基于依赖图的入侵关联分析与恢复

来源 :南京大学 | 被引量 : 0次 | 上传用户:intaaae
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息技术的发展,计算机网络已经成为人们日常学习和工作中必不可少的一部分,其安全性得到了越来越多的重视。然而由于计算机系统的复杂性以及利益的驱使,攻击始终没有间断过,而且呈现出自动化、智能化和专业化的趋势。传统的安全措施既无法确保系统的安全,又无法在系统遭受入侵后给出有效的分析与恢复方法。   入侵关联分析是在系统发生入侵后,根据入侵行为之间的依赖关系,重建系统入侵事件。依赖图是展现分析结果的一种行之有效的手段。现存的依赖图分析方法大多建立在原始的系统日志基础之上,系统负载高,生成的依赖图庞大,包含因为分析粒度不够而引起的错误的间接依赖关系,使得很难从中获取有效信息。本文在对系统行为分级审计的基础之上,对系统对象进行细粒度的分析,使生成的依赖图更加简洁、准确,并利用依赖图为系统恢复和入侵防范提供指导。本文的主要研究内容包括:   1.总结了入侵关联的分析方法。根据分析对象的不同,可将入侵关联分析分为警报关联分析和日志关联分析。本文介绍了两种方法的主要思想,指出了日志关联分析存在的优势,对比总结了依赖图的生成方法,并分析了其中存在的难点和问题。   2.提出了基于分级系统行为审计的依赖图生成方法。基于原始系统日志的入侵分析包含不必要的依赖关系,导致生成的依赖图过于庞大。本文在分析中,关注高威胁等级的系统调用,对系统主体进行细粒度的分析,并提供文件和目录过滤机制,使得生成的依赖图更加简单、准确。此外,对依赖图的生成提出了优化方法。   3.实现了基于依赖图的受损文件恢复。通过入侵分析生成的依赖图能够分析受入侵影响的系统文件。本文结合FUSE实现了版本文件系统FRFS,对文件操作进行细粒度划分,并对文件修改操作记录undo日志,在恢复时分别进行恢复,有效地减少了恢复步骤,提高了恢复效率。   4.研究了基于依赖图的安全分析和优化方法。将依赖图与系统漏洞信息相结合,有助于确定入侵者成功入侵所利用的系统漏洞,建立系统可被攻击者利用的本地攻击图,能够评估系统的脆弱性,为系统安全加固和优化提供参考。
其他文献
基于QoS的主动兴趣管理技术将QoS引入主动兴趣管理系统,为用户提供可靠的服务保证,一定程度上提高了分布式虚拟环境的可扩展性。随着用户对于协作要求的越来越普遍,分布式虚拟环
随着科学技术的发展和进步,人类航天活动也越来越频繁,深空探测越来越受到各个国家的重视,近年来我国对深空探测也加大了投入。开展深空探测对于科技进步和人类文明的发展有着促
学位
数据库入侵检测技术是数据库安全的重要组成部分。目前的入侵检测系统采用模式匹配方法,虽然对已经存在的攻击具有很高的检测效率和正确率,但对很多未知的入侵攻击行为和方法
当今,Web应用已经成为人们获取信息、交流情感、开展工作、处理日常事务等的重要工具。它们改变了、并正在改变着人们的生活方式。为确保Web应用拥有者和使用者的利益必须开发
随着计算机与信息技术的发展,数据挖掘技术已经广泛应用到人工智能、模式识别、生物信息等许多领域。当前,复杂类型数据的挖掘需求上升,专家学者开始关注这方面的新应用和理
复杂网络可以用来描述社会关系网络、生物网络、通信网络、网页链接关系等真实网络。从20世纪90年代,复杂网络概念提出之后,很多不同领域的研究者都开始关注复杂网络的研究,但是
工业生物技术知识环境建设及其e-Science应用是中国科学院信息化专项项目,本文即是以工业生物技术知识环境建设为项目背景展开。   工业生物技术(Industrial Biotechnology
概念知识是根据面向对象原理定义词汇涵义。本文提出此方法,以属性名及属性值定义一个词,将某一领域内的词汇构成层次或继承关系图,并按照表的形式将此图存储于数据库中,由此
本文以提高回归测试成本效益为目标,对黑盒测试集优先化技术展开研究。成功软件在整个生命周期中会经历持续变更,造成回归测试频繁发生且开销巨大。提高回归测试成本效益一直是
随着数据库的广泛应用和发展,人们不再仅仅满足于一般的数据存储和业务处理,而对系统提出了更高的要求:提供决策支持。目前,数据库已经广泛投入到了各行各业的应用当中,作为数据库
学位