论移动代理恶意主机问题.doc
约125页DOC格式手机打开展开
论移动代理恶意主机问题,页数125字数 61298摘 要博士学位论文随着国际互联网的兴起,一方面带来了资源的极大丰富,另一方面则是网络连接的性能和可靠性下降了,使得以局域网为基础的rpc技术明显缺乏个性化和灵活性,无法适应这一状况。因此需要更先进的计算模型来支持网络计算及应用。移动代理技术正是在这一背景下产生的。移动代理...
内容介绍
此文档由会员 海底捞月 发布
论移动代理恶意主机问题
页数 125 字数 61298
摘 要
博士学位论文
随着国际互联网的兴起,一方面带来了资源的极大丰富,另一方面则是网络连接的性能和可靠性下降了,使得以局域网为基础的RPC技术明显缺乏个性化和灵活性,无法适应这一状况。因此需要更先进的计算模型来支持网络计算及应用。移动代理技术正是在这一背景下产生的。
移动代理是一个应用程序,它由某个联网服务器启动,在各联网服务器间自主地移动并运行,完成事先预定的任务。由于可以将个性化的计算移动到资源一端的服务器上来运行,并自主迁移,所以移动代理具有以下优点:开放性,灵活性,健壮性,扩缩性,经济性,以及支持移动客户。正是由于这些优点的存在,使得移动代理可以作为一个提供个性化网络服务的统一框架,作为一种分布计算和移动计算的支撑技术,得到了广泛的关注和研究。移动代理在远程实时控制,移动客户支持,信息查询,电子商务,网络管理和控制,远程信息处理,个性化网络服务,分布科学计算等方面都有很好的应用前景。
但是由于移动代理系统支持移动代理的迁移执行,从而引起了一个全新的安全问题:当存在试图攻击移动代理的主机时,如何保护移动代理?这就是恶意主机问题,(The Problem of Malicious Hosts)。这个问题如果得不到解决,移动代理的完整性以及移动代理运行的正确性就难以得到保证。同时,这个问题也妨碍了移动代理系统的广泛应用和普及;使得移动代理系统作为一种先进的计算模型,没有发挥它应有的效能。
本文致力于建立一个安全方案,以解决移动代理的恶意主机问题。首先介绍了移动代理领域的一些基本概念和发展现状;重点阐述了恶意主机问题的内容;以及本文所涉及的一些密码学技术。
本文在Vigna 参考状态协议的基础上加以改进,提出 PTIR 协议(A Protocol Tracing Inputs and Results to Detect Malicious Host’s Attacks),以检测恶意主机攻击;与其他同类型协议的比较表明,该协议更容易实现,安全性更强,开销更低。
本文提出MABCM方法(Mobile Agents Blackbox Construction Method),利用Loureiro 协议来构建移动代理黑箱。移动代理黑箱的概念由 Hohl 提出,以避免移动代理代码被恶意主机所理解,从而使得恶意主机无法发起有效的篡改攻击。但是Hohl所提出的 mess-up 技术还不能定量地给出计算时限的方法,并且不能给出该方法的安全性分析,因此不能有效构建移动代理黑箱。本文所提出的 MABCM 方法能够有效构建移动代理黑箱,并且可以证明是安全的。
基此,本文提出 SPMH 方案(A Solution to the Problem of Malicious Hosts)。该方案整合了前面提到的 MABCM 方法和 PTIR 协议。分析了SPMH方案的安全性、正确性和健壮性。据作者掌握的知识范围,这是第一个研究防止恶意主机攻击和检测恶意主机攻击具有很好的互补性,进而提出集两种方法于一体的解决方案。
最后,本文阐述以 SPMH 方案为基础开发一个能够防范恶意主机攻击的移动代理系统的设计结构和实现要点。设计了整合 SPMH 方案中 PTIR 协议的移动代理系统 SAglets,加以验证。据作者掌握的知识范围,这是第一个可以检测恶意主机攻击的移动代理系统。SAglets 系统实验结果表明:PTIR 协议的模型是正确的,功能是可达到的,协议是完备的。
关键词:移动代理,恶意主机问题,安全,参考状态,黑箱
目 录
第一章 绪论 1
1.1 移动代理研究的起源和发展 1
1.1.1 研究的起源 1
1.1.2 一些基本概念 2
1.1.3 进展和存在的问题 4
1.1.4 当前的研究重点 7
1.2 移动代理安全问题 8
1.2.1 重要性 8
1.2.2 移动代理安全问题分析 8
1.2.3 进展和存在的问题 11
1.2.4 展望 13
1.3 基础理论和密码学知识 14
