

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、<p> 畢 業(yè) 論 文</p><p> 教學(xué)管理單位: </p><p> 專 業(yè): 計算機應(yīng)用技術(shù) </p><p> 題 目: 淺析網(wǎng)絡(luò)應(yīng)用安全監(jiān)測技術(shù)研究 </p><p> 指導(dǎo)者:
2、 </p><p> 評閱者: </p><p> 2017年 3 月 22 日</p><p><b> 目錄</b></p><p><b> 引言3</b><
3、/p><p> 一、信息安全技術(shù)與OSI安全性體系結(jié)構(gòu)5</p><p><b> ?。ㄒ唬┬畔踩?</b></p><p> ?。ǘ┬畔踩媾R的主要威脅5</p><p> ?。ㄈ㎡SI安全性體系結(jié)構(gòu)6</p><p> 二、網(wǎng)絡(luò)與信息系統(tǒng)的安全隱患6</p>&
4、lt;p><b> ?。ㄒ唬┚W(wǎng)絡(luò)入侵6</b></p><p> ?。ǘ┌踩{和安全漏洞9</p><p> (三)網(wǎng)絡(luò)和系統(tǒng)安全漏洞9</p><p> 三、系統(tǒng)的需求分析與架構(gòu)設(shè)計12</p><p> ?。ㄒ唬┫到y(tǒng)需求分析12</p><p> ?。ǘ┫到y(tǒng)架構(gòu)設(shè)計
5、13</p><p> 四、審計信息存儲子系統(tǒng)設(shè)計與實現(xiàn)15</p><p> ?。ㄒ唬┰O(shè)計信息存儲子系統(tǒng)設(shè)計15</p><p> ?。ǘ徲嬓畔⒋鎯ψ酉到y(tǒng)實現(xiàn)17</p><p><b> 結(jié)束語20</b></p><p><b> 參考文獻21</b>
6、;</p><p> 淺析網(wǎng)絡(luò)應(yīng)用安全監(jiān)測技術(shù)研究</p><p><b> 【摘要】</b></p><p> 本文對于網(wǎng)絡(luò)監(jiān)控審計實例系統(tǒng)的研究給以介紹,其在設(shè)計是是以網(wǎng)絡(luò)安全審計要求以及監(jiān)控為依據(jù)來實現(xiàn)的。在對網(wǎng)絡(luò)數(shù)據(jù)進行分析以及采樣操作之后,使得網(wǎng)絡(luò)用戶的監(jiān)測得以完成,同時借助審計代理服務(wù)器以及主機的日志等,來有效記錄對系統(tǒng)安全有
7、危害的行為并給以報警,同時要向管理員提供最簡單的網(wǎng)絡(luò)信息分析結(jié)果以及其發(fā)布形式,這對于網(wǎng)絡(luò)安全管理的防范程度能進行提升,在該系統(tǒng)的研究中獲得了非常好的成果。</p><p> 【關(guān)鍵詞】網(wǎng)絡(luò)安全;安全漏洞;安全審計</p><p><b> 引言</b></p><p> 由于Inetrnet技術(shù)發(fā)展迅速,使得網(wǎng)絡(luò)的安全性問題成為人們極為
8、關(guān)注的話題,由此產(chǎn)生了多種網(wǎng)絡(luò)安全技術(shù)?,F(xiàn)階段數(shù)字簽名、加密家屬以及防火墻技術(shù)等都是網(wǎng)絡(luò)安全的一些防護技術(shù)。不夠現(xiàn)階段的網(wǎng)絡(luò)安全應(yīng)用在服務(wù)器、TCP/PI協(xié)議、網(wǎng)絡(luò)結(jié)構(gòu)等中有著很多安全漏洞。</p><p> 防護墻的部署是非常應(yīng)用最廣泛的一種方案,由于網(wǎng)絡(luò)應(yīng)用越來越復(fù)雜,只通過防火墻來控制網(wǎng)絡(luò)傳輸內(nèi)容是遠遠不夠的,較為傳統(tǒng)的包過濾型防火墻不能實現(xiàn)對網(wǎng)絡(luò)內(nèi)容進行頂層應(yīng)用的過濾。傳統(tǒng)的防火墻通常有較為復(fù)雜的配置,
9、使用起來極其不便,且無法實現(xiàn)頂層應(yīng)用的全面過濾和控制。同時防火墻在檢測入侵時方式非常單一,其無法實現(xiàn)多樣化的攻擊方式的有效監(jiān)控,同時其審計機制還有待加強。</p><p> 入侵檢測系統(tǒng)對于攻擊的發(fā)現(xiàn),是在其危害系統(tǒng)之前,同時能夠給以防護,將入侵進行驅(qū)逐,并給以報警。入侵攻擊可對攻擊損失給以有效減少,并且發(fā)生入侵攻擊后,其可對相關(guān)信息進行收集,在知識庫中將其當(dāng)做防范系統(tǒng)的知識信息進行添加,對系統(tǒng)防范力給以提高。
