




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、總第238期2009年第8期計算機與數字工程Computer&Digital EngineeringVol.37No.8124基于Linux網絡系統的安全性能的研究3任周(湖南涉外經濟學院計算機與科學技術學部長沙410205摘要隨著互聯網的迅速推廣,Linux在各方各面都得到了廣泛的應用,同樣也帶來了一系列的安全性能問題。通過對Linux網絡系統常被攻擊的方式進行研究,分析Linux下最主要的兩種關鍵安全技術,并且給出了兩者相結合的解決方案。關鍵詞防火墻入侵檢測系統網絡安全DoS中圖分類號TP393.08Securit y Resea rch Based on L i nux Netw
2、or k Syste mRe n Zhou(Dep art me nt of Comp uter Scie nce,Hunan Inter national Economics U niversity,Cha ngsha410205Abs t rac tWit h t he rapid p romotion of inter net,L inux has been widely used in many asp ects,a nd brought a series of security perf or mance questions t oo.Through carrying on rese
3、arch t o t he way t hat L inux networ k syste m is of te n at2 tacked,a nalyze two kinds of main key security p ractices under L inux,a nd p rovide t he solution t hat t he two combine t o2 get her.Ke y w ordsfirewall,int rusion2detection system,t he security of networ k,De nial of ServiceClass Nu m
4、 berTP393.081引言隨著互聯網的迅速推廣,Linux作為一個現代的操作系統,正在各領域中得到了廣泛的應用。它在服務器、嵌入式等方面取得不俗的成績,同樣在桌面系統方面也逐漸受到歡迎。Linux是一個開放式的多用戶、多任務的操作系統,它不僅繼承了Unix操作系統功能強大、性能穩定的特點,還在許多方面超越了Unix。人們可以在網絡上找到許多現成的程序和工具,這既方便了用戶,也方便了黑客,因為他們也能很容易地找到程序和工具來潛入Linux系統,或者盜取Linux系統上的重要信息。由于Linux系統的諸多特性,使其在服務器和個人應用以及企業開發領域中的應用越來越普遍,其系統的安全問題也受到人們
5、的日益關注。2Linux網絡系統常被攻擊的主要方式如果要想更好的保護好Linux網絡,使其免受黑客攻擊,就必須對黑客的攻擊方法、攻擊原理以及攻擊過程有著更深入、更詳細的了解。只有這樣,才能更有效、更具有針對性的進行主動防護。在Linux網絡系統中常被攻擊的方式主要有拒絕服務攻擊(Do S、中間人攻擊、IP欺騙和緩沖區溢出攻擊等。2.1拒絕服務攻擊Do S全稱是Denial of Service,目前已知的拒絕服務攻擊有好幾百種,它是最基本的入侵攻擊手段,同時也是最難對付的入侵攻擊之一。它攻擊的具體表現方式主要有以下幾種:1Ping Flood3收稿日期:2009年3月27日,修回日期:2009
6、年4月17日作者簡介:任周,男,碩士研究生,助教,研究方向:網絡安全,嵌入式系統。第37卷(2009第8期計算機與數字工程125由于有些操作系統(如Windows9X傳輸報文的長度有限制,如ICM P包規定的上限為64K B,一旦發送者產生畸形報文即長度超過64K B的報文,就會出現內存分配錯誤,導致接收方的TCP/ IP堆棧崩潰。目前絕大多數的操作系統如U nix、Linux、Solaris、Mac OS都具有抵抗一般Ping Flood攻擊的能力。2S YN flood一臺機器在網絡中通訊時首先需要建立TCP 握手,標準的TCP握手需要3次包交換來建立。一臺服務器一旦接收到客戶機的S YN
7、包后必須回復一個S YN/AC K包,然后等待該客戶機給它回復一個AC K包來確認,這樣才會真正的建立連接。然而,如果只發送初始化的S YN包,而不發送確認服務器的AC K包會導致服務器一直等待AC K包。由于服務器在有限的時間內只能響應有限數量的連接,這就會導致服務器由于一直等待回應而無法響應其他機器進行的連接請求。3Smurf攻擊一個簡單的Smurf攻擊通過使用將回復地址設置成受害網絡的廣播地址的ICMP應答請求(ping數據包來淹沒被害主機的方式進行,最終會導致該網絡的所有主機都對此ICM P應答請求做出答復,從而導致網絡阻塞,所以它比Ping Flood 的流量高出一或兩個數量級。而更
