模型chmod用法

chmod用法  时间:2021-04-05  阅读:()
ISSN1000-9825,CODENRUXUEWE-mail:jos@iscas.
ac.
cnJournalofSoftware,Vol.
18,No.
11,November2007,pp.
28412850http://www.
jos.
org.
cnDOI:10.
1360/jos182841Tel/Fax:+86-10-625625632007byJournalofSoftware.
Allrightsreserved.
一种基于控制流的程序行为扩展模型陆炜1,2,曾庆凯1,2+1(南京大学计算机软件新技术国家重点实验室),江苏南京210093)2(南京大学计算机科学与技术系,江苏南京210093)AControlFlowBasedProgramBehaviorExtendedModelLUWei1,2,ZENGQing-Kai1,2+1(StateKeyLaboratoryforNovelSoftwareTechnology,NanjingUniversity),Nanjing,210093,China)2(DepartmentofComputerScienceandTechnology,NanjingUniversity,Nanjing210093,China)+Correspondingauthor:Phn:+86-25-83686700,E-mail:zqk@nju.
edu.
cn;http://cs.
nju.
edu.
cnLuW,ZengQK.
Acontrolflowbasedprogrambehaviorextendedmodel.
JournalofSoftware,2007,18(11):28412850.
http://www.
jos.
org.
cn/1000-9825/18/2841.
htmAbstract:Thispaperpresentsacontrol-flow-basedprogrambehaviorextendedmodelEMPDA(extendedmodelbasedonpushdownautomaton)byaddinginvarianceconstraintstocontrolflowmodel,whichcandescribesomeinvariancepropertieswhileaprogramisrunningsafely,andenhancetheabilityofintrusiondetection.
Bydistinguishingtheimportanceofsystemcallsaccordingtopracticalapplications,thispaperdividestheprogrambehaviormodelintocoremodelandsecondarymodeltoreducetheworkloadofthemodelandimprovethelearningefficiency.
Experimentalresultsshowthattheextendedmodelhasbetterperformancesinmanyaspects,suchascoveragespeed,falsepositiverateandthecapabilityofintrusiondetection.
Keywords:programbehaviormodel;anomalydetection;controlflow;invarianceconstraint;systemcall摘要:提出一种基于控制流的程序行为扩展模型EMPDA(extendedmodelbasedonpushdownautomaton).
对控制流模型加入不变性约束扩展,该模型能够表达程序正常运行时所应保持的不变性质约束,增强了模型的监控能力;通过以实际应用区分系统调用重要性,将模型划分为核心模型和辅助模型,以降低模型整体消耗,提高模型学习效率.
实验结果表明,该扩展模型较之原模型有更好的覆盖速度、误报率以及检测能力.
关键词:程序行为模型;异常检测;控制流;不变性约束;系统调用中图法分类号:TP393文献标识码:A随着软件的复杂性不断提高、软件规模不断扩大,针对软件漏洞的攻击也越来越多.
对系统攻击的检测与防护方法的研究日益受到重视.
入侵检测通过对行为、日志、审计数据或其他信息进行分析,检测对系统的攻击[1],通常采用特征检测和异常检测方法[2].
特征检测方法对异常行为建模,通过特征模型匹配来检测可疑行为;SupportedbytheNationalNaturalScienceFoundationofChinaunderGrantNos.
60473053,60773170(国家自然科学基金);theNationalHigh-TechResearchandDevelopmentPlanofChinaunderGrantNos.
2004AA147070,2006AA01Z432(国家高技术研究发展计划(863));theNaturalScienceFoundationofJiangsuProvinceofChinaunderGrantNo.
BK2005074(江苏省自然科学基金)Received2006-04-26;Accepted2006-07-052842JournalofSoftware软件学报Vol.
18,No.
11,November2007异常检测方法对正常行为建模,违背模型的行为被视为可疑行为[3].
与特征检测相比,异常检测的优势是具有对未知攻击的检测能力.
相对于网络活动、用户行为而言,程序行为更稳定、更准确[4].
因此,异常检测研究近年来较为集中于程序行为的建模和监控方法.
程序行为建模有多种方法,如形式化方法[5,6]、短序列模型[7]、数据挖掘方法[8]、神经网络方法[9]、隐马尔可夫模型[10]和控制流模型[4,1116]等等.
形式化方法要求有准确的安全规格说明,通过检查主客体信息流[5]或者程序的执行流程[6]是否满足规格说明以判断入侵行为的发生,是一种理想化的方法.
实际上,即使是一个不安全的程序,也不一定会对系统造成很大的伤害,除非它和底层的操作系统交互,而这些交互是可以被监控的[17].
因此,许多程序行为模型都是基于系统调用进行建模.
短序列模型方法是基于系统调用方法的先驱,通过一定长度的系统调用序列建立正常行为库.
数据挖掘方法、神经网络方法、隐马尔可夫模型等是从系统调用集中抽取特征,生成正常行为模型或满足的规则.
控制流模型方法基于系统调用点生成程序行为模型,约束程序的实际执行流程与程序的源代码保持一致[11],能够直接反映程序的要求.
静态分析方法通过分析程序代码生成控制流模型[11],动态分析方法通过动态分析程序运行时刻信息生成模型[14].