10、</p><p> 借助于對網(wǎng)絡(luò)活動的實時監(jiān)控,監(jiān)控技術(shù)以及安全審計能夠?qū)ο到y(tǒng)以及用戶的行為、敏感系統(tǒng)的評估、系統(tǒng)漏洞與配置、統(tǒng)計異常行為、攻擊行為的識別,與安全法相違背的行為的識別等給以有效分析,保證系統(tǒng)管理員能夠?qū)ψ陨砭W(wǎng)絡(luò)和系統(tǒng)給以有效監(jiān)控,和準(zhǔn)確評估。監(jiān)控審計技術(shù)有效補充了入侵檢測系統(tǒng)以及防火墻系統(tǒng),對于傳統(tǒng)防火墻中存在的控制的缺陷給以彌補,并且將其當(dāng)做是非常關(guān)鍵的網(wǎng)絡(luò)安全防范手段,對網(wǎng)絡(luò)實時監(jiān)控,并對其
11、使用給以規(guī)范。</p><p> 一、信息安全技術(shù)與OSI安全性體系結(jié)構(gòu)</p><p><b> (一)信息安全</b></p><p> 在二十世紀(jì)六十年代開始對信息安全的研究,不過當(dāng)時計算機在性能以及速度上較為落后,使其應(yīng)用范圍狹小,還有就是美國政府對其控制較強,當(dāng)其是敏感話題,所以在研究信息安全的時候,只是在非常小的范圍內(nèi)。發(fā)展到
12、八十年代,由于計算機性能的提升,擴大了其應(yīng)用范圍,逐漸得到普及。同時人們通過通信網(wǎng)絡(luò)將其進行連接,對資源進行共享。不過現(xiàn)階段計算機的信息安全問題的出現(xiàn),并且日益嚴重。因為計算機信息的主要特征是容易擴散,且能夠共享,其在進行傳輸、樹立以及存儲等中是非常脆弱的,極易造成被干擾、丟失、濫用等現(xiàn)象,甚至是被篡改、切取等,有的還UI讓計算機受到病毒的侵害。信息入侵者的主要目的的實現(xiàn)需要借助對信息安全屬性的攻擊來完成,“信息安全”就是要對信息屬性的
13、安全有著威脅的因素進行杜絕。</p><p> (二)信息安全面臨的主要威脅</p><p> 信息網(wǎng)絡(luò)的非法性操作是造成信息安全受到威脅的主要原因,威脅形式非常多樣,且在不斷變化。威脅中有對信息資源以及信息系統(tǒng)軟件的攻擊,也有對信息所依賴的物理環(huán)境的破壞,如破壞完整性、泄露信息等。而預(yù)謀性計算機犯罪、內(nèi)部反叛與失竊、計算機病毒、預(yù)置陷阱以及網(wǎng)絡(luò)黑客等的入侵則是威脅信息安全的主要源頭。
14、</p><p> ?。ㄈ㎡SI安全性體系結(jié)構(gòu)</p><p> OSI這一國際標(biāo)準(zhǔn)化組織曾發(fā)表《DIS7498-2,OSI參考模型第二部分;安全性體系結(jié)構(gòu)》,認為其是屬于開放性系統(tǒng)互聯(lián)OSI標(biāo)準(zhǔn)的。其能夠?qū)⒂行У闹笇?dǎo)作用,向安全性進行提供。DIS7498-2主要內(nèi)容如下:</p><p> 一是安全性重要部分清單;</p><p>
15、 二是有效引導(dǎo)消費者和實施者的行為;</p><p> 三是促進組織進行安全性服務(wù)的提供;</p><p> 四是實施標(biāo)準(zhǔn)化安全性的方法。</p><p> ISO標(biāo)準(zhǔn)具備的根本性目的就是:</p><p> 首先將安全性要點中的功能的分配向OSI各層進行提供,進而對以O(shè)SI為基礎(chǔ)的標(biāo)準(zhǔn)給以有效加強;其次就是進行供應(yīng)商與消費者都能夠評
16、估其安全性的結(jié)構(gòu)的設(shè)計和提供。</p><p> OSI標(biāo)準(zhǔn)設(shè)計的框架能對安全性機制以及服務(wù)給以有效定義。</p><p> 二、網(wǎng)絡(luò)與信息系統(tǒng)的安全隱患</p><p><b> ?。ㄒ唬┚W(wǎng)絡(luò)入侵</b></p><p> 黑客入侵早在集中式主機時代便開始出現(xiàn),當(dāng)前計算機越來越復(fù)雜,且不斷開放,使得網(wǎng)絡(luò)應(yīng)用不斷的
17、更新,比如說金融網(wǎng)絡(luò)、電子商務(wù)等,就此網(wǎng)絡(luò)入侵也越來越嚴重。對如下的問題給以深入分析可知這種狀況出現(xiàn)的主要原因:日益復(fù)雜的系統(tǒng)造成其內(nèi)部的漏洞以及不足不斷增加,這就增大了黑客入侵系統(tǒng)成功的概率;不斷發(fā)展的遠程訪問技術(shù),使得黑客能夠借助遠程進行攻擊;不斷增加的網(wǎng)絡(luò)商業(yè)性應(yīng)用,再加上過多的上網(wǎng)人數(shù),使得黑客的目的也越來越多樣化。</p><p> (1)攻擊特點和分類</p><p> 通
