亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        信息安全虛擬EDA實驗攻擊過程實時仿真分析

        2021-11-17 06:53:10蘇命峰
        計算機仿真 2021年7期
        關(guān)鍵詞:實驗信息系統(tǒng)

        王 磊,蘇命峰

        (中南大學計算機學院,湖南長沙 410083)

        1 引言

        電子設(shè)計自動化是從計算機輔助設(shè)計、計算機輔助制造、計算機輔助工程等概念發(fā)展而來的電子設(shè)計自動化。設(shè)計人員在EDA軟件平臺上,利用硬件描述語言VHDL,以計算機為工具,記性自動編輯、精簡、布局、模擬或者優(yōu)化設(shè)計,直至完成特定目標的邏輯映射,虛擬EDA實驗攻擊過程[1]。通過使用EDA技術(shù),在一定程度上可以提高電路設(shè)計的效率和可操作性,減輕了設(shè)計者的勞動強度。為確保電子設(shè)計自動化設(shè)計結(jié)果的應(yīng)用性能,在投入生產(chǎn)和使用前都要經(jīng)過試驗測試,通過測試的電子設(shè)計自動化設(shè)備和程序才能投入使用。

        在高等教育、遠程教育和科技普及中,虛擬EDA實驗是必不可少的環(huán)節(jié)。大學和社會中有相當一部分人想要掌握一定的信息安全方面的技術(shù)和知識,有關(guān)方面的培訓需求越來越大,而與實驗相關(guān)的信息安全產(chǎn)品如防火墻、入侵檢測等的成本較高,因此需要研制一套價格低廉的信息安全技術(shù)實驗產(chǎn)品,對虛擬 EDA實驗中的信息安全攻擊過程進行實時仿真,從而保證 EDA實驗結(jié)果的完整性和正確性。

        虛擬化EDA實驗攻擊主要是指攻擊者利用當前網(wǎng)絡(luò)通信協(xié)議本身存在的問題、漏洞或者因為誤操作不合適的設(shè)備所造成的安全漏洞等,通過使用網(wǎng)絡(luò)命令或從Interact下載專用軟件或攻擊者自己編寫的軟件,在本地或遠程的用戶主機系統(tǒng)中非法獲取、修改、刪除用戶系統(tǒng)隱私信息。利用虛擬EDA實驗中攻擊過程的實時仿真技術(shù),分別從保密性、真實性、完整性、未授權(quán)拷貝以及所寄生系統(tǒng)的安全性等五個方面,對虛擬EDA實驗中的信息安全進行仿真,并得出攻擊測試結(jié)果。

        2 信息安全虛擬EDA實驗攻擊過程實時仿真方法設(shè)計

        針對虛擬 EDA實驗中的信息安全問題,提出了一種實驗攻擊過程實時仿真方法,并結(jié)合網(wǎng)絡(luò)攻擊的一般構(gòu)成結(jié)構(gòu)和攻擊步驟,實現(xiàn)了攻擊仿真過程,圖1顯示了攻擊的基本構(gòu)成。

        圖1 攻擊基本組成框圖

        2.1 構(gòu)建虛擬EDA實驗?zāi)P?/h3>

        為保證虛擬 EDA實驗?zāi)P?PC操作系統(tǒng)環(huán)境的穩(wěn)定性,在存在故障、有統(tǒng)一操作環(huán)境要求或需要進行基于網(wǎng)絡(luò)的程序測試的情況下,采用了虛擬主機方案。虛擬機是通過軟件模擬在物理計算機的操作系統(tǒng)上的“計算機”,用戶操作系統(tǒng)只是主機操作系統(tǒng)上的一個特殊的數(shù)據(jù)文件[2]??蛻魴C上的任何操作僅影響宿主操作系統(tǒng)上的這一數(shù)據(jù)文件,而且,提供虛擬主機的軟件也可以將計算機設(shè)備虛擬到客戶機上,其中虛擬網(wǎng)卡可以與宿主或宿主連接的物理網(wǎng)絡(luò)通信,或者一個宿主的多個客戶操作系統(tǒng)也可以通過一個虛擬網(wǎng)卡網(wǎng)絡(luò)進行聯(lián)網(wǎng),而該網(wǎng)絡(luò)可以連接到物理網(wǎng)絡(luò),如圖2所示。

