(计算机应用技术专业论文)公共计算机实验室安全管理模型研究与应用.pdf_第1页
(计算机应用技术专业论文)公共计算机实验室安全管理模型研究与应用.pdf_第2页
(计算机应用技术专业论文)公共计算机实验室安全管理模型研究与应用.pdf_第3页
(计算机应用技术专业论文)公共计算机实验室安全管理模型研究与应用.pdf_第4页
(计算机应用技术专业论文)公共计算机实验室安全管理模型研究与应用.pdf_第5页
已阅读5页,还剩66页未读 继续免费阅读

(计算机应用技术专业论文)公共计算机实验室安全管理模型研究与应用.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

独创性声明 删i llli i ii ii fi i ir l l u j y 17 8 8 7 9 3 本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研 究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其 他人已经发表或撰写过的研究成果,也不包含为获得北京工业大学或其它教育 机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何 贡献均已在论文中作了明确的说明并表示了谢意。 关于论文使用授权的说明 本人完全了解北京工业大学有关保留、使用学位论文的规定,即:学校有 权保留送交论文的复印件,允许论文被查阅和借阅;学校可以公布论文的全部 或部分内容,可以采用影印、缩印或其他复制手段保存论文。 ( 保密的论文在解密后应遵守此规定) 签名:丛边拿 导师签名:同期:垫呈呈:笙 实验室和实训基地是高校尤其是高职院校的重要教学场所。随着计算机应 用技术的普及和和公共计算机实验室对外开展业务逐步增多,因人为原因和流行 网络病毒对实验室软件、网络系统产生破坏而影响教学开展的现象时常发生。高 校管理变革正在逐步推进,实验室建设将进一步规范化、完整化,高校实验室管 理工作也变得更加繁重和复杂。本文提出了公共计算机实验室安全管理模型;针 对该模型中的网络安全部分,设计了入侵检测系统并且介绍了实现方法。 文中首先介绍了公共计算机实验室管理技术研究现状和目前广泛采用的数 据保护技术。然后,运用人机环境理论,针对本单位计算机公共实验室的可 靠性和安全性进行了分析,得出了病毒破坏和黑客攻击是公共计算机实验室最 大威胁的结论,证明了仅有数据保护对于实验室安全管理来说是远远不够的。 在可靠性分析过程中,结合“非典”病毒s a s 的传播模型,推导出计算机 病毒的传播公式,并通过实验数据证明:受感染的计算机数目与数据交换次数 密切相关。接下来,对实验室的安全威胁进行了风险评价,结合c n n s 体系提 出了公共计算机实验室安全管理模型( p c l s m m ) 。最后,针对该模型中的网 络安全部分设计了具有“早发现、早上报、早隔离 机制的入侵检测系统。 p c l s m m 的开发过程考虑了公共计算机实验室管理上的多方面问题,对于 提高实验室安全性具有重大的意义。 关键词公共计算机实验室;网络安全;p c l s m m ;入侵检测 i i a b s t r a c t a b s t r a c t l a b o r a t o r i e sa n dp r a c t i c a lt r a i n i n gb a s e sa ret w ok i n d so fi m p o r t a n tt e a c h i n g s i t e sf o r u n i v e r s i t i e s ,e s p e c i a l l y v o c a t i o n a l c o l l e g e s n o w a d a y s ,c o m p u t e r a p p l i c a t i o na n dt e c h n o l o g yi sp o p u l a r i z i n ga n dc o m p u t e rl a b sa r em o r ea n dm o r e o p e nt op u b l i cc o m p e n s a t e du s e f r o mt i m et ot i m es c h e d u l e dt e a c h i n ga c t i v i t i e sa r e i n t e r r u p t e db yb