18、常網(wǎng)絡(luò)攻擊的目的主要如下:</p><p> 一是退圖標(biāo)系統(tǒng)進行非法訪問。</p><p> 二是對所需資料,如個人資料、技術(shù)成果以及金融賬戶等進行獲取。</p><p> 三是對一些資料等的數(shù)據(jù)給以篡改,以此實現(xiàn)其非法目的。</p><p> 四是對相關(guān)資源進行有效利用,來攻擊其他目標(biāo),對存儲空間進行占用等。</p>
19、<p><b> ?。?)外部入侵攻擊</b></p><p> 外部網(wǎng)絡(luò)是多數(shù)網(wǎng)絡(luò)入侵的源頭,有一些惡意破壞者源于各種目的對網(wǎng)絡(luò)進行攻擊,他們一般通過多種方式,對被攻擊的系統(tǒng)進行探詢,并對其漏洞給以攻擊。</p><p> 完整的入侵過程主要有三部分構(gòu)成:</p><p> 首先對系統(tǒng)訪問權(quán)進行獲取之前進行的掃描以及攻擊活動;
20、</p><p> 其次是進行對系統(tǒng)控制權(quán)的攻擊過程給以獲?。?lt;/p><p> 第三就是對系統(tǒng)訪問權(quán)以及控制權(quán)進行獲取的黑客活動;</p><p> 對第一步攻擊給以完成之后,入侵者便獲取了系統(tǒng)訪問權(quán),標(biāo)志著攻擊行動成功了一半,第二步攻擊的完成,標(biāo)志黑客的基本成功,這個時候黑客的破壞活動是很難被管理員所組織的,不過還能盡早給以相應(yīng)補救措施的實施。備份這一補救
21、措施能夠方便系統(tǒng)的重建。關(guān)機或是斷掉網(wǎng)絡(luò)連接的方式在萬不得已的狀況下才會做出的選擇,這是因為多數(shù)關(guān)鍵應(yīng)用是不能關(guān)機或斷網(wǎng)的。此外進行補救措施的實施的時候,黑客或許早已將其攻擊目標(biāo)實現(xiàn)。在第三步中,黑客的活動僅僅是有經(jīng)驗者的例行部分。</p><p><b> (3)內(nèi)部破壞活動</b></p><p> 多個調(diào)查結(jié)果顯示,內(nèi)部用戶作案是所有攻擊事件中發(fā)生率最高的。
22、由于多數(shù)內(nèi)部用戶具備對系統(tǒng)的訪問權(quán),其對于系統(tǒng)的安全狀況非常了解,其清楚的知道系統(tǒng)所提供的服務(wù),以及其安全狀況、版本、管理員水平等信息。相較于外部黑客的攻擊,內(nèi)部攻擊者不需要對目標(biāo)的缺陷、信息等進行探測,也不需要對系統(tǒng)訪問的控制花費大量精力去突破。其主要對系統(tǒng)配置的缺陷給以充分利用,以此進行系統(tǒng)管理員權(quán)限的獲取。之后攻擊者往往會將自己行蹤進行隱藏,接著其便可以開始其破壞行動。</p><p><b>
23、?。?)拒絕服務(wù)攻擊</b></p><p> 以上提到的兩種網(wǎng)絡(luò)入侵,主要就是為了對目標(biāo)系統(tǒng)權(quán)限進行獲取。在入侵者得到系統(tǒng)管理權(quán)限后,其便對系統(tǒng)的完整性、保密性等給以完全控制。此外還有一種攻擊方式,就是攻擊者僅是對系統(tǒng)的資源給以長期占用,讓系統(tǒng)無法對外界請求進行及時的接收或是處理,使得其它的合法用戶無法獲得及時有效的服務(wù),這便是拒絕服務(wù)攻擊。</p><p> 拒絕服務(wù)攻
24、擊主要具備下面幾種典型方式:</p><p> 一是Smurfing拒絕服務(wù)攻擊;</p><p> 二是分布式拒絕服務(wù)攻擊;</p><p><b> 三分片攻擊;</b></p><p><b> 四是淹沒。</b></p><p> ?。ǘ┌踩{和安全漏洞&
25、lt;/p><p> 通過上述分析可知,入侵攻擊過程對于系統(tǒng)的安全性進行威脅,主要原因就是系統(tǒng)中的一些脆弱性或是漏洞被攻擊者進行了非法利用。外部入侵利用的是系統(tǒng)網(wǎng)絡(luò)服務(wù)的漏洞,而內(nèi)部人員主要是對系統(tǒng)在配置中的漏洞給以利用,拒絕服務(wù)攻擊則對資源分配中的漏洞給以有效利用,對有限資源進行長期占用,讓其他用戶無法獲取相應(yīng)業(yè)務(wù),造成系統(tǒng)服務(wù)的崩潰。</p><p> 這些攻擊方式的成敗主要就是看攻擊
26、系統(tǒng)中有沒有這種漏洞的存在。即系統(tǒng)受到安全威脅的根本原因就是系統(tǒng)漏洞的存在。對于計算機系統(tǒng)以及網(wǎng)絡(luò)系統(tǒng)進行保護,需要對漏洞的原因進行深入分析,以此進行相關(guān)安全對策的提出。</p><p> ?。ㄈ┚W(wǎng)絡(luò)和系統(tǒng)安全漏洞</p><p> 基于Internet為基礎(chǔ)的網(wǎng)絡(luò)逐漸成為信息共享的非常關(guān)鍵的方式,不過因為Internet體系結(jié)構(gòu)極為松散靈活,且具備較差的安全性,其便有非常多的安全漏洞