        圖2 虛擬EDA實驗主機體系結(jié)構(gòu)圖

        在虛擬EDA實驗環(huán)境中,通過軟件技術(shù),服務(wù)器端對各種實驗環(huán)境進行模擬,接收來自客戶的實驗操作請求,根據(jù)客戶的不同要求,調(diào)整儀器狀態(tài),模擬實驗現(xiàn)象,生成實驗結(jié)果,輸出相應(yīng)的實驗數(shù)據(jù)。實驗在客戶端進行,實驗過程和實驗結(jié)果數(shù)據(jù)可放在服務(wù)器端,一些機密數(shù)據(jù)可單獨放在客戶端[3]。為了保證協(xié)同實驗過程中的多人同步,可以通過網(wǎng)絡(luò)與實驗人員進行聯(lián)絡(luò),服務(wù)器端的后臺數(shù)據(jù)庫提供實驗數(shù)據(jù)和實驗方法。

        2.2 分析虛擬EDA實驗信息安全

        在虛擬 EDA實驗中,信息安全涉及密碼技術(shù)、認證機制、防火墻、入侵檢測、安全掃描和網(wǎng)絡(luò)抗病毒等技術(shù)。而在信息安全領(lǐng)域,密碼技術(shù)是最為有效的關(guān)鍵技術(shù)之一[4]。虛擬 EDA實驗中的認證機制通常可以分為簡單認證機制和強認證機制,服務(wù)系統(tǒng)只接受簡單認證機制中的名字和口令。動態(tài)密碼是一種隨機變化的密碼形式,每次登錄時使用不同的密碼。一項口令只能在特定的時間間隔使用一次,重復(fù)使用的口令將被拒絕。當前普遍使用的動態(tài)密碼認證系統(tǒng)主要包括客戶端操作部分和服務(wù)器端認證兩個部分??蛻魴C活動的作用是,通過使用用戶密碼和某些變化的因素作為給定算法的輸入?yún)?shù),操作后得到的處理值被稱為動態(tài)密碼,并且作為用戶登錄密碼使用。還可以在服務(wù)器認證端執(zhí)行類似操作,將計算結(jié)果作為認證方口令保存,并將其與客戶端發(fā)送的登錄信息相比較,如果兩者匹配,則允許登錄,否則拒絕登錄[5]。在防火墻技術(shù)的實現(xiàn)過程中,對每一個數(shù)據(jù)包的源地址、目的地址、所用端口號、協(xié)議狀態(tài)等因素進行檢測,或?qū)ζ溥M行組合,以決定是否允許數(shù)據(jù)通過防火墻,一般分為網(wǎng)絡(luò)包過濾和網(wǎng)絡(luò)服務(wù)代理。防火墻技術(shù)主要是采用多種技術(shù)相結(jié)合的形式來保護網(wǎng)絡(luò)免受攻擊。建立一系列規(guī)則,用戶可以指定允許數(shù)據(jù)包進入或離開內(nèi)部網(wǎng)絡(luò)的類型,以及傳輸數(shù)據(jù)包的類型,以便進行攔截。根據(jù)包的信息,包過濾規(guī)則可以對包的源地址、目標地址、封裝協(xié)議、端口號等進行過濾。這類操作可以在路由器或網(wǎng)橋和獨立的主機上執(zhí)行[6]。在信息安全分析過程中,通過建立虛擬EDA實驗?zāi)P?,對模型中所采用的信息安全保護措施進行檢測,越多的保護技術(shù)被用來證明虛擬EDA實驗?zāi)P偷男畔踩燃壴礁?。除保護技術(shù)的應(yīng)用數(shù)量外,保護技術(shù)的應(yīng)用水平也是決定實驗信息安全等級的一個重要因素。

        2.3 安裝EDA實驗攻擊模擬器

        實驗攻擊模擬器主要由控制臺、策略編輯工具、測試用例集和攻擊模擬器四大模塊組成。在控制臺上安裝攻擊模擬器,通過編輯源 IP地址、目標 IP地址、源 MAC地址、目標 MAC地址、目標端口和測試持續(xù)時間等參數(shù),與策略編輯工具一起選擇攻擊后返回的攻擊字段解析值,來構(gòu)造攻擊數(shù)據(jù)包,實現(xiàn)具體的網(wǎng)絡(luò)攻擊仿真,顯示 DUT在有狀態(tài)攻擊中的響應(yīng)信息[7]。一般而言,網(wǎng)絡(luò)攻擊可分為探測、已有攻擊、新攻擊、包構(gòu)造以及執(zhí)行等步驟,在探測過程中收集 IP地址、 MAC地址等可用信息,掃描目標系統(tǒng)的開放端口,使用的服務(wù)和版本。合成探測階段獲得的 IP、 MAC地址,可能入侵作用點的端口號,所使用的網(wǎng)絡(luò)協(xié)議和攻擊需要的數(shù)據(jù)域,構(gòu)成完整的數(shù)據(jù)包?;谠摲椒▽崿F(xiàn)攻擊的具體實施。

