淺析網(wǎng)絡(luò)應(yīng)用安全監(jiān)測(cè)技術(shù)研究畢業(yè)論文_第1頁
已閱讀1頁,還剩21頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、<p>  畢 業(yè) 論 文</p><p>  教學(xué)管理單位: </p><p>  專 業(yè): 計(jì)算機(jī)應(yīng)用技術(shù) </p><p>  題 目: 淺析網(wǎng)絡(luò)應(yīng)用安全監(jiān)測(cè)技術(shù)研究 </p><p>  指導(dǎo)者:

2、 </p><p>  評(píng)閱者: </p><p>  2017年 3 月 22 日</p><p><b>  目錄</b></p><p><b>  引言3</b><

3、/p><p>  一、信息安全技術(shù)與OSI安全性體系結(jié)構(gòu)5</p><p><b> ?。ㄒ唬┬畔踩?</b></p><p>  (二)信息安全面臨的主要威脅5</p><p> ?。ㄈ㎡SI安全性體系結(jié)構(gòu)6</p><p>  二、網(wǎng)絡(luò)與信息系統(tǒng)的安全隱患6</p>&

4、lt;p><b>  (一)網(wǎng)絡(luò)入侵6</b></p><p> ?。ǘ┌踩{和安全漏洞9</p><p> ?。ㄈ┚W(wǎng)絡(luò)和系統(tǒng)安全漏洞9</p><p>  三、系統(tǒng)的需求分析與架構(gòu)設(shè)計(jì)12</p><p>  (一)系統(tǒng)需求分析12</p><p> ?。ǘ┫到y(tǒng)架構(gòu)設(shè)計(jì)

5、13</p><p>  四、審計(jì)信息存儲(chǔ)子系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)15</p><p>  (一)設(shè)計(jì)信息存儲(chǔ)子系統(tǒng)設(shè)計(jì)15</p><p> ?。ǘ徲?jì)信息存儲(chǔ)子系統(tǒng)實(shí)現(xiàn)17</p><p><b>  結(jié)束語20</b></p><p><b>  參考文獻(xiàn)21</b>

6、;</p><p>  淺析網(wǎng)絡(luò)應(yīng)用安全監(jiān)測(cè)技術(shù)研究</p><p><b>  【摘要】</b></p><p>  本文對(duì)于網(wǎng)絡(luò)監(jiān)控審計(jì)實(shí)例系統(tǒng)的研究給以介紹,其在設(shè)計(jì)是是以網(wǎng)絡(luò)安全審計(jì)要求以及監(jiān)控為依據(jù)來實(shí)現(xiàn)的。在對(duì)網(wǎng)絡(luò)數(shù)據(jù)進(jìn)行分析以及采樣操作之后,使得網(wǎng)絡(luò)用戶的監(jiān)測(cè)得以完成,同時(shí)借助審計(jì)代理服務(wù)器以及主機(jī)的日志等,來有效記錄對(duì)系統(tǒng)安全有

7、危害的行為并給以報(bào)警,同時(shí)要向管理員提供最簡單的網(wǎng)絡(luò)信息分析結(jié)果以及其發(fā)布形式,這對(duì)于網(wǎng)絡(luò)安全管理的防范程度能進(jìn)行提升,在該系統(tǒng)的研究中獲得了非常好的成果。</p><p>  【關(guān)鍵詞】網(wǎng)絡(luò)安全;安全漏洞;安全審計(jì)</p><p><b>  引言</b></p><p>  由于Inetrnet技術(shù)發(fā)展迅速,使得網(wǎng)絡(luò)的安全性問題成為人們極為

8、關(guān)注的話題,由此產(chǎn)生了多種網(wǎng)絡(luò)安全技術(shù)?,F(xiàn)階段數(shù)字簽名、加密家屬以及防火墻技術(shù)等都是網(wǎng)絡(luò)安全的一些防護(hù)技術(shù)。不夠現(xiàn)階段的網(wǎng)絡(luò)安全應(yīng)用在服務(wù)器、TCP/PI協(xié)議、網(wǎng)絡(luò)結(jié)構(gòu)等中有著很多安全漏洞。</p><p>  防護(hù)墻的部署是非常應(yīng)用最廣泛的一種方案,由于網(wǎng)絡(luò)應(yīng)用越來越復(fù)雜,只通過防火墻來控制網(wǎng)絡(luò)傳輸內(nèi)容是遠(yuǎn)遠(yuǎn)不夠的,較為傳統(tǒng)的包過濾型防火墻不能實(shí)現(xiàn)對(duì)網(wǎng)絡(luò)內(nèi)容進(jìn)行頂層應(yīng)用的過濾。傳統(tǒng)的防火墻通常有較為復(fù)雜的配置,

9、使用起來極其不便,且無法實(shí)現(xiàn)頂層應(yīng)用的全面過濾和控制。同時(shí)防火墻在檢測(cè)入侵時(shí)方式非常單一,其無法實(shí)現(xiàn)多樣化的攻擊方式的有效監(jiān)控,同時(shí)其審計(jì)機(jī)制還有待加強(qiáng)。</p><p>  入侵檢測(cè)系統(tǒng)對(duì)于攻擊的發(fā)現(xiàn),是在其危害系統(tǒng)之前,同時(shí)能夠給以防護(hù),將入侵進(jìn)行驅(qū)逐,并給以報(bào)警。入侵攻擊可對(duì)攻擊損失給以有效減少,并且發(fā)生入侵攻擊后,其可對(duì)相關(guān)信息進(jìn)行收集,在知識(shí)庫中將其當(dāng)做防范系統(tǒng)的知識(shí)信息進(jìn)行添加,對(duì)系統(tǒng)防范力給以提高。