8、加復雜的Smurf則會將源地址改為第三方的受害者,最終導致第三方崩潰1。Do S常見的防范方法主要有兩種:一種是在攻擊發生前預防,另一種是當發生攻擊時通過一定的手段恢復系統的正常服務的能力。對于攻擊前的預防工作,包括:盡可能的修正已經發現的問題和系統漏洞,以及通過包過濾及其它路由設置來禁止非法用戶的訪問。而對于攻擊發生時,則需要讓系統去釋放過載資源,并跟蹤和禁止攻擊者的訪問。2.2中間人攻擊中間人攻擊一般是通過路由器來完成的,它先控制一臺路由器,然后竊取其IP包,并將其解開后,再重定向或進行替換2。對付這種攻擊的辦法是可以采用數據加密和使用IPV6協議。2.3IP欺騙攻擊IP欺騙攻擊則是利用T
9、CP/IP協議中不檢查返回地址的這個安全漏洞,從而達到攻擊網絡的目的。攻擊者利用這一點,將能夠利用改變IP地址來掩蓋發出攻擊的地址3。2.4緩沖區溢出攻擊緩沖區溢出攻擊的原理是向一個有限空間的緩沖區拷貝了過長的字符串,覆蓋相鄰的存儲單元,以引起程序運行失敗。由于自動變量保存在堆棧中,當發生緩沖區溢出時,存儲在堆棧中的函數返回地址也會被覆蓋。這時,發生溢出的函數就無法正常返回。在這種情況下,系統一般會報告“core dump”或“segment fault”。嚴重的是如果覆蓋緩沖區的是一段精心設計的機器指令序列,那么它就極有可能會通過溢出來改變返回地址,將其指向自己的指令序列,從而改變了該程序的
10、正常流程。這段精心設計的指令一般指向“/bin/sh”,所以這段代碼有時又被稱為“shell code”。通過這樣的溢出可以得到一個shell,但是如果被溢出是一個suid(超級用戶IDroot程序,那么得到的將會是一個root shell。這樣機器的控制權就將易手,此后系統就有可能會受到惡意的攻擊。3Linux中常采用的安全策略要保證Linux網絡系統的安全,我們首先可以考慮在Linux網絡系統中引入“防火墻技術”和“入侵檢測技術”這兩項關鍵安全技術。3.1防火墻技術所謂防火墻(Firewall就是指一個能夠將內部計算機網絡與Internet相互隔離的屏障,它是由計算機硬件和特殊的軟件有機結
11、合而成,使內部計算機網絡與Internet之間建立起一個安全網關(Se2 curity Gate2way,從而達到保護內部計算機網絡免受外部非法入侵者的訪問4。因此使用防火墻系統的主要目的在于實現兩個或多個網絡間透明訪問,阻止非授權訪問。防火墻的另一個重要作用在于使被保護網的入口點盡可能少的暴露出來,從而有效地減少外部網對被保護網的非授權訪問和惡意攻擊,并保護系統,同時能更有效地統計記錄網絡流量及其它相關信息。防火墻技術根據防范的公式和側重點不同而分為很多類型,但就總體而言的話可以分成包過濾防火墻和代理服務器防火墻兩種。3.1.1包過濾防火墻數據包過濾(Packet Filtering技術是在
12、網絡層實現的,因此它可以只用路由器來完成。它在網絡層數據包進行選擇,依據系統內已經設置的過濾邏輯,即訪問控制表(Access Cont rol Table,ACL126任周:基于Linux 網絡系統的安全性能的研究第37卷來檢查數據流中的每個數據包的源地址和目標地址,所用的端口號和協議狀態等因素,或者它們的組合來確定是否允許該數據包通過5。數據包過濾是在網絡層檢查數據包,因此跟應用層無關。包過濾防火墻的工作原理如圖1所示。 圖1包過濾防火墻工作原理圖Linux 從1.1內核開始就已經具有包過濾功能了,在2.0的內核中采用ipfwadm 來操作內核包過濾規則,在2.2的內核中又采用了ipchai
13、ns 來控制內核包過濾規則。而現在最新的Linux 版本則采用了一個全新的內核包過濾管理工具iptables 。iptables 只是一個管理內核包過濾的工具,而實際上真正來執行的是netfilter 及其相關模塊。Netfilter 是Linux 核心中的一個通用架構,它提供了一系列的“表”(tables ,而每個表則由若干個“鏈”(chains 組成,每條鏈又可以由一條或者數條規則(rule 組成。可以形象地理解為netfilter 是表的容器,表又是鏈的容器,而鏈又是規則的容器。系統缺省的表位“filter ”,該表中有IN PU T 、FORWA RD 、OU TPU T 三個鏈。每條
