核心论文发表栏目提供最新核心论文发表格式、核心论文发表硕士论文范文。详情咨询QQ:1847080343(论文辅导)

基于数据层的动态攻击面防御技术

日期:2020年03月24日 编辑:ad201107111759308692 作者:无忧论文网 点击次数:1538
论文价格:150元/篇 论文编号:lw202003212330153796 论文字数:34414 所属栏目:核心论文发表
论文地区:中国 论文语种:中文 论文用途:硕士毕业论文 Master Thesis

本文是一篇核心论文发表,本文研究的攻击面动态变换是针对整个攻击链上进行防御的,在扫描探测和漏洞挖掘阶段,由于攻击面的动态性,使得攻击者的对系统进行扫描探测的难度加大。在攻击植入和攻击维持阶段,由于系统内部结构的动态性,可以扰乱攻击的反馈信息,降低攻击成功的概率,增大进一步攻击的难度。通过本文的研究,结合移动目标防御思想和拟态防御技术,本文设计实现了以下几种数据防御机制,主要有以下几个方面内容:1)详细介绍了当前网络技术的发展和前景,现阶段网络技术和计算机数据所面临的安全威胁,介绍了本课题研究背景与意义。分析了国内外研究现状,主要包括以下部分:移动目标防御和拟态安全防御。2)  研究了动态攻击面防御技术的内容,说明了攻击面的基本概念,和攻击面动态变换的过程,以及详细介绍了数据层的攻击面动态变换技术,接着针对本文主要研究的数据随机化和数据多样化进行介绍分析,归纳总结了现阶段较为流行的数据层的动态防御技术,并分析这些技术的优势和不足。3)  在数据加密的基础上,结合移动目标防御的设计思想,提出一个数据动态加密方案。以用户身分集、文件访问操和系统安全系数作为触发条件,进行加密数据的密钥更新。并且通过实验进行访问效率的分析以及安全性证明,证明动态加密操作在提高数据安全性的前提下,对数据访问效率影响较低。


第一章 绪论


1.1研究背景与意义

如今,信息技术进入了大数据时代,云存储技术的兴起使得企业或个人都将数据寄存在云服务器上,但随之出现的安全问题使得人们意识到云存储技术的潜在的安全隐患。云存储是个人或者企业存储大量数据的平台,而其所支撑的计算机网络技术所存在的安全问题一直未得到彻底解决,这是因为网络技术自身的特性所决定的。

网络技术的特点在于网络系统配置完成后,整个系统基本处于静态状态,即无法动态修改属性。现有的网络安全主要分为物理安全和逻辑安全,物理安全是指防止或者避免计算机系统相关设施的损坏或丢失;逻辑安全是指保护信息的安全,保证数据信息的安全性、完整性和可靠性。网络技术的静态特性,主要是由于系统的逻辑安全,即攻击者针对系统的某个漏洞,长时间的攻击,获取到相应的数据信息。

现阶段所爆发的网络安全问题大多是针对网络的逻辑安全攻击的,主要攻击手段可根据OSI 参考模型来进行分类。

(1)MAC 层的洪泛攻击。MAC 洪泛攻击是一种通过破坏网络交换机安全性的攻击技术。攻击者通过多个不同的 MAC 地址发送多个数据帧到交换机,来消耗交换机预留的有限内存,使得合法的 MAC 地址被挤出 MAC 地址表,交换机无法获取新的 MAC 地址以及大量的传入帧被迫停留在端口,这样攻击者就可以通过传输流监听交换机[1]。

(2)网络层的 IP 欺骗攻击。其原理是伪造一个具有源 IP 地址的 IP 数据包,通过隐藏发送者身份或者冒充一个主机,然后创建一个“后门”,允许攻击者访问攻击[2]。

(3)会话层的劫持攻击。会话劫持就是利用还有效的会话连接来获得系统中的数据信息或进行未经授权的访问。(4)DoS/DdoS 攻击。类似于 MAC 洪泛攻击,DoS 攻击通过大量的资源损耗使得服务器或者网络资源对预期用户不可用。

...........................