而在模型中加入函数调用信息,则扩展了控制流模型[13,15].
研究表明,将动态和静态分析方法相结合可以生成更准确的模型[4].
但是,现有的控制流模型方法对不改变程序控制流的入侵行为不能有效监控.
此外,模型学习的覆盖速度不够快,监控误报率较高.
本文提出一个基于控制流扩展程序正常运行约束要求的模型EMPDA(extendedmodelbasedonpushdownautomaton),利用约束模型扩展控制流模型的监控能力.
约束模型在系统调用或者函数调用点上检测程序正常运行要求的不变性质是否满足.
此外,针对实际应用中系统调用对于程序安全的重要程度不同,提出对系统调用的重要性进行区分,以提高模型的表达能力和效率.
本文第1节介绍相关研究工作.
第2节描述提出的模型.
第3节讨论模型的实现问题.
第4节是模型性能分析和实验.
第5节是本文总结.
1相关工作Forrest[7]提出了基于系统调用序列的N-gram的方法.
该方法预先给定一个n,正常行为是通过列举所有训练数据中出现的具有长度n的唯一的、邻近的序列获得.
检测时,使用长度为n的滑动窗口,顺序地对被检测的系统调用序列进行正确性匹配.
这种方法训练速度快,但却无法辨别长度大于n的系统调用序列关系.
而且只能识别在训练过程中遇到的序列,缺乏一般性.
很多研究者从静态分析程序源代码、二进制代码[1113]和动态分析程序运行时刻信息[1416]等方向对Forrest的方法进行了扩展.
Wagner[11]通过静态分析源代码产生程序行为模型,产生一个非确定有穷状态自动机(non-deterministicfiniteautomaton,简称NDFA),其状态隐含着程序的指令指针信息,一个状态转换与一个系统调用或者空动作相联系.
在检测过程中,有穷状态机接受一个系统调用,从当前状态移动到该系统调用所关联的另一个状态.
如果没有相应的转换,就表示发生了异常.
因为没有对函数调用作处理,所以存在不可能路径问题(impossiblepathproblem)[15].
为了解决这个问题,提出了一个复杂的下推自动机(pushdownautomaton,简称PDA)模型,即抽象栈模型.
因为下推自动机的复杂性和不确定性,模型对很多程序的监控效率太低.
Giffin[12]利用了上述模型的思想,对二进制代码进行静态分析.
方法不依赖于任何语言,而是依赖于平台.
该方法要求重写可执行文件,通过在程序调用之前和之后插入空调用来减少自动机的不确定性,解决了不可能路径问题,但不适用于一般的基于主机的异常检测环境.
Feng和Giffin[13]提出了一个确定的下推自动机模型VPStatic.
该模型利用了函数之间的调用信息,消除模型不确定性,并且是通过静态分析二进制代码获得的.
他们还指出了消除自动机的不确定性的两种方法:一种是获得额外的信息,如函数调用信息;另一种是在程序内加入额外的代码,如在函数进口处加入额外的系统调用进而获得程序内部状态.
动态分析方法的研究也在不断进步.
Sekar[14]通过动态的学习程序的审计数据,捕获程序的控制流.
模型自动机没有不确定性问题.
每个系统调用的指令指针表示一个状态,系统调用则作为状态转换的标签.
因为每个转陆炜等:一种基于控制流的程序行为扩展模型2843换都是确定的,所以效率很高,并且不会由于不确定性而无法识别某些异常.
因为没有捕获程序内函数之间的调用关系,所以存在不可能路径问题.
Feng[15]扩展了文献[14]中的方法,在两个系统调用之间建立VtPath.
VtPath是指两次连续的系统调用发生时调用栈内的不同,可以表示两个系统调用之间的函数调用关系.
该方法使用一个哈希表记录以字符串的形式表示的所有出现的VtPath,实验表明,它具有更高的探测能力,在一定程度上解决了不可能路径问题.
但是因为仅仅记录出现的VtPath,因而不具有一般性,而且不够简洁.
Gao[16]的方法提取程序执行时的函数调用信息,将一个系统调用发生时的调用栈序列称为观察(observation),将程序一次执行产生的观察序列称为执行(execution).
再通过观察和执行来构造执行图(executiongraph).
这个执行图是被归纳定义的,归纳能够获得可能存在的其他执行路径.
该方法比Feng的方法具有一般性,并且证明了执行图对给定的训练数据与程序控制流具有最大的一致性.
Liu[4]提出的HPDA(hybridpushdownautomata)模型也利用了函数调用信息.
该模型扩展了Wagner的PDA模型,将函数调用关系和系统调用作为输入构建模型,可归纳出可能存在的其他执行路径.
该模型可以通过静态分析程序代码、动态分析程序运行信息或者动态和静态结合的方法生成.
实验表明,用动态生成模型作为静态生成模型的补充,生成的模型比单独使用静态方法具有更高的探测能力,比单独使用动态方法具有更低的误报率.
动态和静态方法的目标都是通过控制流适当地对程序行为建模,在保证准确性的同时兼顾模型的一般化程度,使得通过更少量的信息获得更全面的行为模型.
本文也是基于这样的目标,对HPDA模型进行扩展,提出了改进模型.
2扩展约束行为的模型EMPDA2.