14、鏈中含有一條或者多條規則,每條規則均定義為“如果數據包頭符合如此條件,則這樣處理該數據包”。當一個數據包到達一個鏈時,系統會從第一條規則開始檢查,查看是否符合該規則所定義條件:若滿足條件則根據該規則所定義方法處理該數據包;不滿足則繼續檢查下一條規則。直至最后,如果該數據包不符合該鏈中任何一條規則,系統便會根據該鏈中預先定義好的策略(policy 來處理該數據包。3.1.2代理服務器防火墻代理服務(Proxy Service 也稱鏈路級網關或者TCP 通道,是通過安裝相應的代理軟件來實現的,使那些不具備公共IP 的內部主機也能夠訪問互聯網,并且很好地屏蔽了內部網,從而有效保障了內部主機的安全。代
15、理服務器防火墻是針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術,其特點在于將所有跨越防火墻的網絡通信鏈路分成兩段。當代理服務器接收到有用戶對某個站點的訪問請求后就會去檢查該請求是否符合控制規則。若規則允許該用戶訪問該站點,則代理服務器便會替用戶去該站點取回所需的信息,然后再轉發給該用戶。內外網用戶的訪問均是代理服務器的“鏈接”來實現的,從而達到了隔離防火墻內外計算機系統的功能。代理服務器防火墻的工作原理如圖2所示。圖2代理服務器防火墻工作原理圖代理服務器防火墻是在應用層上來實現防火墻功能的,它能提供部分與傳輸有關的狀態,能提供與應用有關的狀態和部分傳輸的信息。它還能處理和管理信息。3
16、.2入侵檢測技術入侵檢測系統(Int rusion 2detection system IDS 是一種能夠主動保護自己不受攻擊的網絡安全技術,它從計算機網絡的某些關鍵點收集并分析數據包,從而發現危害網絡安全的行為。按照收集的信息源IDS 可分為基于主機的IDS (host based IDS ,HIDS 和基于網絡的IDS (network based N IDS 。IDS 從系統內部和各種網絡資源中主動采集信息,從中分析可能的網絡入侵或攻擊。入侵檢測系統在發現入侵后,會及時做出一些相對簡單的響應,包括記錄事件和報警等。3.2.1入侵檢測的原理入侵檢測系統簡而言之是一個或多個感應器、分析器和管
17、理器的構件組合。一個完整的入侵檢測系統一般應該由以下幾部分組成:感應器、分析器、管理器以及管理員。其檢測原理如圖3所示6。3.2.2Linux 環境下的入侵檢測在Linux 系統中,用戶和內核的交互是通過系統調用來完成的,與之對應的是,大多數對系統的攻擊最終也是通過非法執行Linux 系統調用來達到目的。所以通過監控系統調用,阻止非法的系統調用,則可以檢測并阻止大多數入侵行為,達到了保護系統的作用。在Linux 環境下進行入侵檢測的方法有兩種, 圖3入侵檢測原理圖一種是手工檢測,另外一種是軟件檢測。其中手工檢測主要檢測以下地方:1手動檢查系統進程#p saef或者#p saux,查看是否有可疑
18、進程。2查網絡連接和監聽端口#net statan;檢查系統中的suid程序;檢查系統中的sgid程序;檢查所有的.rho st s文件;檢查所有的.forward文件以及/etc/host s.equiv文件中的內容3檢查/var/log/wtmp文件中記錄的登錄信息。4是檢查日志文件的活動。軟件檢測中最著名的當屬自由軟件Hunt,它是Linux平臺上高級的包嗅探和會話劫持工具,它能監視、劫持和重新設置網絡上的TCP連接。此外sniffit。3.3防火墻技術與入侵檢測技術的有效結合防火墻是一種被動的訪問控制技術,它需要事先設計好規則才能對傳輸的數據包進行檢查從而保護子網不受攻擊。在網絡中單獨
19、使用防火墻存在著不能防范內部攻擊等許多潛在的問題;同時,由于入侵技術不斷發展使得全面配置防火墻規則變得更加困難。因此,單獨采用防火墻和入侵檢測系統都不能很好地解決網絡安全問題。但是如果我們將防火墻技術與入侵檢測技術兩者有效的結合起來,則可以更大限度地實現網絡安全:IDS對網絡進行監控,提供內部和外部攻擊的實時保護,并對防火墻規則加以動態修改;防火墻則控制IDS 的數據流量,提供對IDS的安全保護7。我們可以采用Snort系統與Linux中原有的防火墻netfilter/iptables相結合的方式來實現。其中Snort系統是一個開放源代碼的輕量級網絡入侵檢測系統,它由數據包解析器、檢測引擎和報
20、警三個子系統組成,所有的這些子系統均是建立在數據包截獲庫函數接口Libpcap的基礎之上的。Libpcap為它們提供了可移植的數據包截獲和過濾機制。由于Snort系統的源代碼開放,因此我們可以方便地對其進行修改和定制,使其能夠跟Linux原有的防火墻netfilter/iptables系統進行聯動。netfilter/iptables最大的優點是它可以配置有狀態的防火墻,而有狀態的防火墻能夠指定并記住為發送或接收信息包所建立的連接的狀態。同樣netfilter/iptables也是完全免費的。這樣Snort系統在檢測到網絡攻擊的情況下,可以對攻擊包進行丟棄或拒絕等操作,而不是簡單地報警或記錄日
