硕士论文-面向Web服务的容侵策略研究

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

华中科技大学硕士学位论文面向Web服务的容侵策略研究姓名:姚静申请学位级别:硕士专业:计算机应用技术指导教师:李庆华20060511摘要容忍入侵是第三代信息安全技术中的核心内容,与传统的安全技术不同,容忍入侵的目的是即使系统的部分组件受到攻击时,仍能维持整个系统关键信息和服务的完整性、机密性和可用性。面向Web服务的容侵策略研究是容忍入侵的研究热点之一,它的目的是在日益猖獗的因特网攻击下能够保证为客户提供高安全性和可用性的Web服务,因此具有重要的理论意义和实用价值。在研究容侵Web服务系统的设计目标和技术路线的基础上,给出了系统的体系结构,该系统是具有容忍入侵能力的连续服务系统,主要由容侵代理、冗余服务器、入侵检测和管理者组成,且采用了冗余、多样性、自适应重配置等容忍入侵技术。这为后面讨论研究系统中的私钥保护方案和投票表决机制提供了技术框架。私钥的传统秘密共享保护方案中入侵者可长时间攻击,降低了私钥的安全性,不再适用。针对传统方案的不足,给出了一种基于主动秘密共享算法的具体保护方案,通过n个共享服务器交互协作完成影子的周期性更新,且在更新和验证过程中不暴露私钥的任何有用信息,使得入侵者的有效攻击时间缩短在一个周期内,从而保证了私钥的长期机密性和安全性,另外给出了改进可验证方案后的基于RSA密码体制的私钥主动秘密共享算法。首先在分析了投票表决的一般流程后,给出了改进的投票表决机制,即先筛选掉无效投票的错误Web服务器再进行投票表决,从而提高投票表决过程的效率。然后给出了一个改进的FTP-DS算法用来对系统的错误日志进行序列模式挖掘,在KDDCUP99数据集上进行了实验,实验结果表明在挖掘长频繁序列时改进算法在时间效率和精确性上都要优于原算法。面向Web服务的容侵策略研究不仅丰富了容忍入侵Web服务系统的研究内容,而且为保护Web服务器提供了新的技术手段。关键词:容忍入侵,Web服务,主动秘密共享,投票表决机制IIAbstractIntrusionTolerance(IT)isthecoreof“theThirdGenerationSecurity(3GS)”presentedbyDARPA,USA.Differentformtraditionalsecuritytechnologies,ITaimstomaintaintheintegrity,confidentialityandavailabilityofthecritcaldataandservicesprovidedbythewholesystemwhensomecomponentsareattackedorruined.Intrusion-tolerantstrategiesforWebapplicationsarepopularlystudiednow.ThepurposeoftheseresearchesistoprovidetheclientswithhighlysafeandavailableWebserviceunderincreasinglyrampantInternetattacks;thereforetheseresearchesareofgreattheoreticalandpracticalsignificance.Firstthispaperproposesarchitectureofanintrusion-tolerantWebsystembasedonanalyzingdesigntargetandtechnologyroute.Thisintrusion-tolerantsystemadoptingredundancy,diversityandself-adaptionreconfigurationcanprovideservicecontinuously,whichisconsistsoftolerantproxyserver,redundantserver,IDSandadministrator.Allofthisprovidesthetechniqueschemeforthediscussionintwokindsofimportantmechanism-theprotectingschemeofWebprivatekeybasedonproactivesecretsharingandvotingmechanism.TheprotectingschemeofWebprivatekeybasedontraditionalsecretsharingisnotapplicablebecausetheadversaryhassomuchtimetomountattacksthatthiswillreducethesecurityofprivatekey.Aimingattheshortageoftraditionalscheme,thispaperpresentsamaterialschemebasedonproactivesecretsharing.Thenewschemecanmaintainthelong-timesecurityandconfidentialityofprivatekey,whosesharesareperiodicallyrenewedwithoutchangingthekeybutviacooperatingwithnshareserversmutuallyandtheprivatekeyisnotexposedintheprocessofrenewingandverifyinginsuchawaythattheeffectivetimefortheadversarywillbereducedtoasingletimeperiod.Inaddition,thepaperproposestheRSAkeyPSSalgorithmwithimprovedverifiableschemeandprovidesdetailedlyshareinitialization,renewalandrecoveryalgorithms.Votingisthepivotalmechanismoftheintrusion-tolerantWebsystemwithredundantservers.Afteranalyzingtheusualflowofvoting,thepaperpresentsimprovedvotingmechanism,whichfilterserrorWebserversthatvoteineffectivelytoinducethenumbersIIIofserversexecutingvotingandenhancethespeedofvoting.AndthenthepaperproposesanimprovedFTP-DSalgorithmtofinderrorWebserverswithminingsequentialpatternonsystemerrorlog.AtlasttheexperimentsonKDDCUP99datasetaredoneforverifyingimprovedalgorithm.TheexperimentalresultsshowthattheimprovedalgorithmoutperformsFTP-DSalgorithmonminingspeedandthedetectiverate.Researchesontheseintrusion-tolerantstrategiesforWebapplicationsenrichtheresearchofintrusion-tolerantWebservicesystemandofferanewmeanstoprotectWebserver.Keywords:IntrusionTolerance,WebApplications,ProactiveSecretSharing,VotingMechanismIV独创性声明本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除文中已经标明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到,本声明的法律结果由本人承担。学位论文作者签名:日期:年月日学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校有权保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权华中科技大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。保密□,在_____年解密后适用本授权书。本论文属于不保密□。(请在以上方框内打“√”)学位论文作者签名:指导教师签名:日期:年月日日期:年月日I1绪论1.1研究背景及意义信息技术特别是互联网的飞速发展与广泛应用,为全球范围内的信息与资源共享提供了便利条件,与此同时,网络的开放性使运行其上的信息承受潜在的巨大威胁,系统本身的安全漏洞不容忽视,恶意攻击事件层出不穷,信息安全问题已经成为人们不得不关注的焦点。传统的安全技术手段有很多,例如认证、数据加密、存取控制、漏洞检测评估、防火墙、入侵检测等。这些技术为保护共享信息的安全做出了很大的贡献,特别是在入侵检测领域已进行了卓有成效的研究与开发,许多公司都推出了各自的商业入侵检测系统(IDS;IntrusionDetectionSystem)。入侵检测通过收集和分析网络中若干关键点的信息,检查系统是否存在不正常的行为和被攻击的迹象,一旦发现系统的“不规则”行为,它会发出预警信号通知管理员。但是入侵检测也只是一种发生入侵后的被动防御技术,现有入侵检测一般只能检测到已知的和定义好的入侵或攻击行为,而且在性能上还存在一些问题,如高误报率、漏检、不精确的报告以及攻击和检测之间的时间延迟等。随着网络应用系统分布性的增加,新的攻击技术也不断出现,而且攻击的形式种类也越来越多,因此人们不可能为所有攻击行为给出一个精确的定义,保护系统完全不受攻击或入侵几乎是不可能的梦想。正因为没有任何安全技术能够保障绝对的安全性,所以网络上的各种入侵事件仍然屡屡发生,这严重威胁着网络信息安全。因此,需要一种能够在系统遭受到攻击和入侵时,仍然能够继续对外提供全部或者降级的服务,并保持系统秘密性与完整性的新的安全技术—容忍入侵(IT;IntrusionTolerance)。1.2容忍入侵的基本理论1.2.1容忍入侵的概念容忍入侵的概念昀早由Fraga和Powell于1985年提出[1],所谓容忍入侵就是认同1安全问题的不可避免性,针对安全问题,不再将消除或者防堵作为第一重点,而把目光投射到如何在攻击之下系统仍能保证不间断地运行这一点上。譬如一个金融系统在遭到网络攻击的情况下,仍旧保持正常的交易,不致因系统的崩溃造成巨大的损失。这就是容忍入侵。与传统的防火墙、入侵检测等安全技术不同,容忍入侵的目的是即使系统的某些组件遭受到攻击者的破坏,或者某些部分已经受到攻击者的控制时,系统仍能触发一些防止这些入侵造成系统完全失效的机制,从而整个系统仍能对外提供全部或者降级的服务,保证系统基本功能的正常运行,同时保持系统数据的完整性和机密性等安全属性[2]。也就是当一个网络系统遭受入侵,而上面所介绍的传统安全技术都失效或者不能完全排除入侵所造成的影响时,容忍入侵自然就成为了系统的昀后一道防线。由于不可能预知所有未知形式的攻击,也不可能完全杜绝新安全漏洞的存在,导致一些攻击取得成功,所以有必要研发即使遭到攻击仍能运转的系统。容忍入侵系统允许系统存在一定程度的安全漏洞,并且假设一些针对系统组件的攻击能够取得成功。在面对攻击的情况下,容忍入侵系统不是想办法阻止每一次单个入侵,而是设计触发阻止使系统失效发生的入侵行为的机制

1 / 58
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功