1模型描述本文提出了扩展约束行为的模型EMPDA.
根据Gao[16]的证明,利用函数调用信息,并且归纳出所有可能执行路径的模型与程序控制流有很大的一致性,因此,EMPDA对HPDA进行扩展.
主要在以下两个方面:1.
控制流模型能够监控缓冲区溢出[18,19]、格式化字符串[19,20]等改变程序路径的攻击,然而对竞争条件[21]等不改变程序执行路径的攻击方法无能为力.
为了扩展模型的监控能力,通过让行为模型学习恰当设定的约束模型,使得模型能够检测上述攻击,扩展模型监控能力.
2.
考虑到实际应用中不同系统调用对系统安全的影响程度不同[22]以及不同环境中所需监控的侧重点不同,将模型分为核心模型和辅助模型.
核心模型保证精确性,辅助模型提高泛化程度,用辅助模型一定的监控精确性来换取整体模型的覆盖速度和误报率.
2.
1.
1核心模型一个核心模型M是一个五元组:(S,Σ,T,s,A).
其中:S是有穷状态集,S的元素是一个两元组:(id,check_action).
id是该状态的标识,check_action表示到达该状态时模型需要进行的监控动作.
Σ是有穷输入集,Σ的元素为(Y*Addr).
每个状态转换的输入包含两部分,Y和Addr,结合Y和Addr能够唯一地标识程序的一个语句.
输入调用Y可以是进入某一函数,退出某一函数或者是一个核心系统调用信息,Y={Entry,Exit,SC},SC=Scall_ID,即系统调用标识.
Addr是Y发生时对应的可执行文件或者共享库的标识img_id以及Y在该模块中的相对位置addr,Addr=(addr,img_id).
s∈S,是开始状态.
A是终止状态集.
T:S*Σ→S是状态之间的转换规则集.
核心模型相对于HPDA模型对状态作了新定义,每一个状态实质上是指监控模型接受到一个特定输入后进行的一系列检测动作的集合.
核心监控模型的监控能力由两部分组成:一部分是控制流所监控的程序流程;另一部分是由状态集合监控的约束不变性质.
2844JournalofSoftware软件学报Vol.
18,No.
11,November20072.
1.
2辅助模型辅助模型L是若干序列组成的集合.
每个序列是一个三元组:(Σi,Li,Σi+1).
Σi和Σi+1是发生在Li前后的重要系统调用,也可以是表示模型开始和结束的调用.
Li是非重要系统调用集合,其中元素之间无先后顺序且不重复.
2.
1.
3约束模型约束模型CM由若干行为组ActG组成,每一个行为组ActG表示程序必须满足的某一个约束要求,是应用要求的不变性或者程序安全运行要求的不变性.
每个ActG由存在逻辑关系的若干行为-响应对组成.
每一个行为-响应对表示当给定行为发生时,保证程序安全运行所需要进行的检测动作.
约束模型定义如下:CM={ActG},为包含若干行为组ActG的约束模型.
ActG={(ActP,ResP)},为一组ActP及其相应ResP的集合,表示不变性约束的逻辑关系.
ActP∈Σ,表示模型中特定的系统调用或者函数调用点,定义了相应的ResP将要发生的地方.
ResP:定义了在ActP处,约束模型具体的检测动作.
可根据程序安全运行要求的不变性构造约束模型.
例如,针对文件系统的文件名绑定竞争条件漏洞,Lhee[21]提出监控任一文件的有效检查操作和有效使用操作处的一致性,模型的组成部分如图1所示.
用一个文件对照表记录访问的文件以及其唯一的标识(inodenumber),对有效的文件检查操作(echeck),要求对文件一致性对照表内容进行更新(uptable);对有效的文件使用操作(euse),要求对访问的文件和文件对照表的内容进行一致性检查(chetable).
即有行为组ActG={(echeck,uptable),(euse,chetable)},表示对任一文件的有效检查操作和使用操作需要有一致性约束.
Update(filename)e_check_op(filename)Check(filename)e_use_op(filename)Filetable(name,inode)CheckalgorithmUpdatealgorithmEffectivecheckoperationdefinitionEffectiveuseoperationdefinitionFig.
1File-Basedraceconditionsdetectionmodel图1文件系统竞争条件检测模型也可根据应用要求的不变性构造约束模型.
例如,针对应用中的核心文件,在程序的进、出口处要检查核心文件的完整性,保证应用系统的安全性.
这样的应用要求不变性也很容易用约束模型来表示.
2.
1.
4模型表示EMPDA模型由核心模型和辅助模型两部分组成.
核心模型是记录重要系统调用的有穷状态机,包含了约束模型的监控能力.
辅助模型是核心模型的补充部分,针对非重要系统调用的模型.
如图2所示的程序,其生成的行为模型包含重要调用形成的核心模型以及非重要调用形成的辅助模型.
在核心模型中,creat,chown,chmod和rename是文件名绑定竞争条件约束模型关注的系统调用,其中,creat调用是有效检查操作,chown,chmod和rename是有效使用操作,存在文件名绑定竞争条件的漏洞.
需要约束程序对文件访问的一致性,在creat调用之后的状态中对文件对照表进行更新操作,在chown,chmod和rename调用之后的状态进行检查操作.
