推荐星级:
  • 1
  • 2
  • 3
  • 4
  • 5

拟态防御Web服务器设计与实现

更新时间:2019-12-25 07:23:20 大小:958K 上传用户:zhiyao6查看TA发布的资源 标签:Web服务器 下载积分:1分 评价赚积分 (如何评价?) 打赏 收藏 评论(0) 举报

资料介绍

Web服务器系统作为重要的服务承载和提供平台,面临的安全问题日益严重.已有的防御技术主要基于已知攻击方法或漏洞信息进行防御,导致难以很好地应对未知攻击的威胁,从而难以全面防护Web服务器系统的安全.首先提出了攻击链模型,对已有技术的问题和不足进行了深入的分析.在此基础上,提出了基于“动态异构冗余”结构的拟态防御模型,并描述了拟态防御模型的防御原理和特点.基于拟态防御模型构建了拟态防御Web服务器,介绍了其架构,分析了拟态原理在Web服务器上的实现.安全性和性能测试结果显示,拟态防御Web服务器能够在较小开销的前提下防御测试中的全部攻击类型.说明拟态防御Web服务器能够有效地提升系统安全性,验证了拟态防御技术的有效性和可行性.最后讨论了拟态防御技术今后的研究前景和挑战.


部分文件列表

文件名 大小
拟态防御Web服务器设计与实现.pdf 958K

部分页面预览

(完整内容请下载后查看)
软件学报 ISSN 1000-9825, CODEN RUXUEW  
Journal of Software,2017,28(4):883897 [doi: 10.13328/j.cnki.jos.005192]  
©中国科学院软件研究所版权所有.  
E-mail:  
Tel: +86-10-62562563  
拟态防御 Web 服务器设计与实现∗  
1
1
2
3
,
,
张为华  
,
邬江兴  
1(数学工程与先进计算国家重点实验室,河南 郑州 450001)  
2(复旦大学 并行处理研究所,上海 201203)  
3(国家数字交换系统工程技术研究中心,河南 郑州 450002)  
通讯作者: 张铮, E-mail:  
: Web 服务器系统作为重要的服务承载和提供平台,面临的安全问题日益严重.已有的防御技术主要基于  
已知攻击方法或漏洞信息进行防御,导致难以很好地应对未知攻击的威胁,从而难以全面防护 Web 服务器系统的安  
.首先提出了攻击链模型,对已有技术的问题和不足进行了深入的分析.在此基础上,提出了基于动态异构冗余”  
结构的拟态防御模型,并描述了拟态防御模型的防御原理和特点.基于拟态防御模型构建了拟态防御 Web 服务器,  
介绍了其架构,分析了拟态原理在 Web 服务器上的实现.安全性和性能测试结果显示,拟态防御 Web 服务器能够在  
较小开销的前提下防御测试中的全部攻击类型.说明拟态防御 Web 服务器能够有效地提升系统安全性,验证了拟态  
防御技术的有效性和可行性.最后讨论了拟态防御技术今后的研究前景和挑战.  
关键词: 拟态防御;Web 服务器系统;攻击链;系统安全;网络空间安全  
中图法分类号: TP316  
中文引用格式: 仝青,张铮,张为华,邬江兴.拟态防御 Web 服务器设计与实现.软件学报,2017,28(4):883
org.cn/1000-9825/5192.htm  
英文引用格式: Tong Q, Zhang Z, Zhang WH, Wu JX. Design and implementation of mimic defense Web server. Ruan Jian Xue  
Bao/Journal of Software, 2017,28(4):883
Design and Implementation of Mimic Defense Web Server  
TONG Qing1, ZHANG Zheng1, ZHANG Wei-Hua2, WU Jiang-Xing3  
1(State Key Laboratory of Mathematical Engineering and Advanced Computing, Zhengzhou 450001, China)  
2(Parallel Processing Institute, Fudan University, Shanghai 201203, China)  
3(National Digital Switching System Engineering & Technological R&D Center, Zhengzhou 450002, China)  
Abstract: The Web server system, being the most important platform of supporting and providing network services, is facing serious  
security problem. The existing defending technologies mainly deal with the known attacking methods or the known vulnerabilities, and  
therefore are not effective in case of the unknown threats and do not provide overall defense. This paper first proposes an attacking model  
to analyze the shortcomings of existing defending technologies. Next, a dynamic heterogeneous redundancy structure based mimic  
defending model is proposed, and its defending principles and the characteristics are interpreted. Then, the mimic defending Web server is  