27、存在,進而使得安全隱患不斷,而這成為黑客的一個入口。雖然網(wǎng)絡(luò)安全漏洞有著非常多的形式,不過在內(nèi)在上其還是相互聯(lián)系的,主要表現(xiàn)就是黑客進行攻擊時往往結(jié)合使用多種方法,還可能會通過該漏洞引發(fā)向其他漏洞家的鏈?zhǔn)椒磻?yīng),進而使得系統(tǒng)全面崩潰。</p><p> (1)網(wǎng)絡(luò)體系結(jié)構(gòu)的漏洞</p><p> 有時,網(wǎng)絡(luò)體系結(jié)構(gòu)存在的漏洞非常關(guān)鍵。通過防火墻以及路由器等,內(nèi)部網(wǎng)絡(luò)會同Internet連
28、接。在網(wǎng)絡(luò)設(shè)備的連接中存在的漏洞,會使得相關(guān)過濾規(guī)則出現(xiàn)被旁路,這類漏洞之前便被發(fā)現(xiàn)。與相隔其他網(wǎng)絡(luò)間的兩個網(wǎng)絡(luò)的信任并不明智,特別是在動態(tài)網(wǎng)絡(luò)協(xié)同工作里,在設(shè)置廣播網(wǎng)絡(luò)的時候必須對其安全給以足夠的重視。</p><p> 存在于網(wǎng)絡(luò)體系結(jié)構(gòu)的安全漏洞主要影響因素便是網(wǎng)絡(luò)設(shè)備、技術(shù)以及其拓撲結(jié)構(gòu)。就結(jié)構(gòu)的角度觀察,內(nèi)部網(wǎng)同Internet之間的連接好像一個Sub結(jié)構(gòu),在該連接點中,網(wǎng)絡(luò)破壞者以及黑客等非法用戶能
29、夠向內(nèi)部網(wǎng)絡(luò)入侵,為使得內(nèi)部私有網(wǎng)絡(luò)得到更好的保護,對于防火墻的安裝是普遍使用的方式。</p><p> ?。?)操作系統(tǒng)安全漏洞</p><p> 現(xiàn)階段WINNT和UNIX是使用最廣泛的Internet操作系統(tǒng),該類平臺匯總對多種Internet服務(wù)給以提供,并對多種重要網(wǎng)絡(luò)任務(wù)進行擔(dān)負,這就對提供服務(wù)的主機系統(tǒng)有著非常高的安全性要求,不過在主機運行操作系統(tǒng)中有多種安全漏洞存在。&l
30、t;/p><p> UNIX系統(tǒng)中非常重要的就是用戶賬號口令的實現(xiàn),只要是黑客對相關(guān)主機口令信息進行了獲取,其便能通過對POP3、FTP以及Tslnct等多種入侵系統(tǒng)的方式進行使用。若是黑客只要對某一系統(tǒng)進行攻破,其便能夠相關(guān)文件進行破壞或是切取,則對UNIX中etc/passswd文件的拷貝,接著通過密碼對相關(guān)程序進行破解,便會對相關(guān)用戶信息給以獲取。</p><p> UNIX系統(tǒng)有著
31、非常復(fù)雜的配置,極易出現(xiàn)漏洞。比如說文件、目錄等具備不嚴格的訪問權(quán)限,這可能會使得其它黑客或是用戶的非法訪問。安全管理員要對一些文件的主機給以細致檢查,若是用戶home目錄權(quán)限沒有嚴格的設(shè)置,便可對其幾年修改寫或是放入其它類型的文件,以此來對系統(tǒng)進行欺騙,同時其也能進行Trojans的放入。若是UNIX中設(shè)置umask掩碼不恰當(dāng),也會出現(xiàn)不良后果。</p><p> ?。?)服務(wù)進程的漏洞</p>
32、<p> 有很多漏洞存在于服務(wù)進程中,且其同操作系統(tǒng)間的漏洞進行聯(lián)系,WWW、Telent、MAIL、FTP等都是Internet中常用的服務(wù),同時配置中的錯誤和其自身的Bug成為造成服務(wù)漏洞的主要因素。</p><p> 1)Telent中用戶口令過于簡單或是有無口令用戶存在;</p><p> 2)FTP中有安全漏洞存在,其能夠讓匿名用戶對系統(tǒng)命令進行執(zhí)行,F(xiàn)TP具備競
33、爭條件,對漏洞進行利用,入侵者能夠?qū)Τ売脩舻臋?quán)限進行獲??;</p><p> 3)Mail主要就是對允許發(fā)送的信件以及其到指定文件會被執(zhí)行的問題;</p><p> 4)Httpd中的問題主要是對系統(tǒng)的不恰當(dāng)調(diào)用,無法有效識別惡意Java Applet。</p><p> 服務(wù)進程屬于一般應(yīng)用程序,其中的Bug問題是非常多樣的。SUN UNIX系統(tǒng)中在連接T
34、elent進程和客戶端的時候,若是客戶端進行了非正常數(shù)據(jù)的發(fā)送,便會耗盡系統(tǒng)的緩沖區(qū),使得其不會出現(xiàn)任何響應(yīng),或是死機。</p><p> 三、系統(tǒng)的需求分析與架構(gòu)設(shè)計</p><p><b> ?。ㄒ唬┫到y(tǒng)需求分析</b></p><p> 云計算平臺在安全保障中的需要是由北京市計算中心進行提供的。在設(shè)計該系統(tǒng)的時候,要對下面需求進行考慮