1.2国内外研究现状

1.2.1 移动目标防御技术研究现状

移动目标防御(Moving target defense,简称 MTD)在 2011 年 12 月由美国国家科学技术委员会 NITRD 提出,其目的是针对网络空间所面临的现实和潜在威胁,突破传统思路,改变游戏规则。所以 MTD 不同于以往的网络安全研究思路,不寻求一种可以防御任何攻击的完美系统。而是通过 MTD 的设计思想,构建、评价和部署多样化和不断变化的机制,这种不确定性会增加系统的复杂性,提高系统的弹性,从而增加攻击者攻击的难度和成本 MTD 的动态变化的特点,弥补了传统网络系统的弱点,使得网络安全防御体系从被动变为主动。
MTD 根据攻击面的种类,主要分为数据层面、软件层面、网络层面和平台层面四个方面[12]。数据信息是云存储时代最重要的资源之一,数据的安全存储是首要考虑的因素,所以数据信息也是攻击者最主要的攻击目标,攻击者对数据进行窃取、篡改和毁坏会对数据拥有者造成损失。数据层的 MTD 主要是通过对数据的形式、编码、格式和排列进行动态变换,主要方法分为数据随机化和数据多样化两类。针对软件的攻击手段繁多,其中尤以代码注入攻击、缓冲区溢出攻击、ROP(return-oriented programming)攻击和软件恶意篡改居多。上述攻击手段都是针对软件的特定漏洞进行攻击,软件层面的 MTD 通过增加软件代码的动态性和多样性来进行防御,通过密码技术和编译技术对软件代码的地址空间、指令集和内存空间布局等进行动态随机变换。所以软件层面的 MTD 主要方法有地址空间布局随机化、指令集随机化、代码随机化、软件多态化技术。网络层面的攻击主要是通过网络工具进行数据的收集和分析,然后发现目标系统的漏洞进行攻击。虽然目前的网络防御方法有防火墙、入侵检测和身份认证等技术,但由于网络架构的静态性,这些防御方法只能预防或者在攻击发生之后进行防御,在攻击者的攻击面前显得极为被动。所以,网络层面的 MTD 主要是改变网络架构的静态特性,通过动态网络架构、网络地址随机化和端信息跳变技术进行防御。平台主要是指应用软件运行的软硬件环境,包括处理器、操作系统以及虚拟化平台。传统的平台由于单一架构的缺陷,攻击者可以针对操作系统的安全漏洞进行低成本攻击。所以平台层面的 MTD 针对这一缺陷构建一个动态的、不确定的软件应用的运行环境和系统配置,主要方法有平台动态迁移、虚拟化技术等。

.............................


第二章 动态攻击面防御相关技术


2.1攻击面基本概念

目前,学术界对于攻击面尚无一个明确、统一的定义。本论文以 Manadhata 等人提出的攻击面概念为例,他们通过分析针对操作系统的大量攻击案例,提出系统攻击面的三个维度,分别是方法、通道和数据。因此,系统的攻击面越大,系统受到的攻击可能性就越大,越不安全。

每一个系统的行为都可能是攻击的一部分,因此可能形成攻击面。同理,每一个系统资源也可能成为一个攻击面,所以用户可用的操作越多,或者通过这些操作可访问的资源越多,攻击面暴露得也越多。在不考虑所有可能的系统资源的情况下,将注意力集中在资源类型的相关子集上。多年来进行的攻击表明,某些系统资源比其他系统资源更可能用于攻击。因此,可以将所有的系统资源进行权重分配,根据与资源相关联的一些属性将系统资源分类为攻击类。这些属性反映了资源类型的可攻击性,即某些类型的资源比其他类型的资源更容易受到攻击。我们使用攻击类的概念来区分具有不同攻击性的资源。这些攻击类一起构成系统的攻击面。

图 2.1  系统 s 及其所运行的环境

...........................


2.2数据层的动态攻击面防御技术

数据信息既是个人和企业最重要的资源,也是系统中最基本的组成部分,而且大多数数据资源存储模式相对单一,攻击者利用系统漏洞对数据信息进行篡改和窃取,来达到攻击的目的。不同于前文介绍的地址空间布局随机化和指令集随机化,数据具有时效性和多样性。基于数据层的攻击面动态转移技术并不是对数据进行随意动态化、随机化和多样化,而是根据系统的防御需求,选择需要保护的数据,然后选定数据的排列、编码、格式、形式等进行变换,并且保证数据在变换过程中语义不发生改变,这种变换可以变换数据层的攻击面,从而提升系统的安全性。按照攻击面动态变换的概念,数据攻击面的动态转移方法可以分为数据随机化、数据多样化两方面。

2.2.1数据随机化

数据随机化通过对数据进行随机异化来提供概率保护抵御攻击,其主要思路就是通过改变数据资源的排列、编码、格式、形式来改变数据的攻击面。有利用随机生成的密钥,对数据进行异或操作,这种操作一般是对存储器中的数据进行的,这可以防御攻击者对内存的攻击,例如代码注入攻击或者缓冲区溢出攻击。还有就是对数据资源进行加密,加密技术可以按加密方法和使用场景进行分类,无论是复杂的非对称加密,还是用于通信协议的对称加密,都属于数据的语义层面的动态转移。根据上述较为基础的数据随机化技术,后来的学者们逐渐提出了更加高效、安全性更高的数据随机化方法。

Fen  等人提出了一种新的基于随机化的缓冲区溢出攻击防御技术[33]。这种方法使用 XOR加密保护缓冲区和指针,当缓冲区被覆盖时,覆盖的数据是一个随机数,不指向恶意代码。与其他随机方法相比,该方法具有更低的性能损失和更高的强度防御。这种方法有 2-32的概率攻击成功。

..............................


第三章  基于系统属性变更的动态加密存储方案............................16

3.1动态加密方案 .......................... 15

3.1.1  文件加密方式 ................................... 16

3.1.2  密钥更新策略 ......................................... 16

第四章  基于二元随机扩展码动态副本存储 .................................... 25

4.1副本冗余与移动目标防御 .................................... 25

4.2副本冗余动态存储机制................................. 26

第五章  基