http://hi.baidu.com/ftai/blog/item/2b0efb1fd7d30808314e15a3.html 一、按道理,是应该采用DDK技术。直接在PC机上对网卡进行TCP/IP的编程。 或者,也可设计嵌入式系统,其中有如8139的网络接口芯片,协议编程。但仿真工具要到实验室去弄,跑ARM程序的仿真器价格似乎不贵。电路,包括模拟和数字电路,要自己设计。 嵌入式CPU考虑ARM7/9系列。 另外,TCP/IP协议资料要完备。 这样,对网络编程,有从硬件层到应用层的处理过程。 怎样才算基本调通?是在PC机的WINDOWS上看到数据吗?如调试串口时,以前使用超级终端。串口相对简单:可在COM口上自环,用VC编程来读。 可用VC编程,直接读到IP包吗?VC的网络通信类CLASS似乎是不行的。
二、IDS 基于异常检测、基于误用检测、基于规范。 1、基于异常检测的方法,常见有7种: 统计、模式、规则、贝叶斯网络|推理|聚类分析、神经网络、机器学习、数据挖掘。 每种方法,或者其混合方法,都有许多内容可供研究。原则上,是对异常数据的分析,和对正常数据的对比。 (1)采集异常数据的格式,(2)格式所表示的访问内容,(3)新的异常能否检测,(4)异常能否立即检测,(5)与访问主体和客体有关,(6)与访问参数有关,(7)并与认证所采用的各种技术有关,(8)与时间有关,(9)与采样问题有关, |
一、关键词: 1、机密性,完整性,可用性。入侵的最终结果会影响安全性的这些因素。 2、事后审计。人工吗? 3、行为分析,结果分析。 4、根据策略进行分析。 5、从一个或多个端口进行入侵。如果要攻击的话,我想最佳途径是同时从尽可能多的端口进行同时攻击。 6、入侵分析时时不能离开模拟的攻击行为。 7、入侵协议数据包的设计。如假冒的IP地址,结果到真实的攻击者IP地址。如通过对硬件编程实现。 8、入侵的目的,是执行某种或某些协议,非法获取资源,修改服务端数据。 9、入侵者可能是正确地使用某种协议P1,但却用于非法的用途。 10、端口有服务进程。 11、端口有数据结构,如BUFFER缓冲队列。 12、不同的端口的数据包处理可能有差别。如访问量大的。 13、服务端的端口功能实现,可由网络设计师完成。 14、对攻击者的防守的机制的实现,可由网络设计师完成。 15、在初始的设计阶段,要对端口的安全机制多加考虑。 16、入侵检测到后的防护,要求准确、快速。 17、误测的问题。 18、日志信息的概率统计。 19、对网络攻击的定性和定量分析。 20、针对已知的攻击。 21、针对未知的攻击。 22、入侵的信息量通常很大。 23、入侵信息的采样。 24、入侵的信息论模型。 25、入侵信息的时间序列模型。 26、入侵的IP地址范围如何处理。 27、入侵者是“请求-—-—应答”模式进行攻击的。 28、目前的IDS似乎都是通过“事后弥补”的。 29、如果入侵是利用合法的访问,那么似乎就不是攻击。 30、如果入侵是非法访问,为什么不能在一开始,就拒绝? 31、还是要从“安全性”的根本因素:机密性,完整性,可用性,进行分析。 32、入侵的危害程度分级。 33、入侵发生后的处理,最简单的是关闭端口,禁止访问。 34、如HTTP协议,从0~65535个端口吧,是有不同的安全性级别的吧。有些端口是不能使用的,有些端口是保留以后用的,用户不能访问其中任意的端口。 35、端口“系统”要如何设计才好?OOA-D-P-T-M吗? 36、端口“系统”在网络和WEB服务器软件系统NSS体系结构中的位置和作用。 37、如何在线改进端口“系统”。 38、通常的、最简单的网络服务器软件系统NSS,就是侦听和服务。 39、为什么不在一开始就把“入侵检测”的“侦听”机制和作为NSS设计目标的“侦听”一同设计和实现。 40、如果是“打补丁”呢? 41、在NSS上打补丁,有一系列问题可以加以考虑。 42、如果考虑开源的NSS,和商品化的NSS,对于入侵发生后,网络管理员或网络设计师会如何处理。 43、从人的角度来考虑,如网络管理员,网络设计师,攻击者。 44、分析对于NSS和其控制的资源,以及NSS所处网络环境的资源,分层次地研究,攻与防双方,会有什么指导思想、动作。 45、在入侵之前,攻击者会收集和试探。 46、如何发现攻击者在试探,区别于正常的访问。 47、访问行为的正常和异常有什么区别。 48、HONEY NET密罐在这里能发挥什么作用。 49、针对具体的网络和协议及服务程序,如何进行试探。 50、试探的原则,有哪些?第一,是不被发现。第二,可能是时间相关的,需要多次试探。第三,可能是从难以被发现的多次试探结果中,进行分析。 51、从试探得到的数据,进行分析,迅速得到结果。如何保证迅速和及时?在对方没有进行有效的防备之前? 52、试探系统设计及性能评价。 53、不打无准备之战。如果不进行充分的前期准备,就进行网络攻击,是冒险的行为。可能的入侵机会也会丧失。 54、网络攻防变得复杂的趋势,如何把握。既不能把网络防守的一方想象进行弱智,也不能把网络攻击的一方想象成白痴。 关键是不打无准备之战。 55、上面提到的是原则性的问题的一小点。但具体某个NSS是如何实现某个协议P1的,如何裁剪,则有许多可能性。 一般来说,需求是受许多限制条件约束的,不可能没有漏洞。 对于明显的漏洞,NSS的设计者会想办法弥补。但是由于所处的“心情”,例如上级的压力,即使是修补,尤其是在线修补,拆东墙补西墙的话,说不定会按下葫芦起了瓢。 56、说到底,入侵检测系统是针对“端口”的,即是网络的入口,如: http://hi.baidu.com/ftai/blog/item/4a3713ce191b7e38b700c8c3.html我的一篇博文,虽然是泛泛而谈。 |
