知的蠕虫没有进攻才能,为了克制这个缺点,经过对蠕虫停止语义钻研,从而发古代码中能否含有毁坏性成分的办法应运而生。详细办法是经过搜集计算机和网络流动的数据以及它们之间的衔接等信息来检测蠕虫。目前驰名的基于GRIDS的网络蠕虫检测技术就属于这一类。它搜集计算机和网络流动的数据以及它们之间的衔接,依据这些信息构建网络流动行为来表征网络流动构造上的因果关系。它经过建设和剖析节点间的行为图,与预约义的行为形式图停止匹配,检测网络蠕虫能否存在。该技术不只能够检测已有的网络蠕虫,也能够检测大局部未知蠕虫,并且能够检测散布式网络蠕虫。然而GRIDS只作简略的基于事情的关联剖析,没有对网络中传输的包信息基于高低文的相干性剖析,没有对TCP衔接种的指标地址和指标效劳停止剖析.由中科院卿斯汉提出的基于网状关联剖析的蠕虫检测办法1]在GRIDS的根底上加以改良,它采纳散布式体系构造,充沛应用网络环境中各探测电提供的信息和数据,经过对网络数据的传输行为的数据发掘和异样检测来停止信息流的源节点与指标节点的关联剖析。
2.3防火墙及路由管制
正当配置防火墙,制止除须要的效劳端口外的其它一切端口。因为蠕虫要经过网络感化零碎,向凋谢的端口发送攻打代码是必不可少的一个步骤,制止端口能够切断蠕虫的发起攻打的通道。同时,关于己经被感化的零碎,防火墙也能够使它不能够再对网络中的其它计算机发起攻打。经过配置路由器,能够屏蔽和过滤含有某个蠕虫特色的报文,到达封堵的成果。
3总结
本文首先剖析了蠕虫的任务原理和流传的路径,而后针对性的提出了3种检测和进攻技术。然而从蠕虫迸发的详细实例来看,大规模扫描是蠕虫流传的重要步骤,如何能避免或限度扫描的停止,就能够无效的避免病毒流传。所以蠕虫的检测要和网络构造、操作零碎、使用软件和治理战略的简单和多样性互相联合。也是今后钻研的次要方向。
相关论文
上一篇
:
关于计算机网络工程全面信息化管..
下一篇
:
漏水安全防护报警系统的开发与研究
推荐论文
本专业最新论文
Tags:
计算机
网络安全
事件
分析
防范
【
返回顶部
】
相关栏目
自动化相关
计算机论文
工程管理论文
法律论文
医学论文
人力资源
电子专业
电气工程
英语论文
行政管理
电子商务
社科文学
教育论文
物流专业
金融专业
财务管理
会计专业
化学化工材料科学
电子通信
环境科学
经济类
机械模具类
报告,总结,申请书
其他专业论文