10、</p><p>  借助于對(duì)網(wǎng)絡(luò)活動(dòng)的實(shí)時(shí)監(jiān)控,監(jiān)控技術(shù)以及安全審計(jì)能夠?qū)ο到y(tǒng)以及用戶的行為、敏感系統(tǒng)的評(píng)估、系統(tǒng)漏洞與配置、統(tǒng)計(jì)異常行為、攻擊行為的識(shí)別,與安全法相違背的行為的識(shí)別等給以有效分析,保證系統(tǒng)管理員能夠?qū)ψ陨砭W(wǎng)絡(luò)和系統(tǒng)給以有效監(jiān)控,和準(zhǔn)確評(píng)估。監(jiān)控審計(jì)技術(shù)有效補(bǔ)充了入侵檢測(cè)系統(tǒng)以及防火墻系統(tǒng),對(duì)于傳統(tǒng)防火墻中存在的控制的缺陷給以彌補(bǔ),并且將其當(dāng)做是非常關(guān)鍵的網(wǎng)絡(luò)安全防范手段,對(duì)網(wǎng)絡(luò)實(shí)時(shí)監(jiān)控,并對(duì)其

11、使用給以規(guī)范。</p><p>  一、信息安全技術(shù)與OSI安全性體系結(jié)構(gòu)</p><p><b> ?。ㄒ唬┬畔踩?lt;/b></p><p>  在二十世紀(jì)六十年代開始對(duì)信息安全的研究,不過當(dāng)時(shí)計(jì)算機(jī)在性能以及速度上較為落后,使其應(yīng)用范圍狹小,還有就是美國政府對(duì)其控制較強(qiáng),當(dāng)其是敏感話題,所以在研究信息安全的時(shí)候,只是在非常小的范圍內(nèi)。發(fā)展到

12、八十年代,由于計(jì)算機(jī)性能的提升,擴(kuò)大了其應(yīng)用范圍,逐漸得到普及。同時(shí)人們通過通信網(wǎng)絡(luò)將其進(jìn)行連接,對(duì)資源進(jìn)行共享。不過現(xiàn)階段計(jì)算機(jī)的信息安全問題的出現(xiàn),并且日益嚴(yán)重。因?yàn)橛?jì)算機(jī)信息的主要特征是容易擴(kuò)散,且能夠共享,其在進(jìn)行傳輸、樹立以及存儲(chǔ)等中是非常脆弱的,極易造成被干擾、丟失、濫用等現(xiàn)象,甚至是被篡改、切取等,有的還UI讓計(jì)算機(jī)受到病毒的侵害。信息入侵者的主要目的的實(shí)現(xiàn)需要借助對(duì)信息安全屬性的攻擊來完成,“信息安全”就是要對(duì)信息屬性的

13、安全有著威脅的因素進(jìn)行杜絕。</p><p> ?。ǘ┬畔踩媾R的主要威脅</p><p>  信息網(wǎng)絡(luò)的非法性操作是造成信息安全受到威脅的主要原因,威脅形式非常多樣,且在不斷變化。威脅中有對(duì)信息資源以及信息系統(tǒng)軟件的攻擊,也有對(duì)信息所依賴的物理環(huán)境的破壞,如破壞完整性、泄露信息等。而預(yù)謀性計(jì)算機(jī)犯罪、內(nèi)部反叛與失竊、計(jì)算機(jī)病毒、預(yù)置陷阱以及網(wǎng)絡(luò)黑客等的入侵則是威脅信息安全的主要源頭。

14、</p><p> ?。ㄈ㎡SI安全性體系結(jié)構(gòu)</p><p>  OSI這一國際標(biāo)準(zhǔn)化組織曾發(fā)表《DIS7498-2,OSI參考模型第二部分;安全性體系結(jié)構(gòu)》,認(rèn)為其是屬于開放性系統(tǒng)互聯(lián)OSI標(biāo)準(zhǔn)的。其能夠?qū)⒂行У闹笇?dǎo)作用,向安全性進(jìn)行提供。DIS7498-2主要內(nèi)容如下:</p><p>  一是安全性重要部分清單;</p><p> 

15、 二是有效引導(dǎo)消費(fèi)者和實(shí)施者的行為;</p><p>  三是促進(jìn)組織進(jìn)行安全性服務(wù)的提供;</p><p>  四是實(shí)施標(biāo)準(zhǔn)化安全性的方法。</p><p>  ISO標(biāo)準(zhǔn)具備的根本性目的就是:</p><p>  首先將安全性要點(diǎn)中的功能的分配向OSI各層進(jìn)行提供,進(jìn)而對(duì)以O(shè)SI為基礎(chǔ)的標(biāo)準(zhǔn)給以有效加強(qiáng);其次就是進(jìn)行供應(yīng)商與消費(fèi)者都能夠評(píng)

16、估其安全性的結(jié)構(gòu)的設(shè)計(jì)和提供。</p><p>  OSI標(biāo)準(zhǔn)設(shè)計(jì)的框架能對(duì)安全性機(jī)制以及服務(wù)給以有效定義。</p><p>  二、網(wǎng)絡(luò)與信息系統(tǒng)的安全隱患</p><p><b> ?。ㄒ唬┚W(wǎng)絡(luò)入侵</b></p><p>  黑客入侵早在集中式主機(jī)時(shí)代便開始出現(xiàn),當(dāng)前計(jì)算機(jī)越來越復(fù)雜,且不斷開放,使得網(wǎng)絡(luò)應(yīng)用不斷的

17、更新,比如說金融網(wǎng)絡(luò)、電子商務(wù)等,就此網(wǎng)絡(luò)入侵也越來越嚴(yán)重。對(duì)如下的問題給以深入分析可知這種狀況出現(xiàn)的主要原因:日益復(fù)雜的系統(tǒng)造成其內(nèi)部的漏洞以及不足不斷增加,這就增大了黑客入侵系統(tǒng)成功的概率;不斷發(fā)展的遠(yuǎn)程訪問技術(shù),使得黑客能夠借助遠(yuǎn)程進(jìn)行攻擊;不斷增加的網(wǎng)絡(luò)商業(yè)性應(yīng)用,再加上過多的上網(wǎng)人數(shù),使得黑客的目的也越來越多樣化。</p><p> ?。?)攻擊特點(diǎn)和分類</p><p>  通