作者:李侃
Internet 的互连网协议IP 1 因此,目前正在研究如何将IP地址加以扩展[NETW93],但这非常复杂。因为IP地址一旦改变,在各种主机上运行的大量软件就必须修改。这是一件耗费大量人力和财力的工作。有人也提出采用OSI的20个字节的网络层地址方案。读者应注意这一问题。
2.IP首部的可变部分 路由段与路由表 图10 路由段的概念 Internet控制报文协议ICMP
设计需求分析 接口公共数据结构 事实上Ifnet{}结构主要反应接口的底层信息,而ifaddr{}结构反应接口的上层信息,两者之间用指针相互连接起来。 接口部分各模块之间的关系。 我们从以太网帧的接收开始。假设硬件已经初始化,系统已经被设置。当数据帧到达,网卡产生中断,系统核心调用leintr. 它首先检查硬件。如果是数据帧(frame)到达,则调用leread将数据帧从接口传送到由若干内存快组成的数据链中。如果硬件报告数据帧传送结束或有错误被检测到,则leintr更新相关接口统计量,重设硬件,调用lestart试图发送例外的数据帧。
IP转发函数ip_forward Radix 树结构路由表
路由表所含各项内容解释如下: 这里我们有必要解释一下复本关键字和掩码表。对于同一目标地址,我们自然希望用最精确的掩码与待查关键字进行位与使之匹配该目标地址。即匹配的越多越好。同时对于同一目标地址(即同一关键字)在路由表树结构中可能会有多个节点,这些节点用指针相互连接起来构成复本关键字。每个复本关键字都对应着一个不同的掩码。在某节点处,在寻找到使之与待查关键字相匹配的最精确的掩码后,我们就会从复本关键字中选择那个其掩码与最精确掩码相同的复本关键字。该复本关键字将提供最佳的路由信息。 关于具体实现路由表树结构,确有很多微妙之处。仔细琢磨,大家定会收益非浅。下图给出实际的与路由表有关的数据结构,以便大家有一个感性认识。 衷心感谢吴文娣,郑瑜两位女士在录入方面提供的帮助。 |
TCP、UDP、Socket 作者:方伟 一九九八年十二月 目 录
不同于OSI的七层模型,TCP/IP使用更为简单的五层模型,如图1-1: 图1-1只是一个抽象的TCP/IP模型,实际情况要复杂得多,在下一章我们将会看到路由器的协议栈为五层,而不是三层。TCP和UDP属于分层模型中的传输层协议,而socket是传输层为应用层提供的编成接口,不是协议。
第二章 路由器协议栈 路由器通过转发网络层报文实现链路层不同的异种网络互联,如连接运行IEEE802.2的以太网和运行PPP的广域网等。路由器上有一些必备的功能,如配置、管理等功能,这些功能都工作于应用层上,所以路由器的协议栈是五层而不是三层。图2-1是一台简单路由器的协议栈。 SNMP TELNET SOCKET UDP TCP IP ETHERNET PPP ETH-PHY WAN-PHY 注:socket不是协议,图中用斜体标出以示区别 图2-1所示的路由器非常简单:SNMP通过UDP提供网管功能;Telnet通过TCP实现远程配置功能;只能互联运行TCP/IP的以太网与PPP网。通过这个简单的路由器协议栈,我们看到了TCP、UDP和socket在路由器中的位置。下面我们对这三个模块进行详细介绍。
第三章 socket、TCP、UDP所能提供的服务 IP所能提供的是一种无连接的服务。所谓无连接是指不保证顺序、正确、不丢失。 图3-1是无连接的数据传输中可能发生的几种情况。 图3-1 无连接数据传输 TCP(Transmission Control Protocol即传输控制协议)提供一种面向连接的流式服务。所谓面向连接是指保证数据传输的正确、顺序不变、不丢失。所谓流式服务是指用户的数据发送和接收都是字符流,而不是将用户每次请求发送的数据块整个封装在一个报文中发送。 对于面向连接的服务,一个公用的server长期监听client的连接请求,有请求时就创建新socket和新进程与client通信。通信结束后新socket和新进程都被关闭。无连接的server行为较简单:client不需要连接请求而直接向server发送数据,server在收到client数据后也是直接处理,不创建新socket及新进程。 图3-2的左侧为client端应用程序流程: 上述过程第2步、第5步为任选。若不用bind指定本地地址及端口,则传输层会自动分配端口号并使用报文发送端口地址作为socket本地地址,详细流程请参见本文档第五章和第六章。实际上对于无连接的UDP,应用程序一般也不使用connect,而是直接用sendto发送数据。 图3-2右侧为server端应用程序流程:
socket是与任务相关的,一个任务不能操作其他任务的socket,原则上来说这已经足够了,但为了方便应用程序我们又添加了全局socket功能。全局socket是一种与任务无关的socket。任何任务都可以向全局socket发送数据,也可以从全局socket中接收数据,但全局socket所收到的数据被读取后立刻删除,其他任务再来读得到的将是新数据。 第四章 数据结构 socket、TCP、UDP三个模块所涉及的数据结构庞大且复杂,本文将其简化、抽象后得到图4-1所示结构,下面详细介绍。