r e a k d o w no fn e t w o r ks y s t e m so rs o f t w a r ec a u s e db ym a n m a d e m i s t a k eo rv i r u s a l o n gw i t ht h et r a n s f o r m a t i o no fc o l l e g em a n a g e m e n tm o d e l , f u r t h e rs t a n d a r d i z a t i o no ft h ec o n s t r u c t i o no fl a b o r a t o r i e sw i l lc o m p l i c a t et h ep r o c e s s o fc o l l e g el a b sm a n a g e m e n t t h i sp a p e rw i l ld i s c u s st h em o d e lo fs e c u r i t y m a n a g e m e n to fc o l l e g ec o m p u t e rl a b s :t h ea u t h o rw i l ld e s i g na l li n t r u s i o nd e t e c t i o n s y s t e ma n de x p l a i nh o w t oi m p l e m e n ts u c hs y s t e m f i r s to fa l l ,t h i sp a p e rp r o v i d e sa no v e r v i e wa b o u tt h ec u r r e n tr e s e a r c ho f c o l l e g ec o m p u t e rl a b sm a n a g e m e n ta n dt h ew i d e l y - u s e dh a r dd i s kd a t ap r o t e c t i o n t e c h n o l o g i e s s t u d yr e s u l t si n d i c a t et h a to n l yh a r dd i s kp r o t e c t i o ni sf a rf r o me n o u g h f o rt h es e c u r i t yo fc o m p u t e rl a b s b ya p p l y i n gm a n m a c h i n e - e n v i r o n m e n tt h e o r y , t h ea u t h o ra n a l y z e st h er e l i a b i l i t ya n ds e c u r i t yo ft h ec o m p u t e rl a bo fh i sc o l l e g ea n d b u i l d sav i r u sp r o p a g a t i o nm o d e l a n a l y s i ss h o w st h a tt h ep r o p a g a t i o no fv i r u si s p r o p o r t i o n a l l yr e l a t e dt od a t ac o m m u n i c a t i o nt i m e s ,t h u sr e a c h i n gt h ec o n c l u s i o n t h a tv i r u si n t r u s i o na n dh a c k e ra t t a c k sa r et h et w om a j o rt h r e a t e n sf a c i n gc o l l e g e c o m p u t e rl a b s t h ea u t h o rt h e nc o n d u c t sr i s ke v a l u a t i o nt ot h el a b sa n dp u tf o r w a r das e c u r i t y m o d e l p c l s m m b a s e do nc n n ss y s t e m f i n a l l yt h ea u t h o rd e s i g n sa l l