《开放源码数字图书系统安全防御模式研究.pdf》由会员分享,可在线阅读,更多相关《开放源码数字图书系统安全防御模式研究.pdf(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、图书情报研究Library&Infor mation Studies第2期2卷 信息技术 开放源码数字图书系统安全防御模式研究杨 志 和(黑龙江大学信息管理学院 哈尔滨150080)摘 要 文章通过对当前网络安全局势的量化分析,结合开放源码应用下数字图书系统的开放性、可扩展性等特点,在满足信息用户需求的前提下,从开放源码应用及再生产的视角,构建基于防火墙技术、数据挖掘技术和信息分流技术的智能化数字图书系统安全防御体系。关键词 开放源码 数字图书系统 攻击源 安全防御分类号 G250.7A Study of the Security DefenseM odel of D igitalL ibra
2、ries with Open Source SoftwareYang ZhiheDepart ment of InformationManagement,Heilongjiang University,Harbin 150080,ChinaAbstractThis paper analyzes the situation of the net work security,and the openness and theextensibility of digital librarieswith open source software.And it,on the premise of sati
3、sfactionof usersneeds and from the angle of the application and reproduction ofopen source,constructsan intellectualized security defense system for the digital library based on firewall technology,data2collecting technology and information2distributing technology.Key wordsopen source;digital librar
4、y system;attack source;security defense1 数字图书系统安全性威胁21世纪以来,图书馆从形态到结构、从工作流程到手段都发生了巨大变革,数字化和网络化是其发展的必然趋势,数字化是源,网络化是流,通过网络手段将数字信息提供给用户是图书馆服务的最终目的。计算机网络的高度开放,使得庞大的数字图书系统面临着越来越严重的安全威胁。鉴于开放源码软件在数字图书系统中的良好发展前景,开放源码数字图书系统的安全性研究是数字图书馆建设中的一项重要课题。数据来源:江民科技 数据来源:国家计算机病毒调查分析报告图1 网络环境下数字图书系统安全性威胁 从图1中我们可以明确看出近年来病
5、毒功能越来越强大,不仅拥有蠕虫病毒的超强传播速度和破坏能力,而且还具有木马的控制计算机和盗窃重要信息的功能1-2。种种迹象表明,攻击源的制造、传播活动只会随着互联网的发展而呈上升势头,攻击的方式会不断翻新,其破坏的深度和范围也越来越大,潜在的危害性更大,这严重威胁到了数字图书系统的正常运行和管理。目前开放源码在数字图书系统中的优越性越来越受到国际社会的普遍认同,由于开放源码软件(Open Sourse Software,简称OSS)所固有的开放性、可扩展性,急需我们对主导高速信息传播的开放源码数字图书系统的安全性进行更深层次的研究3-5。网络的节点位于不同地域,节点的数字图书系统间如何安全地共
6、享数据资源,如何保证共享数据的安全性是要着重解决的问题 特别是对于那些源码开放的数字图书系统6-8。2 开放源码数字图书系统安全防御机制基于以上数字图书系统的安全现状,本文所构建的数字图书系统安全防御机制(图2)主要由以下几个核心部分构成:(1)防火墙控制层 随着网络应用范围的不断扩大和接入方式的多样化,各种攻击不能单纯依靠防火墙等静态防御来完成,但并不是说不需要它,当前防火墙在系统安全性控制中依然扮演着守门人的重要角色。图2 开放源码数字图书系统安全防御机制(2)安全预警中心 当攻击源访问数字图书系统的时候,如果已经突破了系统防火墙控制层的控制,那么它就会进入到安全预警中心。安全预警中心是整