18、常網(wǎng)絡(luò)攻擊的目的主要如下:</p><p>  一是退圖標(biāo)系統(tǒng)進(jìn)行非法訪問。</p><p>  二是對(duì)所需資料,如個(gè)人資料、技術(shù)成果以及金融賬戶等進(jìn)行獲取。</p><p>  三是對(duì)一些資料等的數(shù)據(jù)給以篡改,以此實(shí)現(xiàn)其非法目的。</p><p>  四是對(duì)相關(guān)資源進(jìn)行有效利用,來攻擊其他目標(biāo),對(duì)存儲(chǔ)空間進(jìn)行占用等。</p>

19、<p><b>  (2)外部入侵攻擊</b></p><p>  外部網(wǎng)絡(luò)是多數(shù)網(wǎng)絡(luò)入侵的源頭,有一些惡意破壞者源于各種目的對(duì)網(wǎng)絡(luò)進(jìn)行攻擊,他們一般通過多種方式,對(duì)被攻擊的系統(tǒng)進(jìn)行探詢,并對(duì)其漏洞給以攻擊。</p><p>  完整的入侵過程主要有三部分構(gòu)成:</p><p>  首先對(duì)系統(tǒng)訪問權(quán)進(jìn)行獲取之前進(jìn)行的掃描以及攻擊活動(dòng);

20、</p><p>  其次是進(jìn)行對(duì)系統(tǒng)控制權(quán)的攻擊過程給以獲取;</p><p>  第三就是對(duì)系統(tǒng)訪問權(quán)以及控制權(quán)進(jìn)行獲取的黑客活動(dòng);</p><p>  對(duì)第一步攻擊給以完成之后,入侵者便獲取了系統(tǒng)訪問權(quán),標(biāo)志著攻擊行動(dòng)成功了一半,第二步攻擊的完成,標(biāo)志黑客的基本成功,這個(gè)時(shí)候黑客的破壞活動(dòng)是很難被管理員所組織的,不過還能盡早給以相應(yīng)補(bǔ)救措施的實(shí)施。備份這一補(bǔ)救

21、措施能夠方便系統(tǒng)的重建。關(guān)機(jī)或是斷掉網(wǎng)絡(luò)連接的方式在萬不得已的狀況下才會(huì)做出的選擇,這是因?yàn)槎鄶?shù)關(guān)鍵應(yīng)用是不能關(guān)機(jī)或斷網(wǎng)的。此外進(jìn)行補(bǔ)救措施的實(shí)施的時(shí)候,黑客或許早已將其攻擊目標(biāo)實(shí)現(xiàn)。在第三步中,黑客的活動(dòng)僅僅是有經(jīng)驗(yàn)者的例行部分。</p><p><b> ?。?)內(nèi)部破壞活動(dòng)</b></p><p>  多個(gè)調(diào)查結(jié)果顯示,內(nèi)部用戶作案是所有攻擊事件中發(fā)生率最高的。

22、由于多數(shù)內(nèi)部用戶具備對(duì)系統(tǒng)的訪問權(quán),其對(duì)于系統(tǒng)的安全狀況非常了解,其清楚的知道系統(tǒng)所提供的服務(wù),以及其安全狀況、版本、管理員水平等信息。相較于外部黑客的攻擊,內(nèi)部攻擊者不需要對(duì)目標(biāo)的缺陷、信息等進(jìn)行探測(cè),也不需要對(duì)系統(tǒng)訪問的控制花費(fèi)大量精力去突破。其主要對(duì)系統(tǒng)配置的缺陷給以充分利用,以此進(jìn)行系統(tǒng)管理員權(quán)限的獲取。之后攻擊者往往會(huì)將自己行蹤進(jìn)行隱藏,接著其便可以開始其破壞行動(dòng)。</p><p><b> 

23、 (4)拒絕服務(wù)攻擊</b></p><p>  以上提到的兩種網(wǎng)絡(luò)入侵,主要就是為了對(duì)目標(biāo)系統(tǒng)權(quán)限進(jìn)行獲取。在入侵者得到系統(tǒng)管理權(quán)限后,其便對(duì)系統(tǒng)的完整性、保密性等給以完全控制。此外還有一種攻擊方式,就是攻擊者僅是對(duì)系統(tǒng)的資源給以長期占用,讓系統(tǒng)無法對(duì)外界請(qǐng)求進(jìn)行及時(shí)的接收或是處理,使得其它的合法用戶無法獲得及時(shí)有效的服務(wù),這便是拒絕服務(wù)攻擊。</p><p>  拒絕服務(wù)攻

24、擊主要具備下面幾種典型方式:</p><p>  一是Smurfing拒絕服務(wù)攻擊;</p><p>  二是分布式拒絕服務(wù)攻擊;</p><p><b>  三分片攻擊;</b></p><p><b>  四是淹沒。</b></p><p>  (二)安全威脅和安全漏洞&

25、lt;/p><p>  通過上述分析可知,入侵攻擊過程對(duì)于系統(tǒng)的安全性進(jìn)行威脅,主要原因就是系統(tǒng)中的一些脆弱性或是漏洞被攻擊者進(jìn)行了非法利用。外部入侵利用的是系統(tǒng)網(wǎng)絡(luò)服務(wù)的漏洞,而內(nèi)部人員主要是對(duì)系統(tǒng)在配置中的漏洞給以利用,拒絕服務(wù)攻擊則對(duì)資源分配中的漏洞給以有效利用,對(duì)有限資源進(jìn)行長期占用,讓其他用戶無法獲取相應(yīng)業(yè)務(wù),造成系統(tǒng)服務(wù)的崩潰。</p><p>  這些攻擊方式的成敗主要就是看攻擊