1.3.1 对称密钥密码体制 14
1.3.2 公开密钥密码体制 15
1.3.3 散列函数和消息摘要 15
1.3.4 数字签名和数字证书 17
1.3.5 密码学协议 18
1.4 论文章节安排 19
第二章 恶意主机攻击检测方法 21
2.1 检测恶意主机攻击的方法 21
2.1.1 基于 Apoptotic Function 的方法 21
2.1.2 基于移动代理复制的方法 22
2.1.3 基于全息证据校验的方法 23
2.1.4 基于参考状态的方法 23
2.1.5恶意主机攻击检测方法小结 24
2.2 应用参考状态检测恶意主机攻击 24
2.2.1 Vigna协议 24
2.2.2 Hohl协议 26
2.3 PTIR协议 27
2.3.1 PTIR协议定义 27
2.3.2 PTIR协议分析 28
2.3.3 如何检测恶意主机的攻击 34
2.4 PTIR 协议与其他协议的比较 35
2.4.1 实例 35
2.4.2 恶意主机可能进行的攻击 36
2.4.3 利用 Vigna 方法检测上述恶意主机攻击 37
2.4.4 利用PTIR协议检测恶意主机攻击 38
2.4.5 比较 38
2.5 本章小结 39
第三章 恶意主机攻击防止方法 40
3.1 恶意主机攻击防止方法 40
3.1.1 基于防篡改硬件的方法 40
3.1.2 基于防篡改软件的方法 41
3.1.3 基于可信主机的方法 42
3.1.4 基于移动代理服务器复制的方法 42
3.1.5 恶意主机攻击防止方法小结 43
3.2 移动代理黑箱 43
3.2.1 移动代理黑箱概念 43
3.2.2 移动代理黑箱构建 44
3.3 LOUREIRO 协议 47
3.3.1 McEliece 公钥密码系统 47
3.3.2 Loureiro协议 48
3.4 移动代理黑箱构建方法 MABCM 49
3.4.1 移动代理黑箱定义 50
3.4.2 MABCM 方法 50
3.4.2 MABCM方法的应用 52
3.5 MABCM 方法分析 52
3.5.1 完备性 52
3.5.2 安全性 53
3.6 相关工作比较 54
3.7 本章小结 55
第四章 恶意主机问题解决方案 56
4.1 SPMH方案基础 56
4.1.1 恶意主机攻击手段的细分类 56
4.1.2 互补性分析 57
4.2 SPMH方案 59
4.2.1 假设 59
4.2.2 SPMH方案构造 59
4.3 SPMH方案分析 62
4.3.1 SPMH方案的安全性 62
4.3.2 SPMH方案的完备性和健壮性 64
4.3.3 SPMH方案应用初探 66
4.4 相关工作比较 66
4.4.1 SPMH方案和部分内容保护方法的比较 66
4.4.2 SPMH方案和检测方法的比较 67
4.4.3 SPMH方案和防止方法的比较 68
4.5 本章小结 69
第五章 系统实现 71
5.1 设计结构 71
5.1.1 MABCM 软件包 71
5.1.2 PTIR 软件包 72
5.2 实现要点 73
5.2.1 MABCM 部分 73
5.2.2 PTIR 部分 74
5.3 SAGLETS 系统 74
5.3.1 Aglets系统[153] 75
5.3.2 Cryptix 加密算法库[154] 76
5.3.3 实现概述 76
5.3.4 实现细节 78
5.4 实例运行 84
5.4.1 运行过程 85
5.4.2 完备性验证 87
5.4.3 安全性验证 88
5.4.4运行开销 88
5.5 本章小结 88
第六章 结束语 89
参考文献 91
附录1 SAGLETS 系统说明 101
致 谢 109
参考文献
1. RPC protocol specification RFC 1057. 1988.
2. 管旭东.基于灰箱演算的移动计算形式化描述研究-开题报告. 2000.
3. L. Cardelli, A. D. Gordon。Mobile Ambients。In Maurice Nivat, editor, Proc. FOSSACS'98, International Conference on Foundations of Software Science and Computation Structures, volume 1378 of Lecture Notes in Computer Science, pages 140-155. Springer-Verlag, 1998.