7、个开放源码数字图书安全防御系统的核心部分,也是所有网络访问的必经之地,是针对网络访问和信息交互而设计的具有免疫功能的智能检测系统,和其它安全防御系统相比具有很强的主动和半主动性。安全预警中心建设有一整套功能强大的安全预警核心模块(如图3)。该安全预警核心模块下设访问数据流层、攻击检测平台和攻击模拟平台。(3)危险性(以下用D表示)数据管理中心 如果在安全预警中心和数字图书网络模拟平台上出现异常,则系统就会使访问导入到D数据采样的环节,用相关的数据挖掘及分析技术获取到攻击源的数据特征,并将该数据特征转储到D数据库中。为攻击检测平台和数字图书系统再造提供服务。(4)数字化管理中心 数字化管理中心是
8、数字图书系统的后方根据地,它由数字图书系统和源码再造中心构成。而数字图书系统是攻击模拟平台中数字图书系统克隆机组的原形。为了明确数字化管理中心的主要作用,我们先看信息用户的几种情况:数字图书系统在很大程度上是为了满足信息用户的信息需求而进行运作的。大多数用户访问的目的是想从中得到所预期的一手资料和咨询。在该数字图书系统中参与信息获取的用户只进行到数字图书系统模拟平台就已经完全结束,因为只要数字图书系统克隆机组不发生异常,访问的目的在这个环节就会得到满足。目前的数字图书系统信息来源一部分是传统图书的数字化,另一部分是用户通过网络向数字图书系统提供。在开放源码的应用下,信息用户的需求与数字图书系统
9、所提供的数据及其系统模式间的矛盾日益突出,越来越多的信息用户通过网络访问参与到了数字图书系统的建设中。于是,我们可以明确的看出数字化管理中心的重要作用就是对信息用户进行细分,它把获取信息以外的用户分为向数字图书系统提供信息者和参与系统建设者两大类,这样做的好处有:1数字图书系统管理人员可以直接对所提供的新信息进行加工,提高信息更新的速度;2源码再造中心的管理人员可直接对参与系统建设的来访者进行选择和交流,加快系统再生产的效率。数字化管理中心下设的数字图书系统和源码再造中心是整个数字图书系统的最终生产建设中心。源码再造中心为数字图书系统提供及45杨志和 开放源码数字图书系统安全防御模式研究图书情
10、报研究Library&Infor mation Studies第2期2卷时的系统升级与功能的实时更新,更新后的全新数字图书系统随之又使得安全预警核心模块中的数字图书系统克隆机组得以及时更新。3 安全预警核心模块安全预警核心模块使用三层网络结构的形式,即访问数据流层、攻击检测平台和攻击模拟平台。其结构如图3所示。图3 数字图书系统安全预警核心模块 在访问数据流层,各种来访的数据交织成了一张复杂的数据网,有的数据之间还可能会发生各种不确定的相互反应。如果这里面夹杂着带有攻击源的数据流的话,只要它们之间有着某种相关关系,就可能产生攻击性变种。我们在安全预警核心模块中设计这么一个平台主要是向带有攻击源
11、的数据流提供一个反应空间,使其没有访问到数字图书系统的时候就有一个变异结果,也能使其下一步的攻击检测平台发挥充分的作用。攻击性检测平台是一个集成了当前最新的杀毒系统和D数据管理中心的D数据库系统的攻击性检测及防御平台。该模式如图4所示。攻击模拟平台上主设数字图书系统克隆机组,克隆的来源是数字化管理中心的数字图书系统。设置该平台的目的是进一步检测那些具有高度隐藏技术的攻击源,而不致因其直接访问数字图书系统而产生使系统受损的严重后果。同时,这一环节也满足了那些想从数字图书系统获取信息的用户们的直接需求。图4 数字图书系统攻击性检测及防御平台 在攻击模拟平台上,针对那些想为数字图书系统提供一手信息和
12、参与建设的访问者来说,我们在此设有一个深层判别中心(如图5所示),该中心是连接安全预警中心和数字化管理中心的纽带。图5 数字图书系统安全性深层判别中心 图5的深层判别中心中有一个起到信息分流的核心价值判断模块。它对来访的信息源进行核心价值判断,如果是参与新型数字图书系统建设的,则将其放行到数字化管理中心下的源码再造中心,使其参与新型数字图书系统的建设;如果是为数字图书系统提供信息,则将其导入数字图书系统,以便实时更新数字图书信息。4 安全防御的相关技术支持4.1 防火墙技术在该数字图书防御系统中,防火墙是连接数字图书系统内部与外部网络系统的第一道防线。在逻辑上,防火墙是一个分离器、限制器,也是
13、一个分析器。它有效地监视了内部网络与外部网络之间的任何活动,保证了内部网络的安全;在物理实现上,防火墙是位于网络特殊位置的一组硬件设备 路由器、计算机或其它特制的硬件设备9。根据开发技术的不同,我们将防火墙作如下表1所示分类:表1 数字图书系统防火墙性能评价类型优点缺点技术支持推荐指数包过滤型通用、廉价无法识别应用层攻击源包传 输 技术代理型安全性高速度比较慢、管理复杂代理 服 务器混合型以上综合以上综合自适 应 代理与 包 过滤器监测型主动实时监控、安全性高技术成本高、难管理当前 正 处于技 术 扩展阶段 在该数字图书安全防御系统中给出下列防火墙选择标准10-12:满足系统需求。不同的组织对