陆炜等:一种基于控制流的程序行为扩展模型28451charfilename[20]="/tmp/data";intpre_create(intindex,time_t*tim){2if(index){3.
.
.
;4.
.
.
;5}6time(tim);7returncreat(filename,O_RDWR);}voidcreate_file(charfile[50]){8uid_tuid=getuid();9gid_tgid=getgid();10time_ttim;11inthandle;12if(uid==0){13handle=pre_create(0,&tim);14charfilepath[100]="/root/";15chown(filename,0,0);16chmod(filename,.
.
.
);17rename(filename,filepath);18}else{19handle=pre_create(1,&tim);20charfilepath[100]="/home/";21chown(filename,uid,gid);22chmod(filename,.
.
.
);23rename(filename,filepath);24}25gethostname();26read(handle,.
.
.
);27close(handle);}Entry(c_f)Exit(c_f)Entry(p_c)getuid-8agetgid-9entry-19Exit(p_c)exit-19exit-13exit-19entry-13exit-13chown-15Cchmod-16Drename-17Gread-26hclose-27chown-21Echmod-22creatFrename-23-7bgetgid-9,tim-6,create-7rename-23,gethostname-25,read-26rename-17,gethostname-25,read-26′′′′′′Fig.
2Examplecodeandthecorrespondingbehaviormodel图2实例代码及其对应的行为模型2.
2两阶段学习EMPDA的学习过程分为两个阶段:控制流的学习和约束模型的学习.
控制流学习的目标是生成程序行为模型的核心模型框架和辅助模型.
约束模型学习的目标是完成核心模型,在核心模型的状态中设置检测点.
2.
2.
1控制流学习程序控制流可以通过分析程序源代码或者分析程序运行时刻信息获得.
由于现代程序设计的很多机制,比如动态连接、异常处理,静态分析程序控制流比较困难[23],并且对代码的分析依赖于语言或者平台;分析程序运行时刻信息方法通过给定一个测试案例集,在程序系统调用时分析程序控制流,获得的程序行为模型的完备性依赖于测试案例集的完备性.
本文模型学习采取分析程序运行时刻方法,不考虑测试案例集完备性问题.
在程序内重要系统调用发生时,使用当前的调用栈和上一次调用栈的不同序列产生学习输入.
使用与Feng[15]类似的符号,CSlast表示上一次的系统调用栈信息,CScurrent表示当前系统调用栈信息:CSlast=(a0,a1,…,al,al+1,…,am),CScurrent=(b0,b1,…,bl,bl+1,…,bn),其中,a0=b0,a1=b1,al=bl,al+1≠bl+1.
am和bn是这两次系统调用的返回地址.
SyscallID表示当前的重要系统调用标识.
这样,核心行为模型的学习序列就是(Exitam1,…,Exital+1,Entrybl+1,…,Entrybn1,SyscallIDbn).
设核心模型当前状态为S,待学习辅助模型元素为l,当前学习输入为ai,学习算法如下:Step1.
若ai属于重要系统调用,则执行Step3.
Step2.
将ai添加到l的Li中,结束对ai的学习,学习下一个输入.
Step3.
若l的Li为空,则执行Step7.
Step4.
将l的Σi+1设置为ai,在辅助模型中查找ΣI,Σi+1和l中相等的元素,若存在,则执行Step6.
Step5.
添加l到辅助模型中,执行Step7.
Step6.
将l的Li内非重要系统调用添加到Step4元素的Li中.
2846JournalofSoftware软件学报Vol.
18,No.
11,November2007Step7.
清空l,将l的Σi设置为ai;判断核心模型中当前状态S是否存在等于ai的出边,若不存在,则执行Step9.
Step8.
将核心模型当前状态移动到ai所指向的状态,结束对ai的学习,学习下一个输入.
Step9.
判断核心模型中是否存在等于ai的边,若存在,则执行Step11.
Step10.
在核心模型中新建状态S′,连接S和S′,并标记其转换为ai,将核心模型的当前状态移动到S′,结束对ai的学习,学习下一个输入.
Step11.
判断当前状态S是否存在出边,若不存在,则执行Step13;Step12.
连接S和ai指向的状态,并标记为ai,将核心模型的当前状态移动到ai所指向的状态,结束对ai的学习,学习下一个输入;Step13.
将ai的出发点与S合并,将核心模型的当前状态移动到ai所指向的状态,结束对ai的学习,学习下一个输入.
2.
2.
2约束模型学习对约束模型的学习可以单独作为模型学习的第2个阶段,也可以在控制流学习过程中同时进行.
在学习过程中,扫描核心模型中的每个输入调用Σ及其目标状态S,根据Σ在约束模型中查找是否需要设置相应的监控动作标识check_action,将需要的check_action添加到该输入调用的目标状态S中.
2.
3运行时刻监控EMPDA中的异常包含以下几种:1.
核心异常是指核心模型中的检测异常,即与主要程序结构不相符合的程序执行.
分为系统调用异常与函数调用异常.
2.
辅助异常是指辅助模型中的检测异常,即非重要系统调用集的匹配异常.
3.
约束模型异常是指核心模型状态的监控动作检测出的异常,即不满足约束模型要求的异常.
4.