TCP利用无连接的IP服务向用户提供面向连接的服务,为此TCP需要有校验功能、确认——重传机制,还要有自己的接收队列。 TCP连接建立后收到数据序列1,2,4,5,其处理过程将是:1和2马上提交给用户并向发送方确认,4和5在接收队列中等待,直到3到达。在等待过程中不对4和5进行确认。发送端在一定时间内得不到对端的确认就重传。这就是TCP的确认——重传机制,也是TCP传输可靠性的保证。 TCP协议的主要组成有三部分:报文格式、状态机、定时器。图5-1是TCP的报文格式。TCP报文包括20字节的IP伪头(IP overlay)、TCP头(TCP header)、用户数据(data)三部分。 RFC793规定了三种TCP的选项有三种: 图5-2是TCP的状态转换图。图中粗实线是client端正常的状态迁移,粗虚线是server端正常的状态迁移。下面简单介绍各状态的意义。 考虑如下序列: 3 数据由于路由不佳在网中徘徊。 图5-2 TCP状态机
图5-3是一次常见的TCP连接建立及拆除的过程。图中SYN和FIN后面的数字是该标志的序列号,ACK后的数字是acknowledge number,data后面的数字是报文中数据的长度。 TCP的定时器共有7个,下面对它们进行简单介绍。
图6-1 UDP报文 UDP报文包括以下成员: 第七章 进程间数据通信流程 本文档第三章介绍了socket使用流程,第五章介绍了TCP的连接建立及拆 2 client端请求连接server 3 server端TCP处理SYN报文 4 client端TCP处理ACK+SYN报文 5 server端应用程序处理连接请求 6 数据接收 7 发送数据 8 关闭连接
|
1、在LAN中如何搭建FIREWALL和IDS。 2、可能仅是FW和IDS和IPS的模型。 3、具体要验证哪些访问控制技术。 4、可能是协议分析、AGENT和计算智能的。首先要明确是什么访问。协议虚拟机和访问控制系统、认证系统之间的关系。和FW和IDS、IPS之间的关系。 5、资源的模拟。 6、资源所处的环境的模拟。 7、问题求解:要用模型来解决哪些现实中的信息安全问题。如哪些攻击,哪些防守技术。 8、要突出结合于FW和IDS、IPS的访问控制和认证。强调认证和访问控制。相对于认证和访问控制系统而言,上述三者,只是一个运行环境。
9、协议执行的外在表现,是双方的行为。应用层和物理层两层中间的协议,主要是TCP/IP,变化较慢,是标准。 而新的需求,常催生新的应用,会有新的协议。 异常的行为和后果,才需要防护。检测出异常行为和后果,通常是人工的吧。 10、协议执行的行为常有相关性。 11、一个具体的信息安全模型,只解决有限的、典型的安全问题。提出问题,提出解决问题的思路。 12、访问资源,然后控制资源的获取。资源的例子,一般似乎都可用OS下的文件系统和存储系统来代表。 资源本身有合法的控制程序,但非法攻击者则试图越过这些控制程序。 合法的控制程序,有其典型的行为,有指导其行为的逻辑。 攻击者试图掌握合法的控制程序的行为规律,而防守者则保护秘密,防止泄漏。 攻或者防的行为,似乎都可用“如果……那么……”的产生式规则来表示。 攻击者都试图找到指导网络行为设计的更高级、更抽象的产生式规则集合,以及实现这种规则集的机制。 因为协议的设计实际上就是发送者S要接收者R“做什么”,R又反过来对S提出要求,S、R在协议规范下进行通信,处理资源问题。是对单机“指令系统”的扩展。
13、面向实际的IDS、IPS和FW环境,因为缺少被攻击的协议的RFC文本,和构造这种环境需要的资源紧缺,难以实现。 但网络攻击行为可被建模。也可被抽象。因为网络攻击行为的复杂性和针对防护易变,抽象出来的网络攻击行为,也有其指导意义,也有其被抽象的意义。 网络攻击行为的产生,多是由人工针对网络行为的漏洞来设计。 14、现有的网络攻击行为和基本原理,在INTERNET上很容易检索到。 15、应用层的应用,面向变化的环境,千差万别,对应的协议,也具有多样性。课题中应该选取典型的应用层协议,进行网络攻防的分析。如PPP。 从管理上来说,因为通信双方网络资源分布不对等,才需要网络通信和协同。也不可能双方拥有所有的资源,只拥有必备的资源吧。这里,不需考虑网络体系结构设计阶段的原因。 现有网络的性能,如可靠性,从某个方面来说,是由资源的分布性决定的。耦合度过高的系统,非彼不可,缺少不得,容易导致系统CRASH。 16、由于有网络控制系统NCS,控制资源的软件AGENT系统可以具有流动性。升级的AGENT,在网络CRASH时,可不可以根据网络体系结构的设计要求,流动到CRASH子网,对其拥有的关键资源CRITICAL RESOURCES进行管理。