14、防火墙的需求不大一样。防火墙自身的安全。作为信息安全产品,防火墙本身也应该保证安全。让自身处于正常运作的同时不给外部攻击源任何可乘之机。防火墙的管理难易度。不同的防火墙,其管理的难易程度不大一样。在选择时不可一味贪求功能强大,而不顾及自身的管理水平。成本问题。4.2 攻击源检测技术在该数字图书系统安全防御体系中,检测到的攻击源我们已经为其建立了一个D数据特征库;如果再次受到相同攻击源入侵,那么当携带该攻击源的数据流与D特征库进行匹配就可以直接检测出来。而对于那些最新的攻击源,我们推荐如下的检测技术:贝叶斯决策 贝叶斯决策理论是处理模式分类问题的一种基本理论,应用十分广泛13。在类别先验概率和类
15、条件概率密度已知的情况下,使用贝叶斯分类器可以得到错误率最小的分类结果。Schultz等人试验了用贝叶斯分类器来检测未知病毒的方法。对于一个程序,令F为其所含特征的集合,C为类别变量(无毒和带毒两种取值),那么要计算的就是在已知F的前提下该程序属于某一类别C的条件概率P(C/F)。根据贝叶斯规则,有:P(C/F)=P(F/C)3P(C)P(F)若由F,F1,F2,Fn等特征所组成,则上式变为:P(C/F)=njP(Fi/C)3P(C)nj-lP(Fi)65杨志和 开放源码数字图书系统安全防御模式研究图书情报研究Library&Infor mation Studies第2期2卷分类器的输出结果为
16、:程序类别=maxc P(C)ni=1P(Fi/C)在特征提取时使用了GNU Strings工具,它能够从程序文件中析取出可打印字符串,每个这样的字符串可作为一个特征,而类别先验概率 和类条件概率密度 的值则是由训练样本集统计得来。试验结果表明,贝叶斯分类器能够有效地检测出未知攻击源,同时保持较低的误报率。马尔可夫链 马尔可夫链是一种高效的上下文相关分类技术,目前多用于异常检测14。不过启发式攻击检测与异常检测在很多方面都有重叠,因此在许多技术方法上可以相互借鉴,这里要介绍的就属于这种情况。Jha等人以程序的系统调用序列作为分类特征,提出了一种基于马尔可夫链的异常检测方法。一个有限长度的系统调
17、用序列称为一个轨迹,轨迹的长度就是序列中系统调用的个数。在构造马尔可夫链时,将每个固定长度的短轨迹对应为一个状态,两个状态间的迁移概率可以从训练样本集统计得出。这样任一个轨迹都可以看成是一个连续的状态迁移过程,各迁移概率相乘即得到一个总迁移概率,并将其作为该轨迹是否异常的判别依据。前人试验结果大都表明,马尔可夫链分类器在检测效率和误报率等指标上都比较好。4.3 数据分流技术目前的数据分流技术种类很多,鉴于本文所构建的防御模式,在此特别推荐使用动态网络数据分流方法(如图6),其算法主要采用基于表的哈希散列法(Table-based Hash)并加以改进15。图6 数据分流模块结构图系统有N个输出
18、端口,设置值为M(M是N的倍数)。对于过滤后的数据包流F2in,根据M分类(即F2in的源IP地址Src2IP以M模运算取余数),查表得出输出队列端口N。(Src2IP1?Src2IP2?Src2IP3?Src2IP4)MODM=m由m按表T(M,N)得出n。Src2Ipi为Src2IP的第i字节。T(M,N)的分流可以按权重进行,能较真实地反映输出队列端口的处理能力。例如,对于3个输出队列端口,N=3,M=6,若第1个输出队列端口处理能力较低,第2个输出队列端口处理能力较高,第3个输出队列端口处理能力一般,则可以设置此分流比例为132。一般M=An,a为比例因子,反映其调控能力。对于仍存在的
19、拥塞问题,需要将输入端的分类、分发和输出队列综合考虑,改进工作。从解决拥塞问题的算法AQM可知,对于输出队列Q的每个队列Qn,有阈值Qmin和Qmax,以反映输出端口的处理能力。对于过滤后的数据包流F2in,分流后的Qn有:若QnQmin,则正常进入队列,等待发出;若QnQmax,则启动处理程序A。处理程序A启动后,通知分类部分,增加元素参与运算,即从初始的源IP地址、目的IP地址、协议、源Port、目的Port 5元组中的源IP地址,增加为源IP地址、目的IP地址,算法不变,仍为对M取余数,再查表得出输出队列端口n(在实现时T(M,N)为一维数组,M为T 的序号,N为T 的值。同理,分类可以