21、志,從而可以對外界的隨機進攻及時做出響應,以達到保護系統正常運行的目的。防火墻技術與入侵檢測技術相結合的原理圖如圖4所示8 。圖4防火墻技術與入侵檢測技術相結合的原理圖由于IDS能動態修改防火墻規則,發生意外(如受到攻擊時,不用手工更改規則,而由系統自動重新配置防火墻以拒絕來自攻擊者的進一步流量,彌補了防火墻難以正確配置的缺點。同時,防火墻也可以彌補IDS自我防護機制薄弱的缺點。IDS自身并不能有效地防止對網絡以及對自己的攻擊,但與防火墻結合后,可以請求防火墻來完成訪問控制。同時,由于IDS置于防火墻之后,使之不分析已被防火墻屏蔽在內部網外的流量類型,負載減小,從而減少了受Do S攻擊的可能性
22、,并大大提高了IDS自身的安全性。4結語防火墻和IDS的功能、特點以及局限性決定了它們彼此非常需要對方,而且不可能相互取代。其原因就在于防火墻是側重于控制,而IDS側重于主動發現入侵信號,兩者能夠相互彌補不足,相互提供保護。從信息安全的角度來講,這種結合是十分必要的,而且極大地提高了網絡安全體系的防護能力。這種防火墻技術與入侵檢測技術相結合的策略不僅體現了分布式技術發展的潮流,也體現了網(下轉第149頁能正確解密出原始圖像。總而言之,該彩色圖像加密算法具有以下優點: 1擁有非常大的密鑰空間;2加密后的圖像有著非常好的統計特性;3加密算法對密鑰非常敏感。8結語本文提出一種基于多混沌的彩色圖像加密
23、算法。仿真表明該加密算法有著更大的密鑰空間和更高的安全性,同時又保持了加密速度快的優點,并且具備抵抗窮舉攻擊和差分攻擊的能力,還具有實現的高效性,因此特別適合于在網絡上對圖像加密處理和傳輸。此外,該算法對視頻,音頻等多媒體數據的加密也有一定的參考價值。參考文獻1Kai Wang.On the security of3D Cat map based symmetric image encryption schemeJ.Physics Letters A, 2005,(343:4324392Y Mao.G.Chen.Chaos2Based Image Encryption, Handbook of
24、 Computational G eometry for Pattern Recogni2 tion,Computer VisionM.Neurocomputing and Robotics, Springer2Verlag,Berlin,20033Zhi2Hong Guan,Fangjun Huang,Wenjie Guan. Chaos2based image encryption algorithmJ.Physics Let2 ters A,2005,346:1531574Shannon CE.Communication theory of security systemsJ.the Bell Syst Tech J,1949,28:6567155李雄軍.基于二維超混沌序列的圖象加密算法J.中國圖象圖形學報,2003,(10:117211766呂金虎.陳關榮.一個統一混沌系統及其研究J.中國科學院研究生院學報,2003,(1:1241307劉洋,王清華.混沌加密的虹膜識
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年中國2,4-二硝基氟苯數據監測報告
- 2025至2030年中國防爆電熱棒市場分析及競爭策略研究報告
- 2025至2030年中國鋼帶預力發條市場分析及競爭策略研究報告
- 2025至2030年中國超聲焊接換能器市場分析及競爭策略研究報告
- 2025至2030年中國腿外分訓練器市場分析及競爭策略研究報告
- 2025至2030年中國精密金屬沖壓零配件市場分析及競爭策略研究報告
- 2025至2030年中國益智用品市場分析及競爭策略研究報告
- 2025至2030年中國環保智能型銘牌機市場分析及競爭策略研究報告
- 2025至2030年中國氣流噴霧干燥機市場分析及競爭策略研究報告
- 2025至2030年中國智能電量表市場分析及競爭策略研究報告
- 診所托管合同協議
- 質量檢驗(測)技術服務企業數字化轉型與智慧升級戰略研究報告
- 信息必刷卷04(廣東省卷專用)2025年中考數學(解析版)
- 餐飲服務與管理課件 菜單的設計與制作
- 核電進廠考試題及答案
- 山東師范大學《大學英語本科(專升本)》期末考試復習題及參考答案
- 聲譽風險培訓
- 職業技能培訓:保健按摩師
- 2024年消防文員理論考試題庫(濃縮400題)
- 山東省煙臺市招遠市(五四學制)2024-2025學年八年級上學期期末考試物理試卷(含答案)
- 2024年05月陜西秦農農村商業銀行股份有限公司2024年招考金融科技勞務派遣人員筆試歷年參考題庫附帶答案詳解
評論
0/150
提交評論