4. C.Ghezzi, G.Vigna. Mobile Code Paradigms and Technologies: A Case Study, in Proc.of the 1st International Workshop on Mobile Agents, MA'97 (eds. K. Rothermel and R. Popescuriteletin),Springer.1997.
5. S.Green, L.Hurst,etc. Software Agents: A review. 1997.
页数 125 字数 61298
摘 要
博士学位论文
随着国际互联网的兴起,一方面带来了资源的极大丰富,另一方面则是网络连接的性能和可靠性下降了,使得以局域网为基础的RPC技术明显缺乏个性化和灵活性,无法适应这一状况。因此需要更先进的计算模型来支持网络计算及应用。移动代理技术正是在这一背景下产生的。
移动代理是一个应用程序,它由某个联网服务器启动,在各联网服务器间自主地移动并运行,完成事先预定的任务。由于可以将个性化的计算移动到资源一端的服务器上来运行,并自主迁移,所以移动代理具有以下优点:开放性,灵活性,健壮性,扩缩性,经济性,以及支持移动客户。正是由于这些优点的存在,使得移动代理可以作为一个提供个性化网络服务的统一框架,作为一种分布计算和移动计算的支撑技术,得到了广泛的关注和研究。移动代理在远程实时控制,移动客户支持,信息查询,电子商务,网络管理和控制,远程信息处理,个性化网络服务,分布科学计算等方面都有很好的应用前景。
但是由于移动代理系统支持移动代理的迁移执行,从而引起了一个全新的安全问题:当存在试图攻击移动代理的主机时,如何保护移动代理?这就是恶意主机问题,(The Problem of Malicious Hosts)。这个问题如果得不到解决,移动代理的完整性以及移动代理运行的正确性就难以得到保证。同时,这个问题也妨碍了移动代理系统的广泛应用和普及;使得移动代理系统作为一种先进的计算模型,没有发挥它应有的效能。
本文致力于建立一个安全方案,以解决移动代理的恶意主机问题。首先介绍了移动代理领域的一些基本概念和发展现状;重点阐述了恶意主机问题的内容;以及本文所涉及的一些密码学技术。
本文在Vigna 参考状态协议的基础上加以改进,提出 PTIR 协议(A Protocol Tracing Inputs and Results to Detect Malicious Host’s Attacks),以检测恶意主机攻击;与其他同类型协议的比较表明,该协议更容易实现,安全性更强,开销更低。
本文提出MABCM方法(Mobile Agents Blackbox Construction Method),利用Loureiro 协议来构建移动代理黑箱。移动代理黑箱的概念由 Hohl 提出,以避免移动代理代码被恶意主机所理解,从而使得恶意主机无法发起有效的篡改攻击。但是Hohl所提出的 mess-up 技术还不能定量地给出计算时限的方法,并且不能给出该方法的安全性分析,因此不能有效构建移动代理黑箱。本文所提出的 MABCM 方法能够有效构建移动代理黑箱,并且可以证明是安全的。
基此,本文提出 SPMH 方案(A Solution to the Problem of Malicious Hosts)。该方案整合了前面提到的 MABCM 方法和 PTIR 协议。分析了SPMH方案的安全性、正确性和健壮性。据作者掌握的知识范围,这是第一个研究防止恶意主机攻击和检测恶意主机攻击具有很好的互补性,进而提出集两种方法于一体的解决方案。
最后,本文阐述以 SPMH 方案为基础开发一个能够防范恶意主机攻击的移动代理系统的设计结构和实现要点。设计了整合 SPMH 方案中 PTIR 协议的移动代理系统 SAglets,加以验证。据作者掌握的知识范围,这是第一个可以检测恶意主机攻击的移动代理系统。SAglets 系统实验结果表明:PTIR 协议的模型是正确的,功能是可达到的,协议是完备的。
关键词:移动代理,恶意主机问题,安全,参考状态,黑箱
目 录
第一章 绪论 1
1.1 移动代理研究的起源和发展 1
1.1.1 研究的起源 1
1.1.2 一些基本概念 2
1.1.3 进展和存在的问题 4
1.1.4 当前的研究重点 7
1.2 移动代理安全问题 8
1.2.1 重要性 8
1.2.2 移动代理安全问题分析 8
1.2.3 进展和存在的问题 11
1.2.4 展望 13
1.3 基础理论和密码学知识 14
1.3.1 对称密钥密码体制 14
1.3.2 公开密钥密码体制 15
1.3.3 散列函数和消息摘要 15
1.3.4 数字签名和数字证书 17
1.3.5 密码学协议 18
1.4 论文章节安排 19
第二章 恶意主机攻击检测方法 21
