没有合适的资源?快使用搜索试试~ 我知道了~
web 服务器拟态防御原理验证系统测试与分析1
需积分: 0 0 下载量 90 浏览量
2022-08-03
14:14:36
上传
评论
收藏 3.78MB PDF 举报
温馨提示
试读
16页
摘要web服务器拟态防御原理验证系统是基于拟态防御原理的新型web安全防御系统,利用异构性、冗余性、动态性等特性阻断或扰乱网络攻击, 以达成系统安全风险可控的要
资源推荐
资源详情
资源评论
第 2 卷 第 1 期 信 息 安 全 学 报 Vo l . 2 No. 1
2017 年 1 月
Journal
of
Cyber
Security
January, 2017
通讯作者: 张铮, 博士, 副教授, Email: ponyzhang@126.com。
本课题得到国家重点研发计划(2016YFB0800104), 上海市科学技术委员会科研计划项目(14DZ1105300)和国家自然科学基金(61572520)
资助。
收稿日期: 2016-09-13; 修改日期: 2016-12-03; 定稿日期: 2016-12-20
web 服务器拟态防御原理验证系统测试与分析
张 铮
1
, 马博林
1
, 邬江兴
2
1
数字工程与先进计算国家重点实验室 郑州 中国 450001
2
国家数字交换系统工程技术研究中心 郑州 中国 450002
摘要 web 服务器拟态防御原理验证系统是基于拟态防御原理的新型 web 安全防御系统, 利用异构性、冗余性、动态性等特性
阻断或扰乱网络攻击, 以达成系统安全风险可控的要求。针对传统的测试方法实施于 web 服务器拟态防御原理验证系统中存在
不足、不适应复杂安全功能测试以及难以实现准确度量等问题, 本文提出了适用于拟态防御架构的 web 服务器测试方法, 基于
让步规则改进了灰盒测试, 还丰富了漏洞和后门利用复杂度的含义。并以此为基础设计适于该系统的测试方案、测试原则和测
试方法, 在性能、兼容性、功能实现、HTTP 协议一致性, 安全性这些方面进行了全面的测试和分析。
关键词 拟态防御原理; 灰盒测试; 利用复杂度; 测试原则; 测试用例; 测试分析; 测试
中图法分类号 TP393 DOI 号 10.19363/j.cnki.cn10-1380/tn.2017.01.002
The Test and Analysis of Prototype of Mimic
Defense in Web Servers
ZHANG Zheng
1
, MA Bolin
1
, WU Jiangxing
2
1
State key Laboratory of Mathematical Engineering and Advanced Computing, Zhengzhou 450001, China
2
National Digital Switching System Engineering & Technological R&D Center, Zhengzhou 450002, China
Abstract Prototype of mimic defense in web servers is a new type of web security defense system based on mimic secu-
rity defense theory, which makes use of heterogeneity, redundancy, dynamic and other characteristics to block or disrupt
the network attacks, in order to achieve the requirement of controlling system security risk. The traditional web services
testing methods are inadequate and do not meet the complex security testing requirements and have difficulty in accurate
measurement. This paper presents a web services testing method which is applicable to mimic defense architecture, im-
prove gray-box testing method based on concession rule and enriches the meaning of exploiting complexity of vulnerabil-
ity and back door. Based on this, this paper puts forward the test projects, test principles and test methods for the newly
system. It covers comprehensive test and analysis on aspects of performance, compatibility, function, HTTP protocol con-
formance, security.