核心异常体现控制流约束,是检测能力的基础;辅助异常体现低精度监控能力,是降低误报率、提高模型适用性的关键;约束异常体现约束模型能力,是增强监控能力的因素.
3种异常从不同的角度和精度互相补充,有利于对程序行为的监控.
设核心模型当前状态为S,待监控的辅助模型元素为l,当前监控输入为ai,监控算法如下:Step1.
若ai为重要系统调用,则执行Step3.
Step2.
将ai添加到l的Li中,结束对ai的监控,监控下一个输入.
Step3.
判断核心模型当前状态S是否存在等于ai的出边,若存在,则执行Step6.
Step4.
产生核心异常,判断核心模型中是否存在等于ai的边,若存在,则将核心模型当前状态移动到ai的目标状态.
Step5.
清空l,将l的Σi设置为ai,结束对ai的监控,监控下一个输入.
Step6.
将核心模型当前状态移动到ai的目标状态,若l中Li为空,则执行Step9.
Step7.
将l的Σi+1设置为ai,在辅助模型中查找ΣI,Σi+1和l中相等的元素,若不存在,则产生辅助异常,执行Step9.
Step8.
判断l中Li和Step7的元素中Li的匹配程度,若匹配不满足,则产生辅助异常.
Step9.
清空l,将l的Σi设置为ai.
Step10.
根据ai目标状态中check_action进行相应的监控动作,若约束要求不满足,则产生约束模型异常.
Step11.
结束对ai的监控,监控下一个输入.
不同的异常有不同的权重,不同权重的异常也有不同的响应方式,如异常累计、发出警报、暂停程序等等.
辅助异常相对于核心异常和约束模型而言,异常权值小,核心异常和约束模型异常的比重以及对不同权重异常的响应方式则根据实际应用来分析.
本文的实验对辅助异常设定阈值,对核心异常、约束模型异常以及超过阈值的辅助异常发出警报.
陆炜等:一种基于控制流的程序行为扩展模型28473模型实现问题由于存在着各种编程手段,模型在实现阶段有一些问题需要进行相应的处理,如果处理不当会对模型的正确性有很大影响.
这些问题包括动态链接库、信号处理函数、调用栈分析以及系统调用重要性分析等.
其中,前两个问题在一些文章[4,14,15]中已有分析,并提出了较好的解决办法.
调用栈和系统调用重要性的分析还需要结合实际情况来进行.
3.
1动态链接库动态链接库可能在不同的时候被加载到不同的内存区域,导致系统调用发生时的指令指针信息不能标识该系统调用.
因此,本文用发生系统调用的执行模块标识及其在模块内的相对地址来唯一地标识该系统调用.
在Linux中,当系统调用发生时,根据其发生的虚拟地址找到该地址所处内存块映射的文件,用该文件的inode标识这个可执行模块,虚拟地址相对于内存块首地址的数值标识了该系统调用在模块内的相对地址.
这样,两个数值唯一确定了该系统调用.
3.
2信号处理函数信号处理函数只有在特定的信号产生时才被执行,执行完以后,继续执行信号处理前被挂起的程序.
信号处理函数不能被当作一般的程序函数来对待,因为它可能在程序执行的任何时刻被调用,它不是程序顺序执行流程的一部分.
处理这类函数的办法是在模型生成时,将其作为一个独立的模型进行构造;在监控过程中,当信号处理函数的第1个系统调用发生时,首先保存正在使用的监控模型的当前状态,然后跳转到此信号处理模型进行监控,在离开此模型后,恢复原先的监控模型状态继续执行.
在Linux中,当在调用栈中发现被插入的新Sigreturn系统调用时,则表示进入了信号处理函数.
当执行到Sigreturn系统调用时,表示信号处理函数运行结束返回.
因此,它可以用来解决信号处理函数问题.
3.
3调用栈分析对调用栈分析的目的是获得函数调用关系.
分析的方法有两种[24]:1)在满足一定编译条件下,可以通过栈的内部框架链获得函数调用关系,这种方法快速而准确,但却不能保证栈框架链的完整性,因为有些时候为了提高程序执行效率,程序不提供栈框架链.
2)通过直接分析栈的每32位内容,判断其是否为一个返回地址,进而获得函数调用关系.
3.
4系统调用重要性系统调用是操作系统提供给用户的一系列功能强大的服务函数,也是程序与操作系统内核交互的方法.
系统调用按照功能逻辑大致可分为"进程控制"、"文件系统控制"、"系统控制"、"内存管理"、"网络管理"、"Socket控制"、"用户管理"、"进程间通信".
程序行为建模的目的是监控程序执行,监控其对系统的机密性、完整性和可用性等安全属性的影响.
因此,分析系统调用重要性以其对系统安全性的影响为依据.
对于"进程控制"、"文件系统控制"、"系统控制"、"网络管理"、"用户管理"这5个功能类的系统调用,除了单纯提供功能的系统调用以外,还可以按信息读取、信息修改以及行为控制等类型进行划分,其中"文件系统控制"、"网络管理"和"用户管理"不包括行为控制类型.
上述类型分别与系统机密性、完整性以及可用性关系密切.
"内存管理"、"Socket控制"和"进程间通信"等功能类的系统调用是操作系统提供的服务机制,其中部分与机密性、完整性和可用性均相关,部分为单纯提供的功能.