        2.4 選擇攻擊對象和攻擊方法

        根據(jù)在攻擊端進行反攻擊測試時與 DUT交互的包是否具有上下文關(guān)聯(lián),將攻擊過程分為有狀態(tài)包和無狀態(tài)包。如果攻擊端向DUT發(fā)送一個或多個數(shù)據(jù)包,并且期望得到DUT的響應(yīng),直到攻擊端收到DUT的響應(yīng)數(shù)據(jù)包之后,才向DUT發(fā)送下一個或多個數(shù)據(jù)包,這樣循環(huán)一次或多次,直到DUT進入特定狀態(tài),此時攻擊端發(fā)出的數(shù)據(jù)包才具有攻擊效果,并且可以看到DUT是否正確響應(yīng)或觸發(fā)了漏洞,那么這一過程就是有狀態(tài)攻擊[8]。如果攻擊端偽造數(shù)據(jù)包并以泛洪方式發(fā)送給DUT,而不期望得到DUT的響應(yīng),則每一個輸入彼此獨立,可隨時查看DUT的狀態(tài)和是否觸發(fā)了漏洞,這一過程為無狀態(tài)攻擊。圖3顯示了有狀態(tài)和無狀態(tài)的攻擊行為。

        圖3 有/無狀態(tài)攻擊行為示意圖

        此外,基于虛擬 EDA實驗信息安全研究的目的和內(nèi)容,通常把威脅和攻擊分為機密性攻擊、完整性攻擊和可用性攻擊三大類。保密性攻擊指的是導致信息和其它資源丟失或泄漏。駭客企圖竊取重要的機密資料,例如密碼,電子郵件,信用卡資料,醫(yī)療紀錄等。其攻擊方式多種多樣,主要有查找系統(tǒng)漏洞、密碼算法漏洞等。完全攻擊意味著破壞信息和其它資源。黑客經(jīng)常試圖非法修改局部系統(tǒng)[9]。比如,銀行職員修改賬戶系統(tǒng),以便將客戶資金存入自己的個人賬戶,這會危害到整個交易系統(tǒng)的安全??捎眯怨羝茐牧诵畔⒎?wù)。黑客經(jīng)常試圖破壞系統(tǒng)的正常工作。它主要指拒絕服務(wù)類攻擊。例如,攻擊者會肆無忌憚地攻擊系統(tǒng),使其與網(wǎng)絡(luò)的其它部分隔離。

        2.5 設(shè)置網(wǎng)絡(luò)攻擊行為規(guī)則

        攻擊行為發(fā)生的行為規(guī)則是網(wǎng)絡(luò)存在漏洞,即漏洞是攻擊發(fā)生的前提和基礎(chǔ)。所以,一個攻擊者的一次攻擊行為可以被看作是一個對漏洞的利用。與此同時,攻擊行為的發(fā)生還必須滿足一些其它的先決條件,比如必須有連接關(guān)系,或者有一定的權(quán)限級別等[10]。若攻擊行為成功完成,則此行為所產(chǎn)生的結(jié)果可視為一次攻擊權(quán)限的提升或網(wǎng)絡(luò)中連接關(guān)系的增加或漏洞的增加。若這次攻擊尚未達到攻擊目標,則這次攻擊行為所產(chǎn)生的結(jié)果可視為下一次攻擊的準備工作,而一次攻擊行為的成功實施則需要付出一定的代價。因此,可以將攻擊行為用四元組來表示,四元組的具體表達式為:

        A=Vul×Pre×Ppost×Ccon

        (1)

        式(1)中,Vul表示攻擊所利用的漏洞,Pre表示利用此漏洞進行攻擊必須滿足的前提條件的集合,Ppost表示攻擊行為導致的后果的集合,而Ccon表示攻擊行為完成所花費的代價。

        設(shè)信息安全虛擬EDA實驗攻擊位置近鄰查詢函數(shù)表達式為P(xi,j),如下所示。

        (2)