17、设计协议P1来控制资源的分布,必然要权衡此P1协议的性能,而性能影响因素一般较多。 这样,在为设计目标的实现进行取舍时,就会留下“漏洞”。因为不可能考虑所有的影响性能的因素。 18、比较而言,紧密结合硬件,处理机资源充分时,任务比较单一时,如程控交换机的呼叫处理模块, 优点明显,但针对硬件,却容易被窃听和冒充。 19、针对应用层协议的攻击,需要分析一、两个典型的协议。或者多个吧。为什么针对应用层协议?因为在WINDOWS系统下容易模拟。而如果针对网络层和传输层,可能需要理解更多的硬件设备数据,和硬件支持,会难模拟些。 当然,不排除在拥有时间资源的情况下,逐步地向下层深入。 20、泛泛而谈:要在面向扩展的思路下进行。应用层的协议虚拟机,第一,要协同双方的动作。 21、对已有典型网络协议的理解、记忆和应用,从某个方面,如产品系统的设计来说,是基石。 那么,如何取舍这些协议呢? _____________________________________________________________________________ 防火墙 作者:姚鑫 一九九八年十二月 1 防火墙的基本概念 2
图2 中世纪城堡的护城河 2 防火墙的实现 2.3访问列表 2.3.2扩展访问列表: 2.3.3删除访问列表: 2.3.4建立访问列表的索引 图4 索引及所指的值 索引项中的一个域指向一个指针链。如图中的10.0.0.0索引项指向规则2,规则2再指向规则102,表示一个源地址为10.0.0.0网段的数据包,需要和规则为2和102的进行比较。先比较规则为2的标准规则(标准规则判断的范围比较大)。
同一序号的规则的配置也没有时间上的先后顺序。在排列时, 如果通配位不规则(如0.0.123.234),规则的组织仍是按照通配位的大小。这是基于这样的考虑: 如果源地址是any,则将此规则放在数组下标为199的那一项上。规则间也以序号大小排列。 用户配置的规则和现有的规则有冲突的情况,如用户已经配了一条1 deny any;现在又配了一条2 permit any;这两条命令的比较范围是重叠的,实际比较时序号为2的起作用(2把1的结论给推翻了)。序号为1的是无效的,降低了效率。如果和同样序号的规则发生冲突,如上面的2是1,则将后一条放在排在前一条的后面。 2.3.5 包过滤在路由器中的实现 标准访问列表也采用此数据结构(listnumber[1-99])。其中的destaddr、destmask、portnum、blog域在此时无意义。ExtendAL数据结构中的portnum域的类型是struct PortRange,该结构定义如下: _____________________________________________________________________________
|
1、AGENT被访问控制,由AGNET或MAS,或者MOGENT来访问客体。 2、客体,可否理解为资源,通常的资源,有单机版的OS下的几类资源。 3、客体,还可由网络资源表示。是网络OS控制下的资源。 4、层层控制,要实现控制机制,必须具有计算能力,或者,打个比方,是类似EXE、DLL的东东。 6、计算智能的进化计算和遗传计算,要重点考虑,是否可引入到工程硕士大课题中。 7、会涉及网络协议的理解和执行。 8、会涉及到语义的理解和执行。 9、会涉及到产生式规则的理解和执行。 10、以及规则的形式。“非教科书形式”。 11、4中提到要层层控制,原因如下: (1)客体本身的层次感,通常很丰富。可能要排除急功近利出来的访问控制应用,如BAIDU可检索到的一些安全公司的白皮书。 (2)客体的数量要求访问控制的层次感。 (3)成体系的访问控制系统,能否更优地保证访问控制系统本身的安全基本特性。 (4)或者说吧,访问控制系统本身可看作一个独立的“虚拟机”。 (5)访问控制似乎有模块化、可拆卸、可安装、可配置、有“配线架”(华为的配线架部门,在2000年时的产值,已经有2亿左右),同时要模块要标准化,有企业标准、行业标准、更高更宽泛的标准。 或者,是如1994年左右,在CAD中提到过的“框架”FRAMEWORK。 12、有限状态自动机的“控制机制”,软件中的算法,与POST产生式规则有紧密的联系。 POST波斯特于1943年证明了:“所有的数学定理和公理,可以表示成‘如果,那么’的形式”。 13、如果某计算机C1输入为I1,则输出O1。 14、是否允许主体(冯登国博士的《计算机网络通信安全》,表达为“发起者”,和这里的“主体”,是同一个意思),访问客体,其评价标准就是设计的访问控制算法,是否在限制条件下,完备、正确、一致地实现。 15、在做课题时,只能抽象出客体资源的主要特性,并不需要受具体的操作系统,如WINDOWS的限制。 也许只要实现对WINDOWS下数种常见资源,如文件,如内存,如编程资源(菜单项,对话框),的访问控制即可。 因为这种具体的资源形式在将来可能不通用,资源的形式也要面向扩展,而且对具体编程资源的理解和分析,需要花费不菲的时间。 由于对客体的操作编程,预估会有较大的变化范围,还要仔细考虑。 16、即是对“主体”和“客体”的内涵和外延,访问控制系统的设计,访问控制的体系结构,需要仔细研究研究,在分析和总体设计阶段多花些时间。
|
一、 考虑修改硕士大课题的题目,原因主要有: 1、光是“基于产生式规则的认证”,还要向将来面向应用、工作考虑,因此引入访问控制。 2、产生式规则也和访问控制有紧密的结合的地方。 3、认证之后,马上需要进行访问控制。前期和后期的关系。课题也就更完备一些。 4、访问控制很重要,这样就会促使自己去研究。 5、入侵检测系统IDS和防火墙的内部实现,与访问控制有紧密的关系。而这两处,是面向实际应用的基石之一。