因此,系统调用从影响安全的角度可以分为影响机密性类、影响完整性类、影响可用性类、综合影响类和单纯功能类.
一个系统调用的重要性一般需要考虑以下几个决定因素:(1)环境要求的程序监控侧重点,需根据实际应用分析对机密性、完整性和可用性的侧重.
(2)系统调用所属类型与侧重安全属性的关联程度.
(3)系统调用在该类型中的重要程度.
约束模型是更重要的决定因素,其中要求检测的系统调用均作为重要系统调用来处理.
2848JournalofSoftware软件学报Vol.
18,No.
11,November20074性能分析及实验4.
1模型性能分析约束模型扩展了控制流模型的异常监控能力.
约束模型的关注点,即系统调用以及函数调用点,是程序行为模型的重要结构,因此,约束模型在描述程序约束不变性上具有一定的一般性.
一方面,它能够作为控制流模型与其他特定缺陷模型之间的桥梁,通过分析缺陷模型体现的不变性安全约束,将其监控能力添加到控制流模型中;另一方面,应用要求的不变性质可以通过约束模型来表示,使行为模型更适合应用.
利用系统调用的重要性对模型进行分解,非重要系统调用的细节被忽略.
对使用非重要系统调用漏洞的程序会有些漏报,但如果攻击者仅利用非重要系统调用,对系统及应用的危害有限,而且当攻击者使用重要系统调用或者不符合要求的非重要系统调用时,将被核心模型或辅助模型所检测.
误报率过高是影响异常检测实际应用的主要问题,降低对非重要系统调用的监控能够换取模型的整体适用性.
同时,模型分解可提高模型覆盖速度,使生成模型需要的数据集和模型生成的时间减少.
4.
2实验结果原型系统主要包括两个组成部分:一个可装载内核模块和一个用户态的学习监控模块.
内核模块用来截获进程运行时刻的信息,包括系统调用相关信息以及相应的函数调用信息;用户态的学习监控模块可对内核模块所采集的数据进行学习和分析,对异常作出相应的处理.
此系统在1.
6GP4CPU,512MB内存的机器上,在VMware5.
5上安装的内核版本2.
4.
18的RedHat8.
0系统中实现.
本文将EMPDA模型与动态生成的HPDA模型进行测试和比较.
测试的主要指标为覆盖速度、误报率和检测能力等,并对EMPDA模型的监控时间消耗进行了测量.
主要的测试对象为ftp服务器vsftpd,通过一些脚本模拟用户的访问行为生成测试数据.
由于ftp服务器与系统安全性的关系非常密切,在EMPDA的模型学习中,按照完整性、可用性、机密性顺序对安全属性进行重要性排列.
将系统调用划分为3个重要性层次,能够直接修改系统中的文件、进程、用户属性等,重要性划分为1级;读取文件系统内容,改变进程和系统行为等,重要性划分为2级;读取系统和进程信息,部分使用系统功能的调用等,重要性划分为3级.
在实验中,将重要性为3级的系统调用作为非重要系统调用来处理.
EMPDA模型中还学习了针对文件名绑定竞争条件生成的约束模型.
4.
2.
1覆盖速度覆盖速度反映了模型在给定的训练数据集上的生成速度,速度越快,表示生成模型所需要的时间越短,所需要的训练数据集越小.
所比较的两个模型都将函数之间的调用关系作为模型学习输入,图3中的x轴表示的是模型接受的输入数,包括系统调用和函数调用关系信息;y轴表示导致模型学习的模型输入数.
结果显示,EMPDA模型比HPDA模型具有更快的覆盖速度.
这是由于对系统调用分类,HPDA模型中的非重要系统调用部分被简化处理了.
00.
511.
522.
53HDPAEMPDANo.
ofinputstriggeringlearning45040035030025020015010050*104No.
oftrainingdataFig.
3Coveragespeedofvsftpd图3vsftpd模型覆盖速度陆炜等:一种基于控制流的程序行为扩展模型28494.
2.
2误报率为了反映实际应用中学习阶段和测试阶段必然存在的差异[14],通过选择一些训练中出现过的正常行为数据以及一小部分在训练中未出现过的正常行为数据对模型的误报率进行测试.
训练数据集也是以模型输入为单位.
测试结果如图4所示.
结果表明,EMPDA在同样学习数据的情况下能获得更低的误报率.
然而由于vsftpd中非重要系统调用所占的比重比较小,EMPDA模型的优势并不十分明显,只有在使用大量的训练数据以后,模型的误报率才能降低到足够的程度.
4.
2.
3时间耗费时间消耗的测试利用了gzip,在不监控和监控情况下分别对gzip压缩固定大小的文件时间进行了比较.
图5中的结果是利用time命令获得压缩大小为8M的文件所需要的平均时间,共执行10次.
0.
0300.
0280.
0260.
0240.
0220.
0200.
0180.
0160.
0140.
012No.
oftrainingdata*10400.
511.
522.
53HDPAEMPDArealusr.
sys.
WithoutdetectionWithdetection4.
5Elapsedtime(s)4.
03.
53.
02.
52.
01.
51.
00.
50FalsepositiverateFig.
