一種基于污點追蹤的系統(tǒng)審計日志壓縮方法
【文章頁數】:13 頁
【部分圖文】:
圖1系統(tǒng)審計日志大小增長圖
如何有效的減少日志大小,同時完整保留攻擊痕跡,成為基于系統(tǒng)審計日志進行入侵取證亟需解決的問題?紤]到APT攻擊者都是從外部渠道潛入,滲透到企業(yè)內網之后進行橫向搜索和擴散,直到攻陷高價值目標。在這個過程中,更準確地說,是在攻擊者能夠完全控制系統(tǒng),并可以關閉或者破壞審計功能之前,攻擊....
圖2入侵vsftp服務的系統(tǒng)依賴圖示例
從圖2中可以看到,系統(tǒng)審計日志除了記錄來自外部主機的攻擊過程,還記錄了主機自身的正常操作。例如節(jié)點K(postgres數據庫服務)和節(jié)點H(unrealircd服務)相關的依賴邊。在圖2的依賴圖中,只有節(jié)點B(vsftp服務)接受了來自外部主機的數據,因此攻擊過程只可能包含在與節(jié)....
圖3T-Tracker框架圖
系統(tǒng)的總體框架圖如下圖3所示。由圖可知,T-Tracker的壓縮算法分為四個處理單元:“污點標記”負責標記與外部數據來源發(fā)生交互的event;“污點追蹤”負責追蹤污點擴散過程,并去除污點擴散路徑之外的event記錄;“污點消除”進一步消除那些盡管受到污染但不會對主機安全狀態(tài)造成影....
圖4實驗環(huán)境網絡拓撲圖
為了全面評估T-Tracker的壓縮效果,我們選擇了局域網環(huán)境下的6臺主機。這6臺主機分為服務器和客戶端兩組,其中Client1~4充當客戶端,用于文檔編輯和瀏覽網頁;Server1~2充當服務器,用于對局域網內提供web服務、FTP服務和數據庫服務。6臺主機位于同一個局域網....
本文編號:3906688
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/3906688.html