_________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ 二、基于知识的认证的问题 1、“是什么,拥有什么,知道什么”,实际上,就是根据知识进行认证。 动物可能根据身体特征,如犬类通过气味,企鹅通过识别幼儿的“灵魂歌声”(见《快乐的大脚》动画片)。 人类则还要通过语言作为工具,检索大脑中的知识块和记忆景象。双方认证时,一般有语言和文字、图形、图像和声音等表达方式及其符合具有个体思维和情感、认知因素的综合。 思维、情感、认知等因素是附加在上述五种表达形式上的“权值”,这三种因素通过“权值”来影响识别。 个体每一种表达方式具有不同的特征值,千差万别。 并且每一种表达方式,是一大类,人脑可以通过快速的反应,划分出许多小类。 目标为认证的识别,是模糊识别,是含有概率因素的识别。 进行这些表达方式的识别时,包含独一无二的“秘密”信息,并有宽容度(暂用此词)。 2、人类的认证,是综合上述五种表达方式和三种因素,几乎同时进行的。 认证是以“猜测和证实”,即“试探”,分步骤进行的。 认证具有很强的主观的特性。所谓主观,是由个体知识的差异性决定的。 3、人类有能力通过某种方式,快速识别。在这过程中,涉及五种表达方式和三种因素。 各种属性赋值后的组合数,非常巨大(可能)。并可在主要因素和次要因素之间,快速转换、试探。 4、当类似人类认证、信息形式先假设固定、信息量用二进制来表示,是非常巨大时,人脑是如何快速计算的。 要进行模拟的话,其组织结构是怎样的。通常的体系结构,可能是不会具备这种计算能力的。如果通过软件虚拟机的话,有办法没有? 5、一定有自适应、方式和内容进化、优化等生物特性。 6、表达内容,如图形的某些部分,具有时间轴上的前相关和后相关特性,和同一时刻的空间坐标上的相关特性。 7、计算机分析连续的图像时,只有一帧一帧地等。 而人脑则象“过电影”,能通过直觉(这里的直觉的内涵和外延?)有所选择、根据某些帧图像的内在联系、快速找到、筛选某些片断,从而提高识别的效率。即所谓“念头”象天马行空,不着痕迹。 通过某些规则,这些有“语义”的片断,在记忆块中,打上了强化的标记,可能容易和较多的知识块产生的“产生式规则的条件部分”形成耦合和匹配,推理出一系列新的“语义”(但这些语义,具有主观色彩,不一定都有意义)。 8、CPU访存时,有80/20的空间“聚集”特性。人脑的回忆机制,似乎更特别。尤其是能够快速处理巨量信息(因为人脑的记忆量是巨量的,人在清醒时,无时无刻不在记忆一些东西)。 9、4中提到的计算机用二进制处理信息时,主要可能是没有象人脑一样进行“约束”,没有进行“归纳和分类”,或者,换种说法,没有赋予相应的“语义”。 对计算机来说,二进制数据就是二进制数据,等长的比特数处理,需要等量的时间和空间开销。这对于处理有意义数据来说,如果用这种方式去研究,似乎象下围棋:“第一手棋就下错了”。 当然,给数据赋予意义,谈何容易。 10、要在初始阶段采集图像时,就有一个高效的知识库,在这阶段,即赋予“片断”以“语义”,并以高效的方式存储。如警察系统识别罪犯活动的录像。 特定领域、有限制条件的知识库,还是容易建立的。 这样,在以后识别时,比较容易一些。 11、即是一种“预处理”。 12、由于这种图像的组成元素来自自然界、环境和人类社会,虽然数量巨大,但是是有限的。 如果是警察研究同城的犯罪,图像组成元素更是有限。 13、不停地进行该知识库的调整和优化,尤其是计算机根据规则集,自动地、迅速地优化。象FILTER过滤器。 14、该知识库中,既有通过遗传算法选择的(?)的图像,也有图像元素的“语义”,和图像之间、图像元素之间相关性的描述。 15、并有一个对该知识库进行控制、处理的POST产生式规则系统。 16、这样,对图像元素识别速度的比重、识别准确率的要求,就有所降低。 17、而在《模式识别》中,识别速度,通常是一个致命的问题。
_________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ 三、文章的识别因素分析 上下文、词法、语法、识别结果必须是推出有意义的结论、根据文章的主旨和段落的大意来控制识别过程、语料库、知识库、已有知识和已有模式的选择和采用,都是基于经验和记忆来决定文章的解释和意义。 解释可以解释得很细,也可以只解释某级别读者感兴趣的知识块。 解释是具有非常大的自由度,只有知识库、经验库、记忆才能够限制它到一定的范围内。 认证双方如果具有同样的识别知识体系,则可以把同一篇文章翻译成大致相同的结果。这里的组合数非常巨大,根据知识体系而不同。 难以被攻击。 _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ |
一、原问题的产生 1、谁懂规则,谁就认证通过。 2、假设一个客户一次认证要消耗10条规则,那么大量并发认证时的消耗的规则数量将相当巨大。 3、客户端和服务端拥有相同的规则集,元规则集(如在冲突时选择规则的规则),推理集,冲突消解策略,工作存储器组织结构。 4、所以,必须是具有以下基础:客户端和服务端能自动生成同样的新规则。 5、生成新规则的原意是采用单向函数:A -> B,Hash(A), Hash(B)组成新的规则。 6、来源于“基于知识的认证”,客户端拥有和服务端同样的规则集、推理集等,就认证通过。