designed on the mimic defending model, and the structure and the implementation principles in the Web server design are introduced. The  
results of security and performance tests show that the presented mimic defending Web server can defend against all kinds of attacks in  
基金项目: 家重点研发计划(2016YFB0800104); 国家自然科学基金(61572520); 海市科学技术委员会科研计划(14DZ  
1105300)  
Foundation item: National Key R&D Program of China (2016YFB0800104); National Natural Science Foundation of China  
(61572520); Science and Technology Committee of Shanghai Municipal Research Project (14DZ1105300)  
收稿时间: 2016-06-19; 修改时间: 2016-09-08; 采用时间: 2016-11-26; jos 在线出版时间: 2017-01-24  
CNKI 网络优先出版: 2017-02-20 13:51:10, http://www.cnki.net/kcms/detail/11.2560.TP.20170220.1351.009.html  
884  
Journal of Software 软件学报 Vol.28, No.4, April 2017  
the tests with little performance loss, which verifies the effectiveness and the practicability of the mimic defending technology. Finally a  
perspective of the future work and challenges of mimic defending technology is discussed.  
Key words: mimic defense; Web server; attack chain; system security; cyberspace security  
1
Web 服务器系统安全现状  
网站是人们从互联网上获取信息和服务的主要来源,截止 2015 年底,中国的网站数量已达 426.7 万个[1].从  
网站上获取各类信息和服务已成为社会生活的重要组成部分.Web 服务器系统作为当前最重要的互联网网站、  
服务承载和提供平台,是政府、企业以及个人的在互联网上的虚拟代表.由于所存储的文档、所支持的业务以  
及对受害机构造成的有形损失与无形损失,Web 服务器系统已成为网络攻击的主要目标[2].篡改网页、植入后  
门、拒绝服务攻击等攻击手段层出不穷,攻击者利用这些手段瘫痪目标服务器的业务,窃取用户敏感信息,或控  
制相关设备和资源为其所用[1].Web 服务器系统的安全性已成为网络空间安全领域的焦点问题.  
安全威胁产生的根本原因在于漏洞的存在,也称为计算机或网络系统的脆弱性[3].根据中国国家信息安全  
漏洞库的统计[4],漏洞总体数量呈线性增长趋势.近年来,每年新发布安全漏洞数量均在 4 000 个以上,高危及危  
急漏洞占 1/3 以上,如图 1 所示.  
2011  
2012  
2013  
2014  
2015  
Fig.1 Vulnerability numbers from 2011 to 2015[4]  
1 2011 ~2015 年漏洞数量[4]  
随着安全漏洞的增加和高危漏洞的频繁爆出,近年来各种恶性安全事件频发.2015 3 ,美国第二大医疗  
保险服务商安森公司的信息系统被恶意攻破,8 000 万员工和客户资料泄露.同年,全球最大黑客组织匿名者  
(anonymous)”攻击了包括湖南警察学院在内的多个中国政府及机构的网站,以声援香港占中人士.2016 1  
4 ,由于黑客在乌克兰国家电网中植入了恶意软件,至少有 3 个区域的电力系统大规模被攻击,从而导致发  
电站意外关闭,伊万诺-弗兰科夫斯克地区近一半的家庭陷入黑暗当中.同年 3 月初,未知黑客入侵孟加拉国央行  
在纽约联邦储备银行的账户,盗走 8 100 万美元,是有史以来规模最大的网络盗窃案.这些安全事件不仅造成计  
算机系统服务、软件功能的异常,更严重的是危害了个人用户、企业、政府乃至国家的相关利益.  
漏洞的本质是产品缺陷,是产品在设计与实现方面的缺陷和错误导致的暗功能”,其中既有设计方法和工  
程实现上的科学技术问题,也有经验积淀和质量管理上的问题,更受限于设计者认识上的局限性.漏洞的成因,  
表明了漏洞的不可避免性.从一般意义上说,在现有的技术框架内,存在漏洞就存在着被攻击者发现并加以利用  
的可能性,通过注入、关联或协同等已知或未知攻击方式和手段威胁宿主的信息安全或系统安全.后门是一种  
特殊的漏洞,,通过产品设计链、工具链、制造链、加工链、供应链、销售链、服务链等环节被植入产品中  
的隐蔽的恶意功能.后门被触发时,往往以合法的身份、合法的逻辑运行,很难被传统的入侵检测方法发现.  
在网络攻防博弈中,攻击者只需找到系统的一个脆弱点就可以策划攻击,然而防御者则需要进行全面的防  
.另一方面,防御者既难以准确预测攻击的策划或发生,也无法短时间内迅速定位漏洞并打上补丁,上述原因  
导致了防御者的被动不利地位.  
已有的典型防御技术,如入侵隔离[5]、入侵检测[6]、入侵容忍[7]和移动目标[8],从不同的角度试图防御网络  
攻击.入侵隔离将恶意流量阻挡在系统外以防护系统,然而任何隔离技术都不是完全隔离,存在着被攻击者绕过  

全部评论(0)

暂无评论

上传资源 上传优质资源有赏金

  • 打赏
  • 30日榜单

推荐下载