4Falsepositiverateofvsftpd图4vsftpd模型误报率Fig.
5Systemoverload图5系统监控时间消耗4.
2.
4检测能力针对wuftpd2.
6.
0版本的远程溢出漏洞,分别采用EMPDA模型和动态生成的HPDA模型进行了测试,结果是两个模型都能成功地检测并报警.
同时,对具有文件名绑定竞争条件漏洞的程序也进行了测试,试图利用该程序修改越权文件并对其进行了检测.
测试结果是,EMPDA模型成功地检测到了异常,HPDA模型无法检测到异常.
5总结本文提出了程序控制流模型的改进方法,并通过实验证明了其有效性和可行性.
通过恰当的设置,约束模型能够表达程序正常运行的不变性质约束.
由于加入不变性约束扩展,控制流模型的检测能力得到增强;而对系统调用重要性进行了区分,模型获得了更好的覆盖速度和误报率.
有时可能因为程序中包含的非重要系统调用不多,导致区分系统调用重要性模型的效率和不区分重要性时相差不大,但其总体上对模型提高效率是有益的.
今后,我们将着重于对更多实际应用和程序缺陷进行研究,获得更明确的、具有一般性的约束模型.
同时,进一步研究在实际应用中系统调用重要性的区分规则和方法,以完善模型.
References:[1]DenningDE.
Anintrusion-detectionmodel.
IEEETrans.
onSoftwareEngineering,1987,13(2):222232.
[2]SherifJS,DearmondTG.
Intrusiondetection:Systemsandmodels.
In:Proc.
oftheIEEEInt'lWorkshopsonEnablingTechnologies:InfrastructuresforCollaborativeEnterprises.
Pittsburgh:IEEEComputerSociety,2002.
115136.
[3]VerwoerdT,HuntR.
Intrusiondetectiontechniquesandapproaches.
ComputerCommunications,2002,25(15):13561365.
[4]LiuZ,BridgesSM,VaughnRB.
Combiningstaticanalysisanddynamiclearningtobuildaccurateintrusiondetectionmodels.
In:Proc.
ofthe3rdIEEEInt'lWorkshoponInformationAssurance.
CollegePark:IEEEComputerSociety,2005.
164177.
[5]ZimmermannJ,MeL,BidanC.
Animprovedreferenceflowcontrolmodelforpolicy-basedintrusiondetection.
In:SnekkenesE,GollmannD,eds.
Proc.
ofthe8thEuropeanSymp.
onResearchinComputerSecurity.
Gjvik:Springer-Verlag,2003.
291308.
2850JournalofSoftware软件学报Vol.
18,No.
11,November2007[6]FinkG,LevittK.
Property-Basedtestingofprivilegedprograms.
In:Proc.
ofthe10thAnnualComputerSecurityApplicationsConf.
Orlando:IEEEComputerSociety,1994.
154163.
[7]ForrestS,HofmeyrSA,SomayajiA,LongstaffTA.
AsenseofselfforUNIXprocesses.
In:Proc.
oftheIEEESymp.
onSecurityandPrivacy.
Oakland:IEEEComputerSociety,1996.
120128.
[8]LeeW,StolfoSJ.
Dataminingapproachesforintrusiondetection.
In:Proc.
ofthe7thUSENIXSecuritySymp.
SanAntonio:USENIX,1998.
7994.
[9]GhoshAK,SchwartzbardA,SchatzM.
Learningprogrambehaviorprofilesforintrusiondetection.
In:Proc.
oftheWorkshoponIntrusionDetectionandNetworkMonitoring.
SantaClara:USENIX,1999.
5162.
[10]WarrenderC,ForrestS,PearlmutterBA.
Detectingintrusionsusingsystemcalls:Alternativedatamodels.
In:Proc.
oftheIEEESymp.
onSecurityandPrivacy.
LosAlamitos:IEEEComputerSociety,1999.
133145.
[11]WagnerD,DeanD.
Intrusiondetectionviastaticanalysis.
In:Proc.
oftheIEEESymp.
onSecurityandPrivacy.
Oakland:IEEEComputerSociety,2001.
156169.
[12]GiffinJT,JhaS,MillerBP.
Detectingmanipulatedremotecallstreams.
In:BonehD,ed.
Proc.
ofthe11thUSENIXSecuritySymp.
SanFrancisco:USENIX,2002.
6179.
[13]FengHH,GiffinJT,HuangY,JhaS,LeeW,MillerBP.
Formalizingsensitivityinstaticanalysisforintrusiondetection.
In:Proc.
oftheIEEESymp.
onSecurityandPrivacy.
Berkeley:IEEEComputerSociety,2004.
194210.
[14]SekarR,BendreM,DhurjatiD,BollineniP.
Afastautomaton-basedmethodfordetectinganomalousprogrambehaviors.
In:Proc.
oftheIEEESymp.
onSecurityandPrivacy.
Oakland:IEEEComputerSociety,2001.
144155.
[15]FengHH,KolesnikovOM,FoglaP,LeeW,GongW.
Anomalydetectionusingcallstackinformation.
In:Proc.
oftheIEEESymp.
onSecurityandPrivacy.
Berkeley:IEEEComputerSociety,2003.
6275.
[16]GaoD,ReiterMK,SongD.