35、。</p><p> 首先是對于云平臺安全的審計是要有兩個方面來實現(xiàn)的,一是云平臺用戶,二是云平臺服務(wù),借助于對云平臺中的多種日志以及用戶行為之間關(guān)聯(lián)信息的記錄,來將評估依據(jù)以及安全狀態(tài)審核向?qū)I(yè)審計人員進行提供。</p><p> 第二是將審計信息加密假如其中,審計信息制定后需要先加密,接著保存,進而有效保護敏感數(shù)據(jù)存儲的機密性,這對于審計信息的安全性給以有效保障,使得審計信息不會輕
36、易被非法用戶獲取。</p><p> 第三是在保證審計系統(tǒng)對云平臺結(jié)構(gòu)不作出改變的狀態(tài)下,進行審計功能的提供,是其在云平臺中的集成和嵌入更加便捷。</p><p> 第四是集中有效管理審計信息,并將審計信息向?qū)徲嬛行倪M行上傳和保存,進而將有效的證據(jù)提供給日后審查和審計分析。</p><p> 第五是借助審計分析對內(nèi)部違規(guī)行為以及外部入侵進行檢測,以此來對報警信
37、息的顯示進行控制,也或是通過短信或Email的形式向?qū)徲嫻芾韱T進行發(fā)送,讓審計管理員來審核所需審計信息。</p><p> 第六是審計管理員能夠進行實時審計規(guī)劃的定制,在發(fā)現(xiàn)有異常信息的時候,會有報警信息自動生成,同時以報警的危險等級為依據(jù)向?qū)徲嫻芾韱T用不同的方式進行發(fā)送。</p><p> 第七就是由報表工具度多種事件發(fā)生次數(shù)進行統(tǒng)計,且能夠?qū)Χ喾N格式文件給以導(dǎo)出。</p>
38、;<p> 第八是審計運動進行動態(tài)配置。審計系統(tǒng)的運行參數(shù)、模塊組件等由審計管理員進行設(shè)置。</p><p><b> (二)系統(tǒng)架構(gòu)設(shè)計</b></p><p> 因為云計算系統(tǒng)屬于分布式系統(tǒng),其結(jié)構(gòu)非常大,可能會在多個服務(wù)器中都存在惡意攻擊云平臺的蹤跡,這就需要對多個服務(wù)器數(shù)據(jù)進行有效聯(lián)合,進而對云平臺中存在的安全隱患進行發(fā)現(xiàn)。以層次化為基礎(chǔ),
39、與計算服務(wù)平臺安全審計模型有效結(jié)合,對系統(tǒng)的整體架構(gòu)給以有效設(shè)計,具體如下圖:</p><p> 圖3.1云計算服務(wù)平臺安全設(shè)計系統(tǒng)架構(gòu)圖</p><p> 構(gòu)成云計算服務(wù)平臺安全審計系統(tǒng)的層次主要是存儲層、用戶層、業(yè)務(wù)層以及收集層。其中收集層主要是在主機信息、網(wǎng)絡(luò)數(shù)據(jù)、多種日志中對審計信息進行收集。主要就是數(shù)據(jù)的格式化和收集、實時審計。同時其和業(yè)務(wù)層間進行通信接口的直接添加,對所收
40、集信息進行發(fā)送,在每個云平臺Agent中都是這些功能的存在。</p><p> 用戶層主要實現(xiàn)同系統(tǒng)用戶間的交互,對多種信息界面顯示進行提供,如查詢和查看規(guī)則信息、報警以及審計信息等的基本狀況。并且可處理這些信息,主要有審計信息的統(tǒng)計以及備份、對報警信息的統(tǒng)計和刪除,對規(guī)則信息的制定、修改以及刪除等。審計管理員都能夠借助于極為操作極為簡單的可視化界面進行實現(xiàn)。</p><p> 存儲層
41、主要是完成安全存儲所接收的審計信息,對其在數(shù)據(jù)庫中給以加密,同時將解密功能向?qū)徲嫻芾韱T給以提供,密鑰的生成以及其分發(fā)是通過密鑰管理中心來實現(xiàn)的。</p><p> 業(yè)務(wù)層能夠?qū)崿F(xiàn)系統(tǒng)多種功能的后臺,通江以相關(guān)要求對結(jié)果進行輸出,業(yè)務(wù)層在該系統(tǒng)設(shè)計主要進行事后審計工作的實現(xiàn),通過對關(guān)聯(lián)分析算法的改進,來進行關(guān)聯(lián)規(guī)則的獲取,匹配審計信息和相關(guān)規(guī)則,看其結(jié)果來對審計信息進行判斷,若有異常存在則報警。</p>
42、;<p> 對系統(tǒng)進行實現(xiàn)的時候,需要以功能的不同對子系統(tǒng)進行劃分,本文的安全審計系統(tǒng)包括審計信息存儲子系統(tǒng)、收集子系統(tǒng)以及分析子系統(tǒng)。所有子系統(tǒng)的運行都可獨立,并且子系統(tǒng)間存在相互聯(lián)系的情況,進而進行完整安全的審計系統(tǒng)的完成。</p><p> 四、審計信息存儲子系統(tǒng)設(shè)計與實現(xiàn)</p><p> ?。ㄒ唬┰O(shè)計信息存儲子系統(tǒng)設(shè)計</p><p>