Key words Micmic defense theory; Gray-Box testing method; exploiting complexity; test principle; test case; test analy-
sis; test
1 概述
拟态安全防御
[1,2]
是针对网络空间攻击成本和防
御成本的严重不对称性, 以及当前条件下我国信息
领域核心技术与产业基础严重滞后国家安全需求的
严峻性所提出的一种安全策略思路, 目标是利用异
构性、多样性改变系统相似性、单一性, 利用动态性、
随机性改变系统静态性、确定性, 利用非相似余度空
间交叉研判未知、未明威胁, 阻断或扰乱网络攻击,
以达成系统安全风险可控的要求。
web 服务器拟态防御原理验证系统
[3]
是依据拟
态安全防御的基本思想, 通过对异构资源差异最大
化、web 服务器请求分发表决、非相似 web 虚拟机
池调度清洗等关键技术的研究而研制的。作为首创
的拟态防御 web 服务器, 在各关键技术、功能模块、
异构体之间的相互配合、相互影响等测试项目方面
以及 web 服务器整体安全测试方面缺乏相应的测试
手段和实验数据来验证目前的原理验证系统是否达
14 Journal of Cyber Security 信息安全学报, 2017 年 1 月, 第 2 卷, 第 1 期
到拟态防御原理应用于 web 服务器的预期效果, 是
否满足 web 服务器运行的安全性、可靠性和稳定性
要求。传统的测试方法在实施于 web 服务器拟态防
御原理验证系统中存在以下几点不足:
(1) 传统的安全性测试方法多集中于对 web 应
用的测试, 作为 web 应用的载体, 传统 web 服务器本
身不具有安全防护特性, 也不存在 web 服务器本身
安全性测试, 多数为针对服务器中入侵检测系统、防
火墙等安全组件的测试方法;
(2) web 服务器拟态防御原理系统中采用请求分
发和响应表决的设计思路, 引入异构、冗余、动态等
特性, 异构性为拟态防御 web 服务器提供了输出表
决的基础; 冗余性则提升了整个系统的可靠性; 动
态性通过感知错误异常, 清洗还原异常, 因此黑盒
测试和白盒测试均不能精准地测试拟态架构中每一
环节的安全防御效果;
(3) 在安全性渗透测试中, 只从直观的安全防御
效果来评判 web 服务器拟态防御原理验证系统的安
全防御能力是不充分、不全面、不科学的, 缺少具有
形式化描述的属性值来衡量安全性, 例如当拟态防
御 web 服务器成功抵御了 SQL 注入攻击, 攻击者继
续渗透攻击获取 SQL 指令异构信息后, 攻击者是否
具有攻击成功的可能, 攻击成功难度有多大, 传统
的安全性测试是无法衡量的。
因此, 有必要依据拟态防御原理, 基于 web 服务
器拟态防御原理样机搭建相应的测试环境, 通过科
学合理的测试方法开展测试工作, 以验证和指导拟
态防御 web 服务器的研发工作。
2 适用于拟态防御架构的 web 服务器测
试方法
针对以上问题, 本文提出一种适用于拟态防御
架构的 web 服务器安全性测试方法。作为创新型的
防御架构, 拟态防御技术为 web 服务器带来了异构、
动态、冗余、随机等特性, 在进行安全性测试前, 首
先要对整个系统进行全面的基础性能测试工作, 验
证拟态架构的引入不会影响 web 服务器的正常运行
和用户的正常使用, 因此测试工作主要分为基础性
能测试和安全性测试, 测试框架如图 1 所示。
该方法在传统的安全测试基础上, 增加基础性
能测试环节, 通过增量式对比测试方法, 逐级测试
各具有拟态特性模块的基础性能, 其中包括性能测
试、HTTP 通信协议一致性测试、拟态防御原理功能
测试、兼容性测试。
在安全性测试中, 本文提出了一种基于让步的
图 1 web 服务器拟态防御原理验证系统测试框架
灰盒测试方法, 充分验证拟态防御架构的防御效果,
达到安全性测试的目的。灰盒测试介于白盒测试和
黑盒测试之间, 不同于白盒测试需要详细、完整地关
注被测系统的内部结构, 灰盒测试更关注的是输出
对于输入的正确性, 通过一些表征性的现象、事件、
标志来判断内部的运行状态, 测试方法范围没有黑
盒测试广, 但是覆盖的精度更高。基于让步的灰盒测
试中, 被测系统开发人员配合测试人员, 在不破坏
拟态防御机制的前提下, 在协助测试阶段, 逐步开
放所需条件或者设置所需环境, 使得渗透测试更深
入系统内部, 全面覆盖各个模块。例如, 在 web 应用
攻击测试中的上传漏洞测试案例中, 部署在 web 服
务器的应用中不存在上传漏洞, 为了验证 web 服务
器抵御上传漏洞威胁, 系统开发人员按照测试人员
要求, 向 web 服务器的目标位置拷贝测试人员提供
的恶意脚本; 而后测试人员尝试利用该恶意脚本,
在无法提取系统权限, 不能利用该脚本的情况下,
系统开发人员再次配合测试人员提升用户权限, 赋
予恶意脚本可执行权限; 最终, 通过系统开发人员
的不断让步配合, “上传”的恶意脚本具有了可触发
性, 从而为全面验证 web 服务器抵御攻击者利用上
传漏洞攻击目标服务器的防护效果提供了基础。
在安全测试中的安全性评估环节, 本文重新定