i n t r u s i o nd e t e c t i o ns y s t e mb a s e do nb i o l o g i c a lc o m m u n i c a t i o nt h e o r y d u r i n gt h ed e v e l o p m e n to ft h ep c l s m mm o d e l ,v a r i o u sa s p e c t so fc o l l e g e c o m p u t el a b sm a n a g e m e n th a v eb e e nt a k e ni n t oc o n s i d e r a t i o n ib e l i e v et h a tt h i s p a p e rw o u l db em e a n i n g f u li ni m p r o v i n gc o l l e g ec o m p u t el a b ss e c u r i t y k e y w o r d s :c o l l e g ec o m p u t e rl a b o r a t o r i e s ,n e t w o r ks e c u r i t y , p c l s m m ,i n t r u s i o n d e t e c t i o n i i i i v 目录 嘀要i b s t r a c t i i i 第l 章绪论l 1 1 课题背景1 1 2 公共计算机实验室管理技术研究现状1 1 3 实验室安全管理l 1 4 入侵检测技术研究现状2 1 5 安全管理模型在公共计算机实验室管理中的应用意义3 1 6 本课题的来源4 1 7 研究内容与论文安排4 1 8 小结。5 第2 章数据保护技术7 2 1 硬盘数据保护( 还原) 产品分类7 2 2 软硬结合的硬盘数据保护( 还原) 卡7 2 2 1 加载过程7 2 2 2 数据保护卡工作原理9 2 3 硬盘数据保护( 还原) 软件9 2 3 1 保护卡驱动和监视程序9 2 3 2 诺顿g h o s t 1 0 2 3 3 还原精灵。1 0 2 4 磁盘数据安全保护技术现状一1 l 2 4 1 基于f p g a 技术的硬盘数据加密系统1 l 2 4 2 个人计算机磁盘保护系统( h d p s ) 1 1 2 4 3 一种机房软件环境多点还原增量同步的方法1 2 2 5 本章小结。1 2 第3 章公共计算机实验室可靠与安全性分析1 3 3 1 系统可靠性分析与评价1 3 3 1 1 公共计算机实验室系统可靠性分析方法l3 3 1 2 公共计算机实验室系统可靠性评价1 4 3 2 公共计算机实验室使用者的可靠性分析与计算1 5 3 2 1 研究对象简介1 5 ! ! 曼毫! 曼暑詈皇! 皇! 皇曼皇詈! 曼! 暑! 曼! 曼! ! 曼! ! ! 苎! 皇! ! ! 詈! ! ! 鼍! 皇! 鼍暑! 皇苎曼! ! ! ! ! ! ! ! 暑曼! ! 曼! 鼍曼喜詈毫! 曼鼍! 曼曼皇! ! 5 4 1 人类对病毒的防控方法5 0 5 4 2 上报隔离算法5 0 5 5 本章小结5 l 结论5 3 参考文献5 5 攻读硕士学位期间所发表的学术论文5 7 致谢5 9 v i i i r 第1 带绵沦 第1 章绪论 实验室和实训基地是高校尤其是高职院校的重要教学场所。随着计算机应 用技术的普及和和公共计算机实验室对外开展业务逐步增多,因人为原因和流 行网络病毒对实验室软件、网络系统产生破坏而影响教学开展的现象时常发生。 高校管理变革正在逐步推进,实验室建设将进一步规范化、完整化,高校实验 室管理工作也变得更加繁重和复杂。 本课题研究的主要内容是通过对某校计算机公共实验室的网络与信息系统 安全脆弱性进行分析,总结公共计算机实验室的常见攻击行为和广泛流传病毒 的特征;建立一个可供大多数公共计算机实验室使用的安全管理模型;探索基 于分布式入侵检测、混合入侵检测技术的入侵检测工具;把基于生物沟通机制 的入侵检测工具应用到学校实验室,为教学提供有力的技术保障,逐步推广至 企业局域网网络入侵检测使用,具有较高的实用价值。 1 2 公共计算机实验室管理技术研究现状 公共计算机实验室管理技术研究一直以来是容易被忽视的问题。目前针对 该领域的研究主要包括:管理条例的研究及制定、硬件保护技术、操作系统硬 化技术、用户安全管理和网络安全管理等。本课题主要侧重于网络安全和系统 安全方面的研究。 