20、由程序A控制,增加元素参与运算直至5元组全部被添加,使分类可以越来越细,以适应端口输出能力变化。采用逐步细化分类方法,以减少计算开销。对T(M,N)进行调整,从输出队列Q的每个队列Qn中选出QnQmin的Qb,替代启动处理程序A的队列Qa,减小其权重,即减少分发到Qa的流量,流量被转发到较为空闲的Qb。4.4 数据挖掘技术数据挖掘是一个利用各种分析工具在海量数据中发现模型和数据间关系的过程,这些模型和关系可以用来做出预测。它是统计分析方法学的延伸和扩展。数据挖掘就是利用统计和人工智能技术的应用程序来解决问题的,目的是生成可依据其所示的含义采集的知识,也就是建立一个现实世界的模型。建立这个模型可
21、能需要各种各样的源数据,模型是模式和数据间相关性的形式化描述;在实施数据挖掘之前,先制定采取什么样的步骤,每一步都做什么,达到什么样的目标是必要的,一个典型的数据挖掘系统的体系结构有以下几个部分:知识库,数据挖掘引擎,形式评估模块,图形化用户接口16。4.5 其它技术随着新型攻击源的产生和安全防御技术的日益提高,还会有更新的技术使用于数字图书系统安全防御体系中,在此本文对一些其它的技术支持不再进行一一统计。5 结语本文所构建的数字图书系统安全防御体系对来访攻击源采取集中式和分步式的检测,不仅具备了神经网络优化算法和基于数据挖掘的多Agent智能等检测系统的优点,而且综合防火墙技术、数据分流与数
22、据挖掘技术,结合分发算法、均衡算法、拥塞控制算法等等一些算法的优点,改善了数字图书系统安全防御体系的性能。此外,它还具有主动性强、方便扩展等优点。整个系统在运行的时候分为两个大的主战场。第一个战场是数字图书系统克隆机组所处的安全预警核心模块所构成的安全预警中心;来访的数据流只与数字图书系统克隆机组进行相对直接的信息交流。如果存在高新技术攻击源不慎进入,也不会造成数字图书系统的崩溃。第二个主战场是数字化管理中心。其中设有为克隆机组提供克隆来源的数字图书系统,还有就是为数字图书系统提供及时的系统升级与功能的实时更新的源码再造中心。可见,来访数据流所面对的数字图书系统只不过是由数字化管理中心提供的一
23、个克隆系统而已。本文对基于开放源码软件应用及再生产的数字图书安全防御体系进行了理论性研究,所构建的数字图书系统安全防御体系为日后的实施和推广打下了一定的基础。鉴于系统的可扩展性和高协作性,笔者建议相关研究机构实施该系统前先针对个体的实际需求,对该体系进行可行性和其性能的实验测试。同时,笔者在日后的研究中会继续对该安全防御体系进行进一步的改进和实验性的仿真模拟。参考文献1 邹本堃.江民科技发布年度计算机疫情报告及十大病毒排行N.中国消费者报,2008-1-9(3).2 国家计算机病毒应急处理中心.2009-02-18.ht2tp:/www.antivirus- 毕 强,刘冲娇.数字图书馆开源软件
24、本地化研究J.现代图书情报技术,2007(7):5-9.4 张丽宁.基于开放源码软件的数字图书馆应用分析J.现代情报,2007(1):97-98.5 怀铁铮.信息化:中国的出路与对策M.北京:机械工业出版社,2006:235-241.6 郭文丽,李书宁,张晓林.国外数字图书馆系统开源软件研究趋势J.现代图书情报技术,2007(3):1-6.7 林 敏.试论图书馆使用开源软件的益处及注意事项J.大学图书馆学报,2006(3):43-46.8 王长强.源码公开技术对网络安全的影响J.信息网络安全,2003(4):21-23.9 王秀巧.基于数据挖掘技术的入侵检测系统框架 J.电脑知识与技术,200
25、8(02):795-796.10 张 鹰,李 理,王昆鹏.数据库入侵检测技术在数字图书馆中的研究J.信息工作,2008(1):67-69.11 李 阳,周铁军.基于神经网络的优化算法在异常入侵检测中的应用J.网络安全,2007(1):40-43.12 冯索梅.网络防火墙技术分析与选择J.网络安全,2008(4):21-22.13 李 旭.基于鸟群神经网络入侵检测的研究 J.网络安全,2008(3):62-65.14 朱奋起等.基于数据分流实现高速网入侵检测的研究与实践J.计算机应用研究,2004(5):149-151.15 梁 钢.数据采集与动态分流模型的设计 J.微型机与应用,2004(1):33-35.16 Matthew G.Schultz,Eleazar Eskin,Erez Zadok,Salva-tore J.Stolfo.Data mining methods for detection of newmaliciousexecutables R.Proceedings of the IEEE Sym2posium on Security and Privacy,2001:28-70.作者简介 杨志和,男,1986年生,黑龙江大学信息管理学院硕士研究生。85杨志和 开放源码数字图书系统安全防御模式研究
限制150内