2.1 检测恶意主机攻击的方法 21
2.1.1 基于 Apoptotic Function 的方法 21
2.1.2 基于移动代理复制的方法 22
2.1.3 基于全息证据校验的方法 23
2.1.4 基于参考状态的方法 23
2.1.5恶意主机攻击检测方法小结 24
2.2 应用参考状态检测恶意主机攻击 24
2.2.1 Vigna协议 24
2.2.2 Hohl协议 26
2.3 PTIR协议 27
2.3.1 PTIR协议定义 27
2.3.2 PTIR协议分析 28
2.3.3 如何检测恶意主机的攻击 34
2.4 PTIR 协议与其他协议的比较 35
2.4.1 实例 35
2.4.2 恶意主机可能进行的攻击 36
2.4.3 利用 Vigna 方法检测上述恶意主机攻击 37
2.4.4 利用PTIR协议检测恶意主机攻击 38
2.4.5 比较 38
2.5 本章小结 39
第三章 恶意主机攻击防止方法 40
3.1 恶意主机攻击防止方法 40
3.1.1 基于防篡改硬件的方法 40
3.1.2 基于防篡改软件的方法 41
3.1.3 基于可信主机的方法 42
3.1.4 基于移动代理服务器复制的方法 42
3.1.5 恶意主机攻击防止方法小结 43
3.2 移动代理黑箱 43
3.2.1 移动代理黑箱概念 43
3.2.2 移动代理黑箱构建 44
3.3 LOUREIRO 协议 47
3.3.1 McEliece 公钥密码系统 47
3.3.2 Loureiro协议 48
3.4 移动代理黑箱构建方法 MABCM 49
3.4.1 移动代理黑箱定义 50
3.4.2 MABCM 方法 50
3.4.2 MABCM方法的应用 52
3.5 MABCM 方法分析 52
3.5.1 完备性 52
3.5.2 安全性 53
3.6 相关工作比较 54
3.7 本章小结 55
第四章 恶意主机问题解决方案 56
4.1 SPMH方案基础 56
4.1.1 恶意主机攻击手段的细分类 56
4.1.2 互补性分析 57
4.2 SPMH方案 59
4.2.1 假设 59
4.2.2 SPMH方案构造 59
4.3 SPMH方案分析 62
4.3.1 SPMH方案的安全性 62
4.3.2 SPMH方案的完备性和健壮性 64
4.3.3 SPMH方案应用初探 66
4.4 相关工作比较 66
4.4.1 SPMH方案和部分内容保护方法的比较 66
4.4.2 SPMH方案和检测方法的比较 67
4.4.3 SPMH方案和防止方法的比较 68
4.5 本章小结 69
第五章 系统实现 71
5.1 设计结构 71
5.1.1 MABCM 软件包 71
5.1.2 PTIR 软件包 72
5.2 实现要点 73
5.2.1 MABCM 部分 73
5.2.2 PTIR 部分 74
5.3 SAGLETS 系统 74
5.3.1 Aglets系统[153] 75
5.3.2 Cryptix 加密算法库[154] 76
5.3.3 实现概述 76
5.3.4 实现细节 78
5.4 实例运行 84
5.4.1 运行过程 85
5.4.2 完备性验证 87
5.4.3 安全性验证 88
5.4.4运行开销 88
5.5 本章小结 88
第六章 结束语 89
参考文献 91
附录1 SAGLETS 系统说明 101
致 谢 109
参考文献
1. RPC protocol specification RFC 1057. 1988.
2. 管旭东.基于灰箱演算的移动计算形式化描述研究-开题报告. 2000.
3. L. Cardelli, A. D. Gordon。Mobile Ambients。In Maurice Nivat, editor, Proc. FOSSACS'98, International Conference on Foundations of Software Science and Computation Structures, volume 1378 of Lecture Notes in Computer Science, pages 140-155. Springer-Verlag, 1998.
4. C.Ghezzi, G.Vigna. Mobile Code Paradigms and Technologies: A Case Study, in Proc.of the 1st International Workshop on Mobile Agents, MA'97 (eds. K. Rothermel and R. Popescuriteletin),Springer.1997.
5. S.Green, L.Hurst,etc. Software Agents: A review. 1997.