1 3 实验室安全管理 总的来说,目前在公共计算机实验室安全管理的研究所关注的焦点主要有以 下几方面: 1 、管理条例( 规章、制度等) 大多数学校逐步重视实验室安全的规章、制度的研究,严格按照中华人民 共和国计算机信息系统安全保护条例、互联网信息服务管理办法、计算 机病毒防治管理办法等国家层面的法规标准,制定相应的学校部门的计算机安 全管理条例,组织专家对公共计算机实验室的安全进行风险评估。 2 、硬盘数据保护技术 很多与高校实验室合作的公司已经开展了这项研究。目前已经出现了一些基 皇曼! ! ! ! 皇皇皇詈量! 曼! 曼曼! 鼍篁曼! 暑! ! ! ! ! ! ! 曼! 鼍! 詈! ! ! ! ! ! ! ! ! ! ! ! ! ! ! 苎! ! ! ! 詈曼曼! ! ! ! ! 曼! 曼詈詈詈! ! 曼! 皇曼鼍曼! 曼曼! ! ! ! 皇1 _ 本成熟的商业产品,如:联想慧盾、海光蓝卡和增霸卡等等。 一 3 、操作系统硬化1 1 4 入侵检测技术研究现状 入侵检测( i n t r u s i o nd e t e c t i o n ) 就是察觉入侵的行为。字典中对入侵的定义 为:“硬闯而入的行为,或者是在没有受到邀请和欢迎的情况下进入一个地方”。 所以入侵检测系统的主要目的是发现入侵事件,并采取一定的行为。入侵检测软 件与硬件结合起来便是入侵检测系统( i n t r u s i o nd e t e c t i o ns y s t e m ,简称i d s ) 。目 前国内外入侵检测技术的研究主要包括: l 、特征检测 特征检测对已知的攻击或入侵的方式做出确定性的描述,形成相应的事件模 式。当被审计的事件与已知的入侵事件模式相匹配时,即报警。原理上与专家系 统相仿。其检测方法上与计算机病毒的检测方式类似。目前基于对包特征描述的 模式匹配应用较为广泛。该方法预报检测的准确率较高,但对于无经验知识的入 侵与攻击行为无能为力。 2 、统计检测 统计模型常用异常检测,在统计模型中常用的测量参数包括:审计事件的数 量、问隔时间、资源消耗情况等。常用的入侵检测5 种统计模型为:操作模型、 方差、多元模型、马尔柯夫过程模型和时间序列分析。统计方法的最大优点是它 可以“学习”用户的使用习惯,从而具有较高检出率与可用性。但是它的“学习 能力也给入侵者以机会通过逐步“训练 使入侵事件符合正常操作的统计规律, 从而透过入侵检测系统。 3 、专家系统 第1 争绪论 用专家系统对入侵进行检测,经常是针对有特征入侵行为。所谓的规则,即 是知识,不同的系统与设置具有不同的规则,且规则之间往往无通用性。专家系 统的建立依赖于知识库的完备性,知识库的完备性又取决于审计记录的完备性与 实时性。入侵的特征抽取与表达,是入侵检测专家系统的关键。在系统实现中, 将有关入侵的知识转化为i f - t h e n 结构( 也可以是复合结构) ,条件部分为入侵特 征,t h e n 部分是系统防范措施。运用专家系统防范有特征入侵行为的有效性完全 取决于专家系统知识库的完备性。 4 、文件完整性检查 文件完整性检查系统检查计算机中自上次检查后文件变化情况。文件完整性 检查系统保存有每个文件的数字文摘数据库,每次检查时,它重新计算文件的数 字文摘并将它与数据库中的值相比较,如不同,则文件已被修改,若相同,文件 则未发生变化。 文件的数字文摘通过h a s h 函数计算得到。不管文件长度如何,它的h a s h 函数 计算结果是一个固定长度的数字。与加密算法不同,h a s h 算法是一个不可逆的单 向函数。采用安全性高的h a s h 算法,如m d 5 、s h a 时,两个不同的文件几乎不 可能得到相同的h a s h 结果。从而,当文件一被修改,就可检测出来。在文件完整 性检查中功能最全面的当属在l i n u x 下运行的t r i p w i r e 。 i d s 系统有很多分类标准。通过i d s 所监视的活动、网络流量、事物或系统 等的类型来分类。基于这个条件,i d s 可以被区分为基于网络、基于主机和分布 式三种。检测网络传输来寻找攻击特征的i d s 叫做网络i d s ( n i d s ) ;反之,通过 监视主机和文件系统的操作来寻找攻击特征,对单台主机进行保护的叫做主机 i d s ( h i d s ) 。实现远程探测器的功能,并且把警报信息和日志发送到一个统一 的中央管理平台的i d s 群组叫做分布式i d s ( d i d s ) 。 学校内公共计算机实验室安全管理问题的实时性和重要性虽然没有一些专 用网络强,但在运用中显现出来的问题越来越受到关注,尤其引起了从事计算机 公共实验室管理人员的重视。 