26、系統(tǒng)中有沒有這種漏洞的存在。即系統(tǒng)受到安全威脅的根本原因就是系統(tǒng)漏洞的存在。對(duì)于計(jì)算機(jī)系統(tǒng)以及網(wǎng)絡(luò)系統(tǒng)進(jìn)行保護(hù),需要對(duì)漏洞的原因進(jìn)行深入分析,以此進(jìn)行相關(guān)安全對(duì)策的提出。</p><p> ?。ㄈ┚W(wǎng)絡(luò)和系統(tǒng)安全漏洞</p><p>  基于Internet為基礎(chǔ)的網(wǎng)絡(luò)逐漸成為信息共享的非常關(guān)鍵的方式,不過因?yàn)镮nternet體系結(jié)構(gòu)極為松散靈活,且具備較差的安全性,其便有非常多的安全漏洞

27、存在,進(jìn)而使得安全隱患不斷,而這成為黑客的一個(gè)入口。雖然網(wǎng)絡(luò)安全漏洞有著非常多的形式,不過在內(nèi)在上其還是相互聯(lián)系的,主要表現(xiàn)就是黑客進(jìn)行攻擊時(shí)往往結(jié)合使用多種方法,還可能會(huì)通過該漏洞引發(fā)向其他漏洞家的鏈?zhǔn)椒磻?yīng),進(jìn)而使得系統(tǒng)全面崩潰。</p><p> ?。?)網(wǎng)絡(luò)體系結(jié)構(gòu)的漏洞</p><p>  有時(shí),網(wǎng)絡(luò)體系結(jié)構(gòu)存在的漏洞非常關(guān)鍵。通過防火墻以及路由器等,內(nèi)部網(wǎng)絡(luò)會(huì)同Internet連

28、接。在網(wǎng)絡(luò)設(shè)備的連接中存在的漏洞,會(huì)使得相關(guān)過濾規(guī)則出現(xiàn)被旁路,這類漏洞之前便被發(fā)現(xiàn)。與相隔其他網(wǎng)絡(luò)間的兩個(gè)網(wǎng)絡(luò)的信任并不明智,特別是在動(dòng)態(tài)網(wǎng)絡(luò)協(xié)同工作里,在設(shè)置廣播網(wǎng)絡(luò)的時(shí)候必須對(duì)其安全給以足夠的重視。</p><p>  存在于網(wǎng)絡(luò)體系結(jié)構(gòu)的安全漏洞主要影響因素便是網(wǎng)絡(luò)設(shè)備、技術(shù)以及其拓?fù)浣Y(jié)構(gòu)。就結(jié)構(gòu)的角度觀察,內(nèi)部網(wǎng)同Internet之間的連接好像一個(gè)Sub結(jié)構(gòu),在該連接點(diǎn)中,網(wǎng)絡(luò)破壞者以及黑客等非法用戶能

29、夠向內(nèi)部網(wǎng)絡(luò)入侵,為使得內(nèi)部私有網(wǎng)絡(luò)得到更好的保護(hù),對(duì)于防火墻的安裝是普遍使用的方式。</p><p>  (2)操作系統(tǒng)安全漏洞</p><p>  現(xiàn)階段WINNT和UNIX是使用最廣泛的Internet操作系統(tǒng),該類平臺(tái)匯總對(duì)多種Internet服務(wù)給以提供,并對(duì)多種重要網(wǎng)絡(luò)任務(wù)進(jìn)行擔(dān)負(fù),這就對(duì)提供服務(wù)的主機(jī)系統(tǒng)有著非常高的安全性要求,不過在主機(jī)運(yùn)行操作系統(tǒng)中有多種安全漏洞存在。&l

30、t;/p><p>  UNIX系統(tǒng)中非常重要的就是用戶賬號(hào)口令的實(shí)現(xiàn),只要是黑客對(duì)相關(guān)主機(jī)口令信息進(jìn)行了獲取,其便能通過對(duì)POP3、FTP以及Tslnct等多種入侵系統(tǒng)的方式進(jìn)行使用。若是黑客只要對(duì)某一系統(tǒng)進(jìn)行攻破,其便能夠相關(guān)文件進(jìn)行破壞或是切取,則對(duì)UNIX中etc/passswd文件的拷貝,接著通過密碼對(duì)相關(guān)程序進(jìn)行破解,便會(huì)對(duì)相關(guān)用戶信息給以獲取。</p><p>  UNIX系統(tǒng)有著

31、非常復(fù)雜的配置,極易出現(xiàn)漏洞。比如說文件、目錄等具備不嚴(yán)格的訪問權(quán)限,這可能會(huì)使得其它黑客或是用戶的非法訪問。安全管理員要對(duì)一些文件的主機(jī)給以細(xì)致檢查,若是用戶home目錄權(quán)限沒有嚴(yán)格的設(shè)置,便可對(duì)其幾年修改寫或是放入其它類型的文件,以此來對(duì)系統(tǒng)進(jìn)行欺騙,同時(shí)其也能進(jìn)行Trojans的放入。若是UNIX中設(shè)置umask掩碼不恰當(dāng),也會(huì)出現(xiàn)不良后果。</p><p> ?。?)服務(wù)進(jìn)程的漏洞</p>

32、<p>  有很多漏洞存在于服務(wù)進(jìn)程中,且其同操作系統(tǒng)間的漏洞進(jìn)行聯(lián)系,WWW、Telent、MAIL、FTP等都是Internet中常用的服務(wù),同時(shí)配置中的錯(cuò)誤和其自身的Bug成為造成服務(wù)漏洞的主要因素。</p><p>  1)Telent中用戶口令過于簡單或是有無口令用戶存在;</p><p>  2)FTP中有安全漏洞存在,其能夠讓匿名用戶對(duì)系統(tǒng)命令進(jìn)行執(zhí)行,F(xiàn)TP具備競(jìng)