        2.6 實現(xiàn)虛擬EDA實驗實時攻擊

        虛擬EDA實驗信息安全實時攻擊過程可分為三個階段:準備階段、實時攻擊階段和善后處理階段。在準備階段,攻擊者需要收集信息,一旦攻擊者確定了目標主機,攻擊者就會試圖了解其所在的網(wǎng)絡(luò)結(jié)構(gòu)、訪問控制機制、系統(tǒng)信息等[11]。利用端口掃描工具掃描開放端口和開放服務(wù),使用安全掃描器掃描系統(tǒng)存在的漏洞和弱點信息,利用公共信息和社會工程技術(shù)獲取有價值的信息資源,是收集系統(tǒng)信息的方法。此外,攻擊者在選擇目標時,首先要確定的是目標主機上有哪些漏洞,是否可以利用這些漏洞為跳板進行攻擊。因此,在日常的網(wǎng)絡(luò)管理工作中,徹底堵住這些漏洞是十分必要和必要的。就系統(tǒng)漏洞而言,再加上操作系統(tǒng)本身的安全漏洞,攻擊者們最喜歡的當然是應(yīng)用程序的安全漏洞了。根據(jù)底層技術(shù)的劃分,目前漏洞掃描可以分為基于網(wǎng)絡(luò)的掃描和基于主機的掃描兩種類型。

        在攻擊的實施階段,攻擊者經(jīng)常使用程序攻擊法,包括病毒、特洛伊木馬等,以及緩沖區(qū)溢出攻擊、協(xié)議漏洞、拒絕服務(wù)攻擊等,另外網(wǎng)絡(luò)電子欺騙攻擊也是主動攻擊的重要手段。就拿拒絕服務(wù)攻擊來說,惡意用戶向服務(wù)器發(fā)送大量請求確認的信息,使服務(wù)器充滿了這些無用信息。請求的地址都是假的,當服務(wù)器試圖回傳的時候,卻找不到用戶。在斷開連接之前,服務(wù)器會暫時等待,有時會超過一分鐘。在服務(wù)器斷開連接后,攻擊者又發(fā)送新的假請求,這一過程周而復(fù)始,最終容易使網(wǎng)站癱瘓,無法正常為用戶提供服務(wù)。

        通常,在成功入侵之后,攻擊者為了實現(xiàn)對主機的長期控制,會立即在系統(tǒng)中設(shè)置一個后門,以便隨時可以登錄系統(tǒng)?!昂箝T”是登錄系統(tǒng)的一種方式,它不僅可以繞過系統(tǒng)現(xiàn)有的安全設(shè)置,而且可以阻止系統(tǒng)中各種增強的安全設(shè)置[12]。從技術(shù)上講,后門的種類主要有:網(wǎng)頁后門,插入后門,擴展后門,C/S后門等等。登錄經(jīng)常會記錄攻擊者入侵的痕跡,為避免被系統(tǒng)管理員發(fā)現(xiàn)犯罪證據(jù),登錄完成后,需要將系統(tǒng)日志文件、應(yīng)用程序日志文件和防火墻日志文件等進行清除?;?qū)⑷肭智跋到y(tǒng)日志覆蓋為假日志。

        3 仿真分析

        為了測試設(shè)計的信息安全虛擬EDA實驗攻擊過程實時仿真方法的應(yīng)用效果,設(shè)計仿真,并對比攻擊過程實時仿真方法應(yīng)用前后,虛擬EDA實驗的信息安全性變化情況。仿真環(huán)境分為兩個部分,一個是信息安全虛擬EDA實驗環(huán)境,另一個是實驗的攻擊過程實時仿真環(huán)境,其中MAX+plusII是這個實驗環(huán)境的主要運行工具,它提供了一個界面,可以與其它工業(yè)標準的 EDA工具軟件一起使用。該界面符合EDIF200和EDIF300標準,LPM2.1的參數(shù)化模塊庫,標準的延遲格式SDF2.0,VITAL95,VerilogHDL,VHDL1987和VHDL1993等標準。設(shè)計輸入可使用其它 EDA工具軟件,再使用 MAX+plusII的計算機進行編譯處理,以及使用第三方 EDA工具進行設(shè)備和板級仿真,如圖4所示的信息安全虛擬 EDA實驗運行環(huán)境。

        圖4 信息安全虛擬EDA實驗運行界面

        實驗攻擊過程的模擬運行環(huán)境還包括1臺服務(wù)器和50臺計算機,任意5臺計算機都分別安裝了2臺虛擬機,這樣就有15臺目標訓練主機,45臺訓練主機,60臺主機和服務(wù)器組成一個局域網(wǎng)。就 IP地址分配而言,服務(wù)器192.168.0.1,靶機地址分布在192.168.0.2到192.168.0.16之間,測試主機地址分布在192.168.0.101到192.168.0.145之間,靶機訓練主機的系統(tǒng)和軟件安裝都是根據(jù)不同科目的需要而確定的,并將這些信息存入實驗數(shù)據(jù)庫中,作為實驗的樣本數(shù)據(jù)。由于信息安全虛擬EDA實驗攻擊過程實時仿真方法中應(yīng)用了攻擊模擬器,因此在實驗環(huán)境中通過運行得出攻擊模擬器的運行界面,如圖5所示。