二、新方法 1、规则的左部和右部都是随机产生。是按照算法的规定产生。 在客户端和服务端同时通过检索INTERNET方式(见链接: http://hi.baidu.com/ftai/blog/item/2299ab3450e054b4d1a2d327.html记录了生成随机数的方法。 还需要考虑在INTERNET或者LAN上,如何采集信号信息来生成随机数。) 计算生成新规则的左部和右部时,只会生成同样的随机数,换句话说, 客户端和服务端会各生成同样的一条规则RS1和RC1。两条规则的左部是同样的随机数,两条规则的右部是同样的随机数。
|
一、访问控制客体类型可扩展性框架研究 二、访问控制规则集根据客体的自适应调整策略研究 三、基于固定访问控制规则的主体应用软件重用模型研究 四、基于通用实验目的的访问控制客体形式和内容研究 五、基于规则的典型访问控制模型的安全性研究 六、基于PKI的访问控制模型信任机制研究 七、在访问控制规则中对安全区域的描述形式的分析 八、基于PKI的访问控制分阶段模型研究 九、访问控制算法的可证明安全分析 十、一种访问控制的可信度模型的建立 十一、一种基于PKI的CA信任链查询方法 十二、访问控制规则的一种形式及其实现 十三、访问控制规则库的完整性研究 十四、一种基于PKI的软件防火墙模型 十五、基于PKI的数字证书认证通用过程研究 十六、一种数字证书的并发模型 十七、从数字证书中获取公钥的方法 十八、用VC++6设计基于服务器的公私密钥对管理系统 十九、一种访问控制规则的在线更改机制及安全性评价 二十、访问控制系统的快照问题 二十一、访问控制规则集的可移植性模型 二十二、访问控制系统的划分原则 二十三、访问控制系统的可靠性保证措施,如镜像,日志等
___________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ 下面谈谈主体和客体的概念。 这里谈的都是通用的访问控制模型。 客体可以是拥有或控制的“资源”的一个或一组程序。“资源”的内容一般包括《操作系统》教材中所列出的下列资源:处理机;存储器资源;外设;可运行程序等。 这些“资源”通常是分布式的,即可能分布在网络的各个客户机和各个服务器上。 主体了解和掌握访问客体及其资源的方法,并能在某种程度上 (这样说,一是因为和人的验证不同,二是主体并不了解关于客体资源信息的全部) 自动确认是否得到了资源。 同样,主体也是绑定了(用户信息,主体控制的、用来访问控制的程序)的混合体。主体一般是按照安全系统所设的“访问控制规则”来访问客体的。 ______________________________________________________________________________________ 一、访问控制类型可扩展性框架研究 解释:能访问哪些类型的资源,面向未来的资源,建立处理类型的框架。 二、访问控制规则集根据客体的自适应调整策略研究 解释:客体变化了,访问控制规则集如何跟着调整。
三、基于固定访问控制规则的主体应用软件重用模型研究 解释:规则固定,主体程序根据扩展的需求进行重新设计。 四、基于通用实验目的的访问控制客体形式和内容研究 解释:不针对特定目的和领域的访问控制,要做这样的实验和模型研究,需要设计怎样的客体。
______________________________________________________________________________________ 五、基于规则的典型访问控制模型的安全性研究 解释:一般的访问控制模型是根据规则进行的,即有POST产生式形式:如果 条件C,那么 动作A。 安全性的一般内容有:机密性,完整性,可用性,拒否认性。这是冯登国博士介绍的吧。 访问控制的实现,本身与可用性有关。 如果再来谈访问控制系统本身的安全性,有类似于“嵌套安全”的意思。 六、基于PKI的访问控制模型信任机制研究 解释:有几重意思。一是基于PKI用于访问控制,二是CA的信任机制。 七、在访问控制规则中对安全区域的描述形式的分析 解释:如果涉及跨安全区域的访问,规则的左部和右部必须对安全区域进行描述。 八、基于PKI的访问控制分阶段模型研究 解释:强调PKI,强调将基于PKI的访问控制划分成阶段。虽然一般的访问控制操作用户是感觉不到时间开销的。 ______________________________________________________________________________________ 九、访问控制算法的可证明安全分析 解释:借鉴一下成型的例子,CPU的访存操作怎样保证其安全性。比如,为什么要设置TLB,为什么要设置CACHE,为什么要提命中率HIT RATE,为什么要有RAR,RAW,WAR,WAW,为什么要有透写,为什么有写直达等。 联想到,待访问命中的资源,有其“坐标系”,也有其作用的描述。 访问控制过程,也有记录。 十、一种访问控制的可信度模型的建立 解释:PKI有信任链机制。此题的访问控制系统,可嵌入PKI机制。 十一、一种基于PKI的CA信任链查询方法 解释:你说是PKI信任的,那么证明给我看:CA的信任链是怎样的? 十二、访问控制规则的一种形式及其实现 解释:对规则的左部和右部进行描述,也就是对触发规则的条件,和规则触发后所引起的动作,的描述。 ______________________________________________________________________________________ 十三、访问控制规则库的完整性研究 解释:一个语义是规则本身是否符合完整性的要求,二是,例如主体和客体发生了变化,涉及到的规则其内容是否要改变。 