33、爭(zhēng)條件,對(duì)漏洞進(jìn)行利用,入侵者能夠?qū)Τ?jí)用戶的權(quán)限進(jìn)行獲取;</p><p>  3)Mail主要就是對(duì)允許發(fā)送的信件以及其到指定文件會(huì)被執(zhí)行的問題;</p><p>  4)Httpd中的問題主要是對(duì)系統(tǒng)的不恰當(dāng)調(diào)用,無法有效識(shí)別惡意Java Applet。</p><p>  服務(wù)進(jìn)程屬于一般應(yīng)用程序,其中的Bug問題是非常多樣的。SUN UNIX系統(tǒng)中在連接T

34、elent進(jìn)程和客戶端的時(shí)候,若是客戶端進(jìn)行了非正常數(shù)據(jù)的發(fā)送,便會(huì)耗盡系統(tǒng)的緩沖區(qū),使得其不會(huì)出現(xiàn)任何響應(yīng),或是死機(jī)。</p><p>  三、系統(tǒng)的需求分析與架構(gòu)設(shè)計(jì)</p><p><b> ?。ㄒ唬┫到y(tǒng)需求分析</b></p><p>  云計(jì)算平臺(tái)在安全保障中的需要是由北京市計(jì)算中心進(jìn)行提供的。在設(shè)計(jì)該系統(tǒng)的時(shí)候,要對(duì)下面需求進(jìn)行考慮

35、。</p><p>  首先是對(duì)于云平臺(tái)安全的審計(jì)是要有兩個(gè)方面來實(shí)現(xiàn)的,一是云平臺(tái)用戶,二是云平臺(tái)服務(wù),借助于對(duì)云平臺(tái)中的多種日志以及用戶行為之間關(guān)聯(lián)信息的記錄,來將評(píng)估依據(jù)以及安全狀態(tài)審核向?qū)I(yè)審計(jì)人員進(jìn)行提供。</p><p>  第二是將審計(jì)信息加密假如其中,審計(jì)信息制定后需要先加密,接著保存,進(jìn)而有效保護(hù)敏感數(shù)據(jù)存儲(chǔ)的機(jī)密性,這對(duì)于審計(jì)信息的安全性給以有效保障,使得審計(jì)信息不會(huì)輕

36、易被非法用戶獲取。</p><p>  第三是在保證審計(jì)系統(tǒng)對(duì)云平臺(tái)結(jié)構(gòu)不作出改變的狀態(tài)下,進(jìn)行審計(jì)功能的提供,是其在云平臺(tái)中的集成和嵌入更加便捷。</p><p>  第四是集中有效管理審計(jì)信息,并將審計(jì)信息向?qū)徲?jì)中心進(jìn)行上傳和保存,進(jìn)而將有效的證據(jù)提供給日后審查和審計(jì)分析。</p><p>  第五是借助審計(jì)分析對(duì)內(nèi)部違規(guī)行為以及外部入侵進(jìn)行檢測(cè),以此來對(duì)報(bào)警信

37、息的顯示進(jìn)行控制,也或是通過短信或Email的形式向?qū)徲?jì)管理員進(jìn)行發(fā)送,讓審計(jì)管理員來審核所需審計(jì)信息。</p><p>  第六是審計(jì)管理員能夠進(jìn)行實(shí)時(shí)審計(jì)規(guī)劃的定制,在發(fā)現(xiàn)有異常信息的時(shí)候,會(huì)有報(bào)警信息自動(dòng)生成,同時(shí)以報(bào)警的危險(xiǎn)等級(jí)為依據(jù)向?qū)徲?jì)管理員用不同的方式進(jìn)行發(fā)送。</p><p>  第七就是由報(bào)表工具度多種事件發(fā)生次數(shù)進(jìn)行統(tǒng)計(jì),且能夠?qū)Χ喾N格式文件給以導(dǎo)出。</p>

38、;<p>  第八是審計(jì)運(yùn)動(dòng)進(jìn)行動(dòng)態(tài)配置。審計(jì)系統(tǒng)的運(yùn)行參數(shù)、模塊組件等由審計(jì)管理員進(jìn)行設(shè)置。</p><p><b> ?。ǘ┫到y(tǒng)架構(gòu)設(shè)計(jì)</b></p><p>  因?yàn)樵朴?jì)算系統(tǒng)屬于分布式系統(tǒng),其結(jié)構(gòu)非常大,可能會(huì)在多個(gè)服務(wù)器中都存在惡意攻擊云平臺(tái)的蹤跡,這就需要對(duì)多個(gè)服務(wù)器數(shù)據(jù)進(jìn)行有效聯(lián)合,進(jìn)而對(duì)云平臺(tái)中存在的安全隱患進(jìn)行發(fā)現(xiàn)。以層次化為基礎(chǔ),

39、與計(jì)算服務(wù)平臺(tái)安全審計(jì)模型有效結(jié)合,對(duì)系統(tǒng)的整體架構(gòu)給以有效設(shè)計(jì),具體如下圖:</p><p>  圖3.1云計(jì)算服務(wù)平臺(tái)安全設(shè)計(jì)系統(tǒng)架構(gòu)圖</p><p>  構(gòu)成云計(jì)算服務(wù)平臺(tái)安全審計(jì)系統(tǒng)的層次主要是存儲(chǔ)層、用戶層、業(yè)務(wù)層以及收集層。其中收集層主要是在主機(jī)信息、網(wǎng)絡(luò)數(shù)據(jù)、多種日志中對(duì)審計(jì)信息進(jìn)行收集。主要就是數(shù)據(jù)的格式化和收集、實(shí)時(shí)審計(jì)。同時(shí)其和業(yè)務(wù)層間進(jìn)行通信接口的直接添加,對(duì)所收