43、 審計信息加密的密鑰被稱為數(shù)據(jù)密鑰,審計管理員的公私鑰則是審計管理員密鑰。子系統(tǒng)中對于審計信息的存儲會對下面內(nèi)容給以主要設(shè)計:</p><p> 一是選擇加密算法:因為對稱加密算法有非??斓募铀俣?,對其加密并沒有明顯的數(shù)據(jù)量的增加,處于相同狀況下,對所有明文進行加密之后才會有唯一確定的密文進行產(chǎn)生,這成為對密文搜索進行實現(xiàn)的算法,因此該方案對于對稱密鑰加密算法進行選擇,來加密審計信息。通過DES與AES算法間存
44、在的效率的比較可知,DES算法簡便,生產(chǎn)密鑰非???,且所需內(nèi)存非常小,可對審計信息字段的加密需要給以有效滿足。</p><p> 二是加密粒度:加密審計信息僅是對其關(guān)鍵信息字段給以加密,對于非關(guān)鍵信息字段的明文形式不會做出變動,并對加密范圍極力減少。因此該系統(tǒng)加密粒度為字段,所有字段都對一個數(shù)據(jù)密鑰給以使用。</p><p> 三是加密字段:加密字段在數(shù)據(jù)庫走過被限制,該系統(tǒng)所加密的僅
45、是比較敏感的信息字段,比如說在文件安全審計信息中的文件目錄以及名稱等,需要對我給以加密存儲。</p><p> 四是密鑰的生產(chǎn)和管理:該系統(tǒng)通過二級密鑰管理方案來實現(xiàn)對其密鑰的管理。第一級中先是通過系統(tǒng)內(nèi)部進行加密所需數(shù)據(jù)密鑰的生成,對該密鑰進行使用,以此對敏感字段給以加密存儲。第二級中通過CA中心頒發(fā)身份數(shù)字證書給審計管理員,其中有一個密鑰對,其中公鑰加密并存儲數(shù)據(jù)密鑰。而私鑰可在解密時對數(shù)據(jù)密鑰進行解密。私
46、密鑰是審計管理員身份的驗證碼,在數(shù)據(jù)庫中存放通過私鑰所計算的MD5算法。在審計管理員進行登錄的時候,其認證口令便是私鑰,通過MD5算法對其摘要同時比較在數(shù)據(jù)庫中存儲的正確結(jié)果,若是不同,便有可能是非法用,若是相同,則證明私鑰正確。</p><p> 五是密文檢查:通過DES加密算法對數(shù)據(jù)給以加密存儲,審計管理員進行請求的發(fā)送的時候,也會借助相同密鑰對查詢請求參數(shù)進行加密,通過數(shù)據(jù)查詢引擎來查詢密文匹配,在查詢結(jié)
47、果返回后,不變對其信息給以解密。</p><p> (二)審計信息存儲子系統(tǒng)實現(xiàn)</p><p> ?。?)加解密及密鑰管理</p><p> 對于審計信息加解密模塊是主要對Agent所發(fā)送的數(shù)據(jù)給以加解密處理,并且通過JavaBean形式來通過系統(tǒng)給以調(diào)用,顯示對字段中的需要加密字段的存在與否給以判斷,處理要加密字段,對無需加密的則給以存儲。加密的逆過程就是解
48、密。下圖所表示的便是系統(tǒng)加密和解密以及密鑰的整體管理流程。</p><p> 圖4.1加解密及密鑰管理總流程</p><p> 對加密字段進行確定之后,要對其進行加密,通過DES算法進展加密密鑰的自動生成,這便是數(shù)據(jù)密鑰。數(shù)據(jù)密鑰是無法在數(shù)據(jù)庫中通過文明形式進行存儲的,不然攻擊者便能夠?qū)?shù)據(jù)密鑰進行直接獲取,同時解密審計信息。借助于RSA算法會有管理員密鑰對進行產(chǎn)生,其中私鑰通過MD
49、5算法進行數(shù)字摘要的生成之后便向數(shù)據(jù)表中進行存放,公鑰則通過明文形式在數(shù)據(jù)庫中進行存儲。通過管理員公鑰對數(shù)據(jù)密鑰進行加密之后在密碼字典中進行存儲,公鑰便是數(shù)據(jù)密鑰給以加密的密鑰,而私鑰則是解密數(shù)據(jù)密鑰的密鑰。這使得非授權(quán)用戶不能對數(shù)據(jù)密鑰進行獲得,并且不能對審計信息的明文給以獲得。在加密數(shù)據(jù)密鑰的時候,通過對RSA算法以及管理公鑰來實現(xiàn)加密。在解密數(shù)據(jù)密鑰的時候,則借助RSA算法和管理私鑰來實現(xiàn)。</p><p>
50、; 例如對file_naine字段用數(shù)據(jù)密朗Kfflename加密,即file—name字段的所有數(shù)據(jù)都用Kfiiename加密,該數(shù)據(jù)密鑰Kfiie?ame由系統(tǒng)自動生成。然后,用審計管理員的公鑰Kpub和RSA加密算法對Kfiiename進行加密,加密后數(shù)據(jù)密朗以密文形式存儲在密鋼數(shù)據(jù)庫中,對審計管理員私I月用MD5算法生成數(shù)字摘要后存儲在密朗數(shù)據(jù)庫中,審計管理員私鋼作為登錄口令由管理員保存。其中,實現(xiàn)加解密流程核心函數(shù)如下:&l