十四、一种基于PKI的软件防火墙模型 解释:一是基于PKI,二是隔绝外部对内部,内部对外部的某些访问。三是或者将访问引向安全的区域和安全控制的资源。 十五、基于PKI的数字证书认证通用过程研究 解释:见《十、网址》分类中,微软的一个网页。 十六、一种数字证书的并发访问模型研究 解释:100个用户同时访问张三的证书,准备同他通信。 十七、从数字证书中获取公钥的方法 解释:数字签名是用CA的私钥,希望通信的李四,用CA的公钥对证书解密,可验证是CA签发的,并获得张三的公钥。 话是简单,设计什么算法,使得对按数量级(如100个以下,10000个以下,10000个以上) 解密签名证书分别比较快。 或者,解密还设计成要额外信息,帮助快速、准确地解密。 十八、用VC++6设计基于服务器的公私密钥对管理系统 解释:WINDOWS SERVER服务器环境。密钥本身要保密。要按权限允许访问。要认证。 管理内容包括:生成,失效,验证,删除,延期…… 十九、一种访问控制规则的在线更改机制 |
毛博士语:“即使是该领域的专家,按照标准文档,遵循普遍认为很好的设计准则,甚至熟悉各种典型协议缺陷,认证协议的设计仍然是极容易出错的。” 在Dolev-Yao威胁模型中,主动攻击者有如下特征: ·他能获得经过网络的任何消息 ·他是网络的一个合法使用者,因而能够发起与任何其他用户的对话 ·他有机会成为任何主体发出信息的接收者 ·他能够冒充任何别的主体给任意主体发消息 因此,在上述威胁模型中,发送到网中的任何消息都可看成是发送给主动攻击者处理的。 换句话说,可认为主动攻击者完全控制了网络。 主动攻击者做不了的事情: ·不能猜到从足够大空间中选出的随机数 ·没有正确的密钥(或私钥),主动攻击者不能由给定的密文恢复出明文;对于完善的加密算法,主动攻击者也不能从给定的明文构造出正确的密文 ·主动攻击者不能求出私有部分,比如,与给定的公钥相匹配的私钥 ·主动攻击者虽然能够控制我们的计算和通信环境的大量公共部分,但一般他不能控制计算环境中的许多私有区域,如访问离线主体的存储器
|
POST规则的问题,是自1993年起,就有过接触的。 一、规则的内容,很值得研究。 规则的实现,也值得考虑。 规则的形式,早晚会变得复杂.如嵌套规则。 现在的访问控制规则,主要的操作,就是屏蔽掉一些访问。 二、又和入侵检测有关联 1、但它和入侵检测有什么样的关联?
|
1,超链接,提供链接信息。认证通过,可访问 2,知道用户名和密码知识,便通过认证。知道更多一点知识呢? 3,X通过HASH函数得到Y,但求不出HASH函数。X不是数,是向量,图形,其它类型数据,或者是信号,是“信息”呢?有没有通用的图形比较认证程序的问题。比较快。如先压缩。这种压缩算法。 3、1、通过耳麦的认证。本地一定要先处理音频和视频,否则,如果是大批量认证,认证服务器的速度跟不上。 4,认证失败。 通常是给出一个网页。 需要一个一揽子解决方案。 5,口令试探,在有试探次数限制的条件下。 似乎有点傻:“我让你试三次”。 6,认证攻击。 7,口令强度的衡量。 与口令分析(即口令攻击)算法和方法有关。 8,人工登录和应用程序自动申请认证。 有存在这种需要的地方:某子程序AUSUB负责为总体程序申请认证、申请操作系统资源。总体程序运行到这一步,就调用AUSUB去认证。认证通过的话,总体程序可获得操作系统资源。 9,自动生成认证程序,与别的自动生成。 是特殊用途(认证)的自动程序生成系统。要有需求分析。希望有自适应性,来适应认证服务器端程序的改变。最好还有进化功能,适应环境,适者生存。可同时生成几个认证“人工生命”,进化。呵呵。 10,用户友好:根据什么确定认证的优先级。
11,认证进程的资源策略 12,在线认证服务器的添加 13,自动程序的多级认证 14,认证和AC的集成,如交叉,如资源共享(包括进程) 15,认证过程中的状态 16,并发认证的可串行化 17,认证协议,认证数据包 最好采取什么结构(通过路由器网络的) 18,保证认证持续进行的因素 19,认证的进度问题 20,客户CLIENT-1认证通过后,分配一个ID号,便于操作,识别 21,认证过程的可观察性,在需要人为介入时 22,认证过程的可控制性 23,认证过程的可测试性 |
基于访问控制的问题
首先,“流行”的软件很“牛”,不存在“混合编程”的可能。 其次,有数据库的“查询优化”,也就会有通用信息目标的“访问优化”、“控制优化”。 又次,对访问时间和空间以及其它开销指标影响比较显著的地方,的代码,要专门衡量、专门比较。比如,比较VC和J2EE在协同设计的图形操作方面的功能。 一般现在的情况,都是由发起程序这方的用户(人)来衡量,是否达到了访问控制的目的。显然,有些关于是否达到了存取控制要求的信息,可以由用户编程来实现,即由程序“代理”来判断是否访问控制目的实现了。 访问操作经常是一个N维空间上的序列。被打断是很可能的。 在初初考虑这种技术时,应该可以从数据库上的LOG,ROLLBACK,COMMIT,ABORT借上劲。因为在DDB中,这些技术已经非常成熟,经过了时间和市场的考验。 可以说是前面某点关于“复杂访问控制”的另一种问法。 访问进程包:编程,由程序代理自动按照访问序列进行访问。想当然的是,一个两个访问,还好处理,如果是涉及到一个人要掌控成百上千的访问时,就不得不依靠程序代理来实现。 