40、集信息進(jìn)行發(fā)送,在每個(gè)云平臺(tái)Agent中都是這些功能的存在。</p><p>  用戶層主要實(shí)現(xiàn)同系統(tǒng)用戶間的交互,對(duì)多種信息界面顯示進(jìn)行提供,如查詢和查看規(guī)則信息、報(bào)警以及審計(jì)信息等的基本狀況。并且可處理這些信息,主要有審計(jì)信息的統(tǒng)計(jì)以及備份、對(duì)報(bào)警信息的統(tǒng)計(jì)和刪除,對(duì)規(guī)則信息的制定、修改以及刪除等。審計(jì)管理員都能夠借助于極為操作極為簡單的可視化界面進(jìn)行實(shí)現(xiàn)。</p><p>  存儲(chǔ)層

41、主要是完成安全存儲(chǔ)所接收的審計(jì)信息,對(duì)其在數(shù)據(jù)庫中給以加密,同時(shí)將解密功能向?qū)徲?jì)管理員給以提供,密鑰的生成以及其分發(fā)是通過密鑰管理中心來實(shí)現(xiàn)的。</p><p>  業(yè)務(wù)層能夠?qū)崿F(xiàn)系統(tǒng)多種功能的后臺(tái),通江以相關(guān)要求對(duì)結(jié)果進(jìn)行輸出,業(yè)務(wù)層在該系統(tǒng)設(shè)計(jì)主要進(jìn)行事后審計(jì)工作的實(shí)現(xiàn),通過對(duì)關(guān)聯(lián)分析算法的改進(jìn),來進(jìn)行關(guān)聯(lián)規(guī)則的獲取,匹配審計(jì)信息和相關(guān)規(guī)則,看其結(jié)果來對(duì)審計(jì)信息進(jìn)行判斷,若有異常存在則報(bào)警。</p>

42、;<p>  對(duì)系統(tǒng)進(jìn)行實(shí)現(xiàn)的時(shí)候,需要以功能的不同對(duì)子系統(tǒng)進(jìn)行劃分,本文的安全審計(jì)系統(tǒng)包括審計(jì)信息存儲(chǔ)子系統(tǒng)、收集子系統(tǒng)以及分析子系統(tǒng)。所有子系統(tǒng)的運(yùn)行都可獨(dú)立,并且子系統(tǒng)間存在相互聯(lián)系的情況,進(jìn)而進(jìn)行完整安全的審計(jì)系統(tǒng)的完成。</p><p>  四、審計(jì)信息存儲(chǔ)子系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)</p><p>  (一)設(shè)計(jì)信息存儲(chǔ)子系統(tǒng)設(shè)計(jì)</p><p> 

43、 審計(jì)信息加密的密鑰被稱為數(shù)據(jù)密鑰,審計(jì)管理員的公私鑰則是審計(jì)管理員密鑰。子系統(tǒng)中對(duì)于審計(jì)信息的存儲(chǔ)會(huì)對(duì)下面內(nèi)容給以主要設(shè)計(jì):</p><p>  一是選擇加密算法:因?yàn)閷?duì)稱加密算法有非??斓募铀俣?,對(duì)其加密并沒有明顯的數(shù)據(jù)量的增加,處于相同狀況下,對(duì)所有明文進(jìn)行加密之后才會(huì)有唯一確定的密文進(jìn)行產(chǎn)生,這成為對(duì)密文搜索進(jìn)行實(shí)現(xiàn)的算法,因此該方案對(duì)于對(duì)稱密鑰加密算法進(jìn)行選擇,來加密審計(jì)信息。通過DES與AES算法間存

44、在的效率的比較可知,DES算法簡便,生產(chǎn)密鑰非常快,且所需內(nèi)存非常小,可對(duì)審計(jì)信息字段的加密需要給以有效滿足。</p><p>  二是加密粒度:加密審計(jì)信息僅是對(duì)其關(guān)鍵信息字段給以加密,對(duì)于非關(guān)鍵信息字段的明文形式不會(huì)做出變動(dòng),并對(duì)加密范圍極力減少。因此該系統(tǒng)加密粒度為字段,所有字段都對(duì)一個(gè)數(shù)據(jù)密鑰給以使用。</p><p>  三是加密字段:加密字段在數(shù)據(jù)庫走過被限制,該系統(tǒng)所加密的僅

45、是比較敏感的信息字段,比如說在文件安全審計(jì)信息中的文件目錄以及名稱等,需要對(duì)我給以加密存儲(chǔ)。</p><p>  四是密鑰的生產(chǎn)和管理:該系統(tǒng)通過二級(jí)密鑰管理方案來實(shí)現(xiàn)對(duì)其密鑰的管理。第一級(jí)中先是通過系統(tǒng)內(nèi)部進(jìn)行加密所需數(shù)據(jù)密鑰的生成,對(duì)該密鑰進(jìn)行使用,以此對(duì)敏感字段給以加密存儲(chǔ)。第二級(jí)中通過CA中心頒發(fā)身份數(shù)字證書給審計(jì)管理員,其中有一個(gè)密鑰對(duì),其中公鑰加密并存儲(chǔ)數(shù)據(jù)密鑰。而私鑰可在解密時(shí)對(duì)數(shù)據(jù)密鑰進(jìn)行解密。私

46、密鑰是審計(jì)管理員身份的驗(yàn)證碼,在數(shù)據(jù)庫中存放通過私鑰所計(jì)算的MD5算法。在審計(jì)管理員進(jìn)行登錄的時(shí)候,其認(rèn)證口令便是私鑰,通過MD5算法對(duì)其摘要同時(shí)比較在數(shù)據(jù)庫中存儲(chǔ)的正確結(jié)果,若是不同,便有可能是非法用,若是相同,則證明私鑰正確。</p><p>  五是密文檢查:通過DES加密算法對(duì)數(shù)據(jù)給以加密存儲(chǔ),審計(jì)管理員進(jìn)行請(qǐng)求的發(fā)送的時(shí)候,也會(huì)借助相同密鑰對(duì)查詢請(qǐng)求參數(shù)進(jìn)行加密,通過數(shù)據(jù)查詢引擎來查詢密文匹配,在查詢結(jié)