Gray-Boxextractionofexecutiongraphsforanomalydetection.
In:AtluriV,PfitzmannB,McDanielPD,eds.
Proc.
ofthe11thACMConf.
onComputerandCommunicationsSecurity.
Washingtion:ACM,2004.
318329.
[17]GoldbergI,WagnerD,ThomasR,BrewerEA.
Asecureenvironmentforuntrustedhelperapplications:Confiningthewilyhacker.
In:Proc.
ofthe6thUSENIXSecuritySymp.
SanJose:USENIX,1996.
113.
[18]HaughE,BishopM.
TestingCProgramsforbufferoverflowvulnerabilities.
In:Proc.
oftheNetworkandDistributedSystemSecuritySymp.
SanDiego:InternetSociety,2003.
[19]JiwnaniK,ZelkowitzMV.
Maintainingsoftwarewithasecurityperspective.
In:Proc.
oftheInt'lConf.
onSoftwareMaintenance.
Montreal:IEEEComputerSociety,2002.
194203.
[20]ShankarU,TalwarK,FosterJS,WagnerD.
Detectingformatstringvulnerabilitieswithtypequalifiers.
In:Proc.
ofthe10thUSENIXSecuritySymp.
Washington:USENIX,2001.
201218.
[21]LheeK,ChapinSJ.
Detectionoffile-basedracecondition.
Int'lJournalofinformationSecurity,2005,4(1-2):105119.
[22]XuM,ChenC,YingJ.
Anomalydetectionbasedonsystemcallclassification.
JournalofSoftware,2004,15(3):391403(inChinesewithEnglishabstract).
http://www.
jos.
org.
cn/1000-9825/15/391.
htm[23]GaoD,ReiterMK,SongDX.
Ongray-boxprogramtrackingforanomalydetection.
In:Proc.
ofthe13thUSENIXSecuritySymp.
SanDiego:USENIX,2004.
103118.
[24]Stacktracingmethods.
http://help.
madshi.
net/TraceMethods.
htm附中文参考文献:[22]徐明,陈纯,应晶.
基于系统调用分类的异常检测.
软件学报,2004,15(3):391403.
http://www.
jos.
org.
cn/1000-9825/15/391.
htm陆炜(1981-),男,江苏镇江人,硕士生,主要研究领域为信息安全.
曾庆凯(1963-),男,博士,教授,博士生导师,主要研究领域为信息安全,分布计算.

wordpress投资主题模版 白银黄金贵金属金融投资网站主题

wordpress投资主题模版是一套适合白银、黄金、贵金属投资网站主题模板,绿色大气金融投资类网站主题,专业高级自适应多设备企业CMS建站主题 完善的外贸企业建站功能模块 + 高效通用的后台自定义设置,简洁大气的网站风格设计 + 更利于SEO搜索优化和站点收录排名!点击进入:wordpress投资主题模版安装环境:运行环境:PHP 7.0+, MYSQL 5.6 ( 最低主机需求 )最新兼容:完美...

日本CN2、香港CTG(150元/月) E5 2650 16G内存 20M CN2带宽 1T硬盘

提速啦简单介绍下提速啦 是成立于2012年的IDC老兵 长期以来是很多入门级IDC用户的必选商家 便宜 稳定 廉价 是你创业分销的不二之选,目前市场上很多的商家都是从提速啦拿货然后去分销的。提速啦最新物理机活动 爆炸便宜的香港CN2物理服务器 和 日本CN2物理服务器香港CTG E5 2650 16G内存 20M CN2带宽 1T硬盘 150元/月日本CN2 E5 2650 16G内存 20M C...

buyvm迈阿密机房VPS国内首发测评,高性能平台:AMD Ryzen 9 3900x+DDR4+NVMe+1Gbps带宽不限流量

buyvm的第四个数据中心上线了,位于美国东南沿海的迈阿密市。迈阿密的VPS依旧和buyvm其他机房的一样,KVM虚拟,Ryzen 9 3900x、DDR4、NVMe、1Gbps带宽、不限流量。目前还没有看见buyvm上架迈阿密的block storage,估计不久也会有的。 官方网站:https://my.frantech.ca/cart.php?gid=48 加密货币、信用卡、PayPal、...

chmod用法为你推荐
酒店回应名媛拼单泰国酒店写错入住人姓名有影响吗?brandoff香港购物在哪里蓝色骨头手机蓝色骨头为什么还没上映psbc.com怎样登录wap.psbc.com百花百游迎得春来非自足,百花千卉共芬芳什么意思lcoc.toptop weenie 是什么?广告法中华人民共和国广告法中,有哪些广告不得发布?www.ijinshan.com好电脑要用什么样的软件66smsm.com【回家的欲望(回家的诱惑)大结局】 回家的诱惑全集66 67 68 69 70集QOVD快播观看地址??www.99vv1.comwww.in9.com是什么网站啊?
网站服务器租用 过期域名抢注 阿里云os 仿牌空间 enzu blackfriday 日志分析软件 好看的桌面背景图片 镇江联通宽带 卡巴斯基永久免费版 免费mysql 双拼域名 cdn联盟 域名转接 qq对话框 鲁诺 江苏双线服务器 香港亚马逊 移动服务器托管 starry 更多