        圖5 實驗攻擊模擬器界面設(shè)計

        按照設(shè)計攻擊仿真方法的運行原理,對虛擬EDA實驗中的信息安全進行攻擊與測試,進而得出實驗的輸出結(jié)果如圖6所示。

        圖6 信息安全虛擬EDA實驗輸出結(jié)果

        結(jié)合圖6中得出的實驗測試結(jié)果,可以得出當前虛擬EDA實驗信息安全的缺陷,進而對實驗的信息安全進行維護與改進。分別統(tǒng)計實驗攻擊過程仿真方法應(yīng)用前后,虛擬EDA實驗信息的丟失量和篡改量,從而得出能夠反映攻擊過程仿真方法應(yīng)用性能的測試結(jié)果,如表1所示。

        表1 實驗攻擊過程仿真方法應(yīng)用性能測試結(jié)果

        從表1中可以看出,攻擊過程仿真方法應(yīng)用前后,虛擬EDA實驗信息的平均篡改量和丟失量,經(jīng)過計算仿真方法應(yīng)用后信息的平均篡改量降低了約3.40MB,丟包量降低了約5.13MB。由此可見,將設(shè)計的攻擊過程仿真方法應(yīng)用到虛擬EDA實驗的信息安全管理工作當中,可以有效地提升信息的安全性,對于保存EDA實驗信息具有重要意義。

        4 結(jié)束語

        作為伴隨著網(wǎng)絡(luò)信息化發(fā)展的一對矛盾體,網(wǎng)絡(luò)攻防在當今乃至未來仍將是網(wǎng)絡(luò)信息化發(fā)展的主旋律。而且從紛亂復(fù)雜的網(wǎng)絡(luò)攻擊中還可以循跡摸索出各種網(wǎng)絡(luò)攻擊的特點,有針對性地開發(fā)出各種防御方法或工具。虛擬EDA實驗在開發(fā)信息安全防護技術(shù)時,更需要查漏補缺,強化各種管理手段,從源頭上消除網(wǎng)絡(luò)安全隱患,同時借助現(xiàn)有防護手段,提高實驗信息的安全性。

        猜你喜歡
        實驗信息系統(tǒng)
        記一次有趣的實驗
        Smartflower POP 一體式光伏系統(tǒng)
        WJ-700無人機系統(tǒng)
        ZC系列無人機遙感系統(tǒng)
        北京測繪(2020年12期)2020-12-29 01:33:58
        做個怪怪長實驗
        連通與提升系統(tǒng)的最后一塊拼圖 Audiolab 傲立 M-DAC mini
        訂閱信息
        中華手工(2017年2期)2017-06-06 23:00:31
        NO與NO2相互轉(zhuǎn)化實驗的改進
        實踐十號上的19項實驗
        太空探索(2016年5期)2016-07-12 15:17:55
        展會信息
        中外會展(2014年4期)2014-11-27 07:46:46
        91天堂素人精品系列全集亚洲| 久久亚洲日韩精品一区二区三区| 人妻av鲁丝一区二区三区| 91av小视频| 国产香蕉一区二区三区| 91九色国产老熟女视频| 香蕉免费一区二区三区| 国产真实乱人偷精品人妻| AⅤ无码精品视频| 青青草在线免费观看在线| 一本大道av伊人久久综合| 中文人妻无码一区二区三区在线 | 中文在线8资源库| 国产美女精品aⅴ在线| 久久综合激激的五月天| 99在线视频这里只有精品伊人| 啦啦啦www在线观看免费视频| 亚洲综合网在线观看首页| 日本福利视频免费久久久 | 亚洲av香蕉一区区二区三区| 国产午夜三级一区二区三| 国产精品无码久久久久久久久久| 福利一区二区三区视频午夜观看 | 国产中老年妇女精品| 亚洲AV永久无码精品一区二国| 亚洲一区二区在线观看av| 人人爽人人爽人人片av| 粉嫩少妇内射浓精videos| 日韩av在线不卡观看| 激情亚洲一区国产精品久久| 亚洲色大成网站www久久九| 一本大道久久a久久综合| 美女一区二区三区在线视频| 五月丁香六月综合缴清无码| 激情内射亚洲一区二区三区爱妻| 日本女优一区二区在线免费观看 | 国产精品无码久久久久久久久作品| 国产一区二区中文字幕在线观看 | 国产自偷自偷免费一区| 日韩精品永久免费播放平台| 中文字幕人妻互换av|