47、果返回后,不變對(duì)其信息給以解密。</p><p>  (二)審計(jì)信息存儲(chǔ)子系統(tǒng)實(shí)現(xiàn)</p><p> ?。?)加解密及密鑰管理</p><p>  對(duì)于審計(jì)信息加解密模塊是主要對(duì)Agent所發(fā)送的數(shù)據(jù)給以加解密處理,并且通過JavaBean形式來通過系統(tǒng)給以調(diào)用,顯示對(duì)字段中的需要加密字段的存在與否給以判斷,處理要加密字段,對(duì)無需加密的則給以存儲(chǔ)。加密的逆過程就是解

48、密。下圖所表示的便是系統(tǒng)加密和解密以及密鑰的整體管理流程。</p><p>  圖4.1加解密及密鑰管理總流程</p><p>  對(duì)加密字段進(jìn)行確定之后,要對(duì)其進(jìn)行加密,通過DES算法進(jìn)展加密密鑰的自動(dòng)生成,這便是數(shù)據(jù)密鑰。數(shù)據(jù)密鑰是無法在數(shù)據(jù)庫中通過文明形式進(jìn)行存儲(chǔ)的,不然攻擊者便能夠?qū)?shù)據(jù)密鑰進(jìn)行直接獲取,同時(shí)解密審計(jì)信息。借助于RSA算法會(huì)有管理員密鑰對(duì)進(jìn)行產(chǎn)生,其中私鑰通過MD

49、5算法進(jìn)行數(shù)字摘要的生成之后便向數(shù)據(jù)表中進(jìn)行存放,公鑰則通過明文形式在數(shù)據(jù)庫中進(jìn)行存儲(chǔ)。通過管理員公鑰對(duì)數(shù)據(jù)密鑰進(jìn)行加密之后在密碼字典中進(jìn)行存儲(chǔ),公鑰便是數(shù)據(jù)密鑰給以加密的密鑰,而私鑰則是解密數(shù)據(jù)密鑰的密鑰。這使得非授權(quán)用戶不能對(duì)數(shù)據(jù)密鑰進(jìn)行獲得,并且不能對(duì)審計(jì)信息的明文給以獲得。在加密數(shù)據(jù)密鑰的時(shí)候,通過對(duì)RSA算法以及管理公鑰來實(shí)現(xiàn)加密。在解密數(shù)據(jù)密鑰的時(shí)候,則借助RSA算法和管理私鑰來實(shí)現(xiàn)。</p><p>

50、;  例如對(duì)file_naine字段用數(shù)據(jù)密朗Kfflename加密,即file—name字段的所有數(shù)據(jù)都用Kfiiename加密,該數(shù)據(jù)密鑰Kfiie?ame由系統(tǒng)自動(dòng)生成。然后,用審計(jì)管理員的公鑰Kpub和RSA加密算法對(duì)Kfiiename進(jìn)行加密,加密后數(shù)據(jù)密朗以密文形式存儲(chǔ)在密鋼數(shù)據(jù)庫中,對(duì)審計(jì)管理員私I月用MD5算法生成數(shù)字摘要后存儲(chǔ)在密朗數(shù)據(jù)庫中,審計(jì)管理員私鋼作為登錄口令由管理員保存。其中,實(shí)現(xiàn)加解密流程核心函數(shù)如下:&l

51、t;/p><p>  1)管理員密鋼生成函數(shù)</p><p>  //使用RSA算法創(chuàng)建管理員密銷</p><p>  KeyPairGenerator keyPairGen = KeyPairGenerator.getInstance("RSA");</p><p>  //KEY—SIZE為RSA算法中的模的位數(shù)</

52、p><p>  final int KEY—SIZE = 1024;</p><p>  keyPairGen.initialize(KEY_SIZE);</p><p><b>  //生成密鑰對(duì)</b></p><p>  KeyPair keyPair = keyPairGen.genKeyPair();</p&

53、gt;<p>  //密鑰對(duì)中的公鑰私鑰</p><p>  PublicKey pubKey = keyPair.getPublicQ;</p><p>  PrivateKey priKey = keyPair.getPrivate();</p><p>  2)數(shù)據(jù)密鑰生成函數(shù)</p><p>  KeyGenerator

54、 KeyDataGen = KeyGenerator.getInstance("DES")</p><p>  K:eyDataGen.init(64);//生成數(shù)據(jù)密銅長度為64位</p><p>  SecrectKey dataKey = KeyDataGen.generateKey(); //生成數(shù)據(jù)密鑰</p><p>  dataKe

55、y.getEncodeQ; //獲得數(shù)據(jù)密朗的二進(jìn)制編碼形式</p><p>  3)用數(shù)據(jù)密鑰加密審計(jì)信息</p><p>  Cipher dataCipher = Cipher.getInstance("DES");</p><p>  dataCipher.init(Cipher.DECRYPT_MODE,dataKey);</p&

56、gt;<p>  dataCipher.doFinal(data);</p><p>  4)用管理員密朗中的公銅加密數(shù)據(jù)密朗</p><p><b>  //初始化加密器</b></p><p>  Cipher auditCipher = Cipher.getInstance("RSA");</p&g

57、t;<p>  auditCipher.init(Cipher.ENCRYRT_MODE,pubKey);</p><p>  //獲取數(shù)據(jù)密胡,執(zhí)行加密操作</p><p>  auditCipher. doFinal(dataKey.getEnCode());</p><p>  5)用管理員私鑰解密加密后數(shù)據(jù)密鑰:</p><