1 5 安全管理模型在公共计算机实验室管理中的应用意义 当前时代是一个信息爆炸的时代,人们在获取到海量信息的同时,受到各 种各样的信息安全威胁,尤其是在公共场所运用计算机时,经常会受到木马、 病毒和来自于局域网络的恶意攻击和信息窃取。公共计算机实验室的安全问题 经常被忽视,整个实验室经常受到病毒、木马和来自内部网的攻击,导致系统 运行异常,甚至无法启动。尽管这些实验室采用了简单的硬件还原技术,可是 随着时代的发展,能够穿透保护( 还原) 卡的病毒层出不穷,令管理和维护人 r li广f 北京工业大学工学硕士学位论文 员“头疼 不已。这说明,在公共计算机实验室的信息安全管理上缺乏有效的 手段,而本课题的主要出发点是基于公共计算机实验室的网络威胁,利用硬件 保护和入侵检测技术为管理者提供网络和系统安全方面的服务支持和取证依 据。本课题的主要工作是分析公共计算机实验室存在的安全威胁,结合国家、 地方和单位的有关政策,提出公共实验室安全管理的模型,着重于入侵检测系 统规则和审计部分的设计和实现。 1 6 本课题的来源 本课题是根据北京某文科高职学校公共实验室管理的问题而提出的。该校 是北京市属文科高职类大专院校,校内的实验室以公共计算机实验室为主,在 管理方式和技术手段方面存在一系列的问题,因实验( 实训) 室不能使用而影 响教学开展和教学效果的现象时常发生。在此基础上申报了院级面上项目文 科高职院校公共计算机实验室安全管理模型研究与构建,研究适合该校的安全 管理模型并提出实施建议。 1 7 研究内容与论文安排 本文的主要研究内容是公共计算机实验室安全管理模型及其应用。首先针 对目前在计算机实验室中普遍使用的硬盘数据还原技术进行了综述,并且提出 了还原技术在公共计算机实验室的应用原则,然后,运用了失效模式及效果 危害程度分析方法( f m e c a ) ,危害及可操作性研究分析方法等传统风险分析 方法对公共实验室的安全问题进行分析,得出公共计算机实验室安全管理所面 临的主要威胁;结合威胁,研究c n n s 模型在公共计算机实验室中的应用,提 出安全管理模型;最后,针对安全管理模型中的网络安全部分设计基于生物沟 通原理的入侵检测系统。 第一章绪论。首先对课题背景行了简介;然后对公共计算机实验室管理 技术手段的研究现状以及入侵检测技术应用的领域进行了阐述;并且说明了在 公共计算机实验室管理技术中使用安全管理模型的意义;最后说明了本论文的 研究内容以及章节安排。 第二章硬盘数据保护技术。对常见的硬盘数据保护和还原技术进行了综 述,介绍了硬盘保护卡的工作原理和发展过程,并介绍了主要的数据还原技术。 第三章公共计算机实验室可靠性与安全性分析。首先介绍了公共计算机 实验室可靠性分析方法,运用该分析方法对实验室中人的因素进行了量化、可 靠性分析与评价;针对研究对象进行了网络安全威胁分析,在分析的基础上得 第1 幸绪论 出了计算机病毒和黑客攻击是公共计算机实验室所面临的主要威胁,最后,借 助生物病毒传播模型对常见病毒的传播规律进行了实验与分析。 第四章公共计算机实验室的安全管理模型。首先介绍了信息安全工程体 系中的成熟模型s s e c m m 和c n n s ,然后结合公共计算机实验室的实际情况 对这两种模型的适用度进行了分析,最后,提出了基于c n n s 的公共计算机实 验室安全管理模型p c l s m m ,并将其与c n n s 进行了对比。 第五章p c l s m m 应用。针对公共计算机实验室管理模型p c l s m m 中, 最关键的部分:网络安全模块,设计了基于生物沟通原理的入侵检测系统。在 该系统种运用了防范h 1 n 1 病毒的“早发现、早上报、早治疗 机制,对于提 高公共计算机实验室的可靠度方面具有一定的实际意义。 结论对全文工作进行小结,提出本论文的工作结果,并对今后的工作进 行了展望。 最后,给出了参考文献及致谢。 1 8 小结 本章主要分析了公共计算机实验室安全管理的当前现状,对研究对象进行 了简要的介绍,并总结了实验室管理方面所遇到的问题,最后对本课题的来源、 研究内容以及本文的主要结构进行了介绍。 北京工业大学工学硕士学位论文 1 一 第2 亭碘盘教 ) ;c 你 j j 披术 第2 章数据保护技术 公共计算机实验室中最基本的设备是计算机,根据使用者不同的习惯和实 验要求的不同,使用者经常会对所用设备进行各种设置

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论