温馨提示:该篇为博士论文部分章节,如需阅读全文,请移至本文末尾
3.3 框架的FSM模型
自适应动态取证系统在工作过程中随着攻击行为的进行以及自动响应措施的进行,会有安全状态的变化,因此我们可以对系统建立有限状态机(FSM)模型,对系统状态的转换进行描述。
截图1
截图2
系统初始处于qo状态,如果入侵检测系统检测到探测或者扫描活动,这意味着可能有人正在对系统进行主机探测或端口扫描,收集系统开放了哪些端口以及提供哪些服务的信息。探测以及扫描通常是入侵的前奏,入侵者常常通过对主机进行探测和端口扫描来收集信息,为下一步行为提供必要的指导。由于探测或扫描仅仅是收集信息的行为,对系统的威胁级别还很低,所以此时无需触发重定向机制,但开始取证,证据来源为NIDS日志、真实服务器上的日志、防火墙日志等。系统的状态从qo转为q1.
如果在qo状态或者q1,状态IDS检测到异常行为,则根据行为的威胁程度以及评估行为造成的影响来决定系统状态的转换。如果只是疑似攻击或者虽确认是攻击但威胁程度较低,造成的影响比较小,则状态转为qz.在qz状态下,重定向器将疑似流量仍转发到真实服务器,并镜像转发到影子服务器,使得系统能继续照常提供服务,同时影子服务器上的安全工具会对重定向过来的流量进行进一步的观察和分析,确定疑似攻击是否为真正的攻击行为以及继续观察攻击行为造成的影响。此时系统状态转为q4.因为疑似攻击流量可能会对系统造成破坏,此时系统入侵容忍机制中的资源调配机制开始工作,比如限制疑似主机的带宽等,同时继续实时取证和实时分析。如果异常行为被确认为是入侵行为且威胁程度较高,对系统造成的影响较大,则系统状态转为q3.同样,当系统处于qz状态时,如果疑似流量被确认为是威胁程度较高的恶意流量,则系统状态转为q3.如果在q4状态下,通过进一步观察,发现刚才的告警只是误告警,疑似流量被判断为正常流量,则系统状态从q4转为初始状态qo.
当系统处于q3状态时,重定向器将通过访问控制措施阻止恶意流量到达真实服务器,全部重定向到影子服务器,对真实服务器进行保护,同时使得影子服务器上仍能继续监视入侵行为,记录入侵证据。系统状态转为q5,在q5状态下,如果出现容忍失效的情况,为保护整个系统及证据的安全,重定向器的访问控制措施则阻断恶意主机的所有连接,系统转入结束状态q,开始进行事后取证和分析。
系统的状态转移图如图3-8所示。
其中,从q1,到q5的过程是入侵的逐步发展过程,取证系统就是伴随着这个过程持续进行实时的证据收集和分析,到最后结束状态q,进入离线的取证分析。这个过程中,证据的收集并不是盲目的,而是根据状态q1,和q3中检测到的探测主机以及可疑主机进行针对性的过滤,重定向以及资源重配置所针对的也是这些主机,因此可以减轻系统的处理负荷,且提高可用性。
0引言在现实社会中,计算机网络正成为许多传统犯罪的工具或媒介。目前已经出现了网络赌博、网络诈骗等犯罪形式,甚至于传统面对面实施的杀人、强奸案件也越来越多地和网络关联。这样的客观现实要求或迫使公安民警,在发生违法犯罪案件后必须从网络中寻找破...
3.4SMP模型分析通过对系统工作流程以及FSM的分析可见,系统的状态转换过程满足以下三个特点:1.系统的状态转换过程具有马尔科夫特性,即系统即将转换的状态只与系统当前的状态有关,而与历史状态无关;2.状态的转换是入侵行为、入侵检测以及入...
当今世界,在美国倡导并主导下的国际反恐,跟随着美国联军飞机丢炸弹的脚步,正在不断加快着反恐国际化的速度和进程,但是,随着伊斯兰国黑旗飘啊飘,世界却不得不承受着由于美国选择性反恐和双重反恐标准造成的恐怖遍地开花的后果以及西方国家一些年轻人主...
3.2自适应动态取证系统框架取证工作中有两个侧重点需要得到充分的考虑,并有具体的实施保障。1.评估所调查的恶意行为或可疑行为造成危害的程度。如果要将所调查的行为定性为计算机犯罪,必须能够说明这些行为造成了足够严重的后果,这样,这些...