58、p>  auditCipher.init(Cipher.DECRYPT_MODE,priKey);</p><p>  auditCipher.doFinal(enDataKey);</p><p>  6)用解密后的數(shù)據(jù)密鋼解密審計(jì)信息:</p><p>  auditCipher.init(Cipher.DECRYPT_MODE,k);</p>

59、<p>  auditCipher.doFinal(auditData);</p><p><b>  結(jié)束語</b></p><p>  現(xiàn)階段在大型網(wǎng)絡(luò)管理系統(tǒng)中有著越來越多的監(jiān)控技術(shù)和安全審計(jì)技術(shù)的應(yīng)用,借助于對(duì)網(wǎng)絡(luò)活動(dòng)的實(shí)時(shí)監(jiān)控,來對(duì)用戶以及系統(tǒng)的配置、行為以及漏洞給以分析,對(duì)網(wǎng)絡(luò)的可靠安全的運(yùn)轉(zhuǎn)進(jìn)行維護(hù),讓系統(tǒng)能夠?qū)ψ约旱木W(wǎng)絡(luò)和系統(tǒng)給以準(zhǔn)確有效

60、的評(píng)估和監(jiān)控。</p><p>  我國信息發(fā)展環(huán)境的不斷完善,不過網(wǎng)絡(luò)安全事業(yè)的發(fā)展尚處于發(fā)展的初級(jí)階段。我國相關(guān)部門對(duì)此給以積極指導(dǎo),陸續(xù)出臺(tái)了很多對(duì)我國同國際對(duì)信息和網(wǎng)絡(luò)安全技術(shù)的標(biāo)記國際標(biāo)準(zhǔn)越來越接近的標(biāo)準(zhǔn),這就使得我國信息安全產(chǎn)品越來越規(guī)范。就現(xiàn)階段形式來看,對(duì)網(wǎng)絡(luò)監(jiān)控以及安全審計(jì)的具體發(fā)展給以有效跟蹤,這能夠?qū)鴥?nèi)網(wǎng)絡(luò)監(jiān)控和審計(jì)技術(shù)以及安全防護(hù)技術(shù)的發(fā)展以及應(yīng)用的推廣有著非常大的促進(jìn)作用。</p

61、><p>  有效設(shè)計(jì)和實(shí)現(xiàn)云平臺(tái)的安全審計(jì)系統(tǒng)。主要有系統(tǒng)整體結(jié)構(gòu)的設(shè)計(jì)以及其多個(gè)子系統(tǒng)的設(shè)計(jì)等。系統(tǒng)整體設(shè)計(jì)主要有審計(jì)信息收集子系統(tǒng)、分析子系統(tǒng)以及存儲(chǔ)子系統(tǒng)這三個(gè)。在基于設(shè)計(jì)系統(tǒng)中,來有效實(shí)現(xiàn)所有模塊的主要功能以及其具備的執(zhí)行流程等,對(duì)于所有功能進(jìn)行實(shí)現(xiàn)時(shí)候的流程進(jìn)行分析,并對(duì)其安全審計(jì)系統(tǒng)的實(shí)現(xiàn)的思路和細(xì)節(jié)進(jìn)行闡述,以此來對(duì)其效果圖給以有效展示。</p><p><b>  

62、參考文獻(xiàn)</b></p><p>  1你該選擇什么樣的數(shù)據(jù)庫安全審計(jì)產(chǎn)品J. 計(jì)算機(jī)安全,2012,05:86-89. </p><p>  2范紅,邵華,李程遠(yuǎn),胡志昂. 應(yīng)用系統(tǒng)安全審計(jì)監(jiān)測(cè)研究與實(shí)現(xiàn)J. 信息網(wǎng)絡(luò)安全,2012,08:170-172. </p><p>  3鮑偉民. 基于云計(jì)算的安全審計(jì)系統(tǒng)研究與設(shè)計(jì)J. 軟件產(chǎn)業(yè)與工程,201

63、2,06:41-45. </p><p>  4許強(qiáng),趙宏,江早. 一種新穎的智能網(wǎng)絡(luò)圖像內(nèi)容監(jiān)測(cè)系統(tǒng)模型J. 軟件學(xué)報(bào),2002,03:424-432. </p><p>  5傅元略. 網(wǎng)絡(luò)化環(huán)境下的電子商務(wù)審計(jì)J. 江西財(cái)經(jīng)大學(xué)學(xué)報(bào),2002,03:46-49. </p><p>  6張運(yùn)明,王勇軍. 基于正則表達(dá)式的協(xié)議行為審計(jì)技術(shù)研究J. 現(xiàn)代電子技術(shù),

64、2010,19:97-100. </p><p>  7段娟,辛陽,馬宇威. 基于Web應(yīng)用的安全日志審計(jì)系統(tǒng)研究與設(shè)計(jì)J. 信息網(wǎng)絡(luò)安全,2014,10:70-76. </p><p>  8鄭江波,張建華. 智慧城市中信息安全架構(gòu)研究與設(shè)計(jì)J. 信息網(wǎng)絡(luò)安全,2016,01:88-93. </p><p>  9張文凱,曹元大. 基于PKI/PMI的應(yīng)用安全平臺(tái)

65、模型的研究J. 計(jì)算機(jī)工程,2004,09:131-133. </p><p>  10徐金偉. 我國云計(jì)算安全建設(shè)現(xiàn)狀J. 信息安全與技術(shù),2014,07:3-9. </p><p>  11陳彥德,趙陸文,王瓊,潘志松,周志杰. 網(wǎng)絡(luò)安全態(tài)勢(shì)感知系統(tǒng)結(jié)構(gòu)研究J. 計(jì)算機(jī)工程與應(yīng)用,2008,01:100-102+147. </p><p>  12馮綠音,陸松年

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論