51、t;/p><p> 1)管理員密鋼生成函數(shù)</p><p> //使用RSA算法創(chuàng)建管理員密銷</p><p> KeyPairGenerator keyPairGen = KeyPairGenerator.getInstance("RSA");</p><p> //KEY—SIZE為RSA算法中的模的位數(shù)</
52、p><p> final int KEY—SIZE = 1024;</p><p> keyPairGen.initialize(KEY_SIZE);</p><p><b> //生成密鑰對</b></p><p> KeyPair keyPair = keyPairGen.genKeyPair();</p&
53、gt;<p> //密鑰對中的公鑰私鑰</p><p> PublicKey pubKey = keyPair.getPublicQ;</p><p> PrivateKey priKey = keyPair.getPrivate();</p><p> 2)數(shù)據(jù)密鑰生成函數(shù)</p><p> KeyGenerator
54、 KeyDataGen = KeyGenerator.getInstance("DES")</p><p> K:eyDataGen.init(64);//生成數(shù)據(jù)密銅長度為64位</p><p> SecrectKey dataKey = KeyDataGen.generateKey(); //生成數(shù)據(jù)密鑰</p><p> dataKe
55、y.getEncodeQ; //獲得數(shù)據(jù)密朗的二進制編碼形式</p><p> 3)用數(shù)據(jù)密鑰加密審計信息</p><p> Cipher dataCipher = Cipher.getInstance("DES");</p><p> dataCipher.init(Cipher.DECRYPT_MODE,dataKey);</p&
56、gt;<p> dataCipher.doFinal(data);</p><p> 4)用管理員密朗中的公銅加密數(shù)據(jù)密朗</p><p><b> //初始化加密器</b></p><p> Cipher auditCipher = Cipher.getInstance("RSA");</p&g
57、t;<p> auditCipher.init(Cipher.ENCRYRT_MODE,pubKey);</p><p> //獲取數(shù)據(jù)密胡,執(zhí)行加密操作</p><p> auditCipher. doFinal(dataKey.getEnCode());</p><p> 5)用管理員私鑰解密加密后數(shù)據(jù)密鑰:</p><
58、p> auditCipher.init(Cipher.DECRYPT_MODE,priKey);</p><p> auditCipher.doFinal(enDataKey);</p><p> 6)用解密后的數(shù)據(jù)密鋼解密審計信息:</p><p> auditCipher.init(Cipher.DECRYPT_MODE,k);</p>
59、<p> auditCipher.doFinal(auditData);</p><p><b> 結(jié)束語</b></p><p> 現(xiàn)階段在大型網(wǎng)絡(luò)管理系統(tǒng)中有著越來越多的監(jiān)控技術(shù)和安全審計技術(shù)的應(yīng)用,借助于對網(wǎng)絡(luò)活動的實時監(jiān)控,來對用戶以及系統(tǒng)的配置、行為以及漏洞給以分析,對網(wǎng)絡(luò)的可靠安全的運轉(zhuǎn)進行維護,讓系統(tǒng)能夠?qū)ψ约旱木W(wǎng)絡(luò)和系統(tǒng)給以準(zhǔn)確有效
60、的評估和監(jiān)控。</p><p> 我國信息發(fā)展環(huán)境的不斷完善,不過網(wǎng)絡(luò)安全事業(yè)的發(fā)展尚處于發(fā)展的初級階段。我國相關(guān)部門對此給以積極指導(dǎo),陸續(xù)出臺了很多對我國同國際對信息和網(wǎng)絡(luò)安全技術(shù)的標(biāo)記國際標(biāo)準(zhǔn)越來越接近的標(biāo)準(zhǔn),這就使得我國信息安全產(chǎn)品越來越規(guī)范。就現(xiàn)階段形式來看,對網(wǎng)絡(luò)監(jiān)控以及安全審計的具體發(fā)展給以有效跟蹤,這能夠?qū)鴥?nèi)網(wǎng)絡(luò)監(jiān)控和審計技術(shù)以及安全防護技術(shù)的發(fā)展以及應(yīng)用的推廣有著非常大的促進作用。</p