为什么称为程序代理呢?一是因为它有相当的智能,二是因为可能是分布的、并行的、如MOBILE AGENT的。 策略的制定,是凭经验吗?还是有如软件工程般的规范,有流程,可操作性强。 进程问题,在大规模用户和广域网络上,不对访问控制项目相关因素本身进行监控,那么,所做的,就如空中楼阁,结果也很可能南辕北辙、沿木求鱼。 对待访问资源进行分类的必要性是显然的。象华为的矩阵管理,显然此分类越详细越好,可能是多维的,而不是直线思维地认为,要么黑,要么白。具体的资源很多,可能要CLASSIFIED,要抽象。可能要象面向对象一样,把成员函数和成员数据包含在一起。 争夺同一资源的同一“颗粒”(暂如此称呼,意指资源的更细微的划分,可能是每个指令访问的对象)。 这种访问冲突,和CSMA/CD的,和电信号的冲突,都不一样。 在访问控制中,两个或多个不同的访问,是完全可能因多种原因引起冲突的,值得大书特书:-)。 如如何确定访问没有越权。一般是ACL,但现实中的访问,会有多级门限。过了一道,访问资源A,再过一道,才能访问资源B。 允许访问程度和范围的量化,不可能凭经验。 (1)建立会话密钥。(2)(客体/地址/目录/文件/记录,操作)对。(3)考虑不安全通道。(4)逻辑通道的建立和拆除。(5)协议格式,数据格式,校验格式。(6)发起者发出,客体拥有者发出的。(7)机密性、完整性、真实性、拒否认性、可用性,这些目标能达到。(8)对协议的攻击。(9)对比已有类似协议,所作的改进。 由发起端,到CHANNEL,到目标端,信息是PLAIN的,它不能自我保护。一定要设置保护机制,要有安全性评价。 简单的想法,是一段访问代码嵌入了另一段访问代码。还有,有些结果是可以在目标端计算后,只送给最终结果,而不是初始访问数据。 (1)来自于国防科技大学《分布式数据库DDB(影印版教材)》的“事务”的基本属性ASID。 (2)并行操作的效果,可用相应的串行操作实现。 (3)并行访问:多个发起人,多个客体,多个通道,多种AC协议,时间序列,空间阵列,类数据库属性, (1)如何用单机模拟?(2)时间特性:访问起止时间,(发起者,客体,访问持续时间),分时间片, 30、访问控制系统的层次划分 31、访问控制系统放到周围环境中的问题(一系列) 32、访问ABORT(流产),COMMIT(提交)的标准及制定的原则 33、自动将访问流程细分成几个步骤,其原则 34、针对具体资源系统(WINDOWS,LINUX,UNIX,XENIX,SCO UNIX,SUN SOLARIS),采用同一访问控制策略,在实现过程中,会有怎样的不同 35、平行的访问控制过程之间的关系,对资源的交叉利用 36、访问控制过程的原语 37、访问控制的设计原则,及评价 38、对访问控制发起者和目标的控制 39、访问控制的基准测试程序BENCHMARK,以验证某个访问控制能否达到预期的结果 40、如何恢复被中断的访问控制过程 41、访问控制过程的状态图,如OS的 套刺 肌J巧婕暗蕉喾降淖刺 ?/p> 42、访问控制系统的可控性、可观察性、可测试性 43、访问控制系统需要用硬件来部分实现吗?什么情况下,需要使用硬件电路、板卡、ASIC CPU? 44、访问控制并行操作的可串行化,可验证 45、访问控制和其他类似的操作,如分布式存储管理系统、机群存储管理系统,之间的联系 46、使用访问控制系统RUN ANY TIME,ANY WHERE,需要什么保证。如果有非预期的关键操作不能实现,则对访问控制系统本身的价值,会打一个大大的问号。 47、访问控制系统可否实现自调整等计算智能的因素,例如根据需要调整对资源的控制 48、还是计算智能 49、访问控制算法 50、访问控制算法的正确性、完备性、一致性(同样的条件下的访问控制应该获得同样的目标中的资源)证明 51、访问控制用户的优先级划分 52、访问控制的博弈和均衡:对于多个发起者争夺目标方的“临界资源”(Critical resources,套用《操作系统》的术语),是某种博弈,不可能在“限制条件”下,每个参与者的要求都得到满足。虽然,和博弈(决策论)的称呼一样,但具体需要看访问控制系统的智能Intelligence的程度。 53、访问控制中AGENT的使用:有Belief,Desire,Intention信念这些比较玄乎的东西的AGENT可能比较难。 但MAS(Multiple Agent System)之间的协同、协调理论和技术,再加上协同学理论,还是有必要的。 54、访问控制与进化:不说进化吧,发起者和目标方的计算机智能环境在变化,资源方面的问题也在变化,需要自适应。 |
#
一、基于角色的访问控制PETRI网模型研究
二、RBAC访问控制模型的约束描述语言研究
三、面向工作流系统的统一访问控制模型
四、P2P网络自服务访问控制协议设计
五、基于角色的工作流多层访问控制安全模型
六、基于属性的WEB服务访问控制模型
七、基于策略的WEB服务访问控制研究
八、基于剩余容量估算的访问控制
九、WEB服务协同环境下个性化访问控制框架的实现
十、一种基于XML SCHEMA的安全访问控制策略
十一、
#
|
2008年01月(8)
2007年12月(33)
2007年11月(11)
2007年10月(23)
2007年09月(10)
2007年08月(4)
2007年07月(5)
2007年06月(4)
2007年05月(14)
|