61、><p> 有效設(shè)計和實現(xiàn)云平臺的安全審計系統(tǒng)。主要有系統(tǒng)整體結(jié)構(gòu)的設(shè)計以及其多個子系統(tǒng)的設(shè)計等。系統(tǒng)整體設(shè)計主要有審計信息收集子系統(tǒng)、分析子系統(tǒng)以及存儲子系統(tǒng)這三個。在基于設(shè)計系統(tǒng)中,來有效實現(xiàn)所有模塊的主要功能以及其具備的執(zhí)行流程等,對于所有功能進行實現(xiàn)時候的流程進行分析,并對其安全審計系統(tǒng)的實現(xiàn)的思路和細節(jié)進行闡述,以此來對其效果圖給以有效展示。</p><p><b>
62、參考文獻</b></p><p> 1你該選擇什么樣的數(shù)據(jù)庫安全審計產(chǎn)品J. 計算機安全,2012,05:86-89. </p><p> 2范紅,邵華,李程遠,胡志昂. 應(yīng)用系統(tǒng)安全審計監(jiān)測研究與實現(xiàn)J. 信息網(wǎng)絡(luò)安全,2012,08:170-172. </p><p> 3鮑偉民. 基于云計算的安全審計系統(tǒng)研究與設(shè)計J. 軟件產(chǎn)業(yè)與工程,201
63、2,06:41-45. </p><p> 4許強,趙宏,江早. 一種新穎的智能網(wǎng)絡(luò)圖像內(nèi)容監(jiān)測系統(tǒng)模型J. 軟件學(xué)報,2002,03:424-432. </p><p> 5傅元略. 網(wǎng)絡(luò)化環(huán)境下的電子商務(wù)審計J. 江西財經(jīng)大學(xué)學(xué)報,2002,03:46-49. </p><p> 6張運明,王勇軍. 基于正則表達式的協(xié)議行為審計技術(shù)研究J. 現(xiàn)代電子技術(shù),
64、2010,19:97-100. </p><p> 7段娟,辛陽,馬宇威. 基于Web應(yīng)用的安全日志審計系統(tǒng)研究與設(shè)計J. 信息網(wǎng)絡(luò)安全,2014,10:70-76. </p><p> 8鄭江波,張建華. 智慧城市中信息安全架構(gòu)研究與設(shè)計J. 信息網(wǎng)絡(luò)安全,2016,01:88-93. </p><p> 9張文凱,曹元大. 基于PKI/PMI的應(yīng)用安全平臺
65、模型的研究J. 計算機工程,2004,09:131-133. </p><p> 10徐金偉. 我國云計算安全建設(shè)現(xiàn)狀J. 信息安全與技術(shù),2014,07:3-9. </p><p> 11陳彥德,趙陸文,王瓊,潘志松,周志杰. 網(wǎng)絡(luò)安全態(tài)勢感知系統(tǒng)結(jié)構(gòu)研究J. 計算機工程與應(yīng)用,2008,01:100-102+147. </p><p> 12馮綠音,陸松年
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 淺析網(wǎng)絡(luò)信息安全畢業(yè)論文
- 畢業(yè)論文范文——淺析網(wǎng)絡(luò)安全技術(shù) (2)
- 畢業(yè)論文范文——淺析網(wǎng)絡(luò)安全技術(shù) (2)
- gsm網(wǎng)絡(luò)優(yōu)化技術(shù)研究與應(yīng)用(畢業(yè)論文)
- 畢業(yè)論文----基于部署的軟件應(yīng)用安全技術(shù)研究
- 網(wǎng)絡(luò)審計與取證技術(shù)研究畢業(yè)論文
- 軟土路基加固與監(jiān)測技術(shù)研究畢業(yè)論文
- 畢業(yè)論文----網(wǎng)絡(luò)通信安全技術(shù)的研究
- 畢業(yè)論文 網(wǎng)絡(luò)計劃技術(shù)的應(yīng)用
- 無線網(wǎng)絡(luò)安全技術(shù)研究本科畢業(yè)論文
- 網(wǎng)絡(luò)接口層接入控制技術(shù)研究【畢業(yè)論文】
- 網(wǎng)絡(luò)安全研究畢業(yè)論文
- 基于網(wǎng)絡(luò)應(yīng)用識別的VoIP安全監(jiān)測管理技術(shù)研究.pdf
- 畢業(yè)論文網(wǎng)絡(luò)通信安全技術(shù)的研究
- 淺析建筑施工安全畢業(yè)論文
- 畢業(yè)論文—網(wǎng)絡(luò)安全
- 網(wǎng)絡(luò)安全畢業(yè)論文
- 網(wǎng)絡(luò)安全畢業(yè)論文
- 對等網(wǎng)絡(luò)流量識別技術(shù)研究[畢業(yè)論文]
- 網(wǎng)絡(luò)數(shù)字簽名技術(shù)研究與探索【畢業(yè)論文】
評論
0/150
提交評論