义了漏洞和后门的利用复杂度, 将利用复杂度分为
攻击链的复杂度和攻击场景的可再现度两个因素,
并利用这两项度量值评判目标服务器的安全性, 具
体内容见本文 8.3 节。
3 测试方案设计
3.1 测试对象
web 服务器拟态防御原理验证系统依据非相似
余度拟态安全原理, 构建功能等价的、多样化的、动
张 铮等: web 服务器拟态防御原理验证系统测试与分析 15
态化的异构虚拟 web 服务器池, 采用响应多余度表
决、动态执行体调度、执行体清洗还原、数据库指
令异构化等技术, 阻断攻击链, 增大漏洞或后门的
利用难度, 保证 web 服务的可用性和安全性。
web 服务器拟态防御原理验证系统是由信息碎
片随机化传输模块(information scattering and ran-
domly routing module, ISRR)、请求分发均衡模块
(request dispatching and balancing module, RDB)、响
应多余度表决器(dissimilar redundant responses voter,
DRRV)、非相似 web 虚拟机池(dissimilar virtual web
server pool, DVSP)、动态执行体调度器(dynamicly
executing scheduler, DES) 、 web 服务物理主机
(physical web server, PWS)、中心调度器(primary
scheduler, PS)、数据库指令异构化模块(database in-
struction labelling module, DIL)组成。web 服务器拟态
防御原理验证系统架构如图 2 所示, 其中作为 web
服务主要载体的非相似 web 虚拟机池的操作系统和
软件配置如表 1 所示。
图 2 web 服务器拟态防御原理验证系统架构
表 1 非相似 web 虚拟机池操作系统和软件配置
名称 虚拟机服务器系统 web 服务器软件
Centos7 Apache/2.2.15
Centos7 Apache/2.2.15
Centos7 Nginx/1.9.11
Centos7 Nginx /1.9.11
非相似虚拟机池 1
RedHat Apache/2.4.7
Ubuntu SMP Apache/2.4.10
Ubuntu SMP Nginx /1.9.11
Ubuntu SMP Apache/2.4.10
Ubuntu SMP Nginx /1.9.11
非相似虚拟机池 2
RedHat Nginx /1.9.11
WinServer2003 IIS6.0
WinServer2008 Apache2.0
WinServer2008 Lighttpd
WinServer2008 IIS7.0
非相似虚拟机池 3
WinServer2003 Lighttpd
3.2 测试方案
为确保测试工作的科学严谨、公开公正, 测试结
果具有公信力, 具有代表性, 整个测试项目组将由
来自权威科研机构、知名互联网厂商和一流高等院
校的人员组成, 测试人员按照以下测试过程开展每
项测试样例的测试工作:
(1) 制定测试计划
测试组长与开发人员进行沟通和交流, 针对测
试目的, 从用户、维护人员、恶意攻击者等不同角度
进行考虑, 使用合适的测试方法和制定科学的测试
计划, 并选取合适人员组建测试小组。
(2) 设计测试用例
测试人员在熟悉测试对象后, 设计科学的测试
用例, 其中包括针对测试需求选取合适的测试工具,
编写有效的测试脚本等, 为测试执行阶段准备好必
要条件。
(3) 构造测试环境
因为 web 服务器拟态防御原理验证系统中存在
较多的异构环境, 包括多种操作系统、服务器应用软
件、数据库、语言等, 这就要求测试人员准确定位本
16 Journal of Cyber Security 信息安全学报, 2017 年 1 月, 第 2 卷, 第 1 期
测试案例的所需环境, 保证测试的顺利展开。
(4) 测试执行
由测试组长检查上述工作的完成情况, 并决定
是否开展测试工作。为确保测试的准确性, 每个测试
用例执行次数大于等于 2 次。
(5) 测试问题提交
将测试中出现的问题或者不确定结果, 提交给
测试组长, 由测试组长进行分析确定解决方案。
(6) 测试记录
测试人员将测试过程和测试结果记录存档, 存
档要求符合实际情况, 客观准确, 不夹杂任何主观
定论。
3.3 测试方法
web 服务系统测试的方法和技术是多种多样的。
对于系统测试方法,可以从不同的角度加以分类
[4]
如
图 3 所示:
(1) 从测试是否针对系统的内部结构和具体实
现算法的角度来看,可分为白盒测试和黑盒测试;
(2) 从测试目标和质量特性上,可分为性能测
试、安全性测试、功能测试、兼容性测试、可靠性
测试等;
(3) 从测试阶段或层次上,可分为单元测试 、整
体测试、集成测试和验收测试。
图 3 测试方法分类三维空间图
本文将从测试目标和质量特性上开展性能测
试、安全性测试、功能测试、兼容性测试和 HTTP
通信协议测试, 根据具体的测试工作制定相应的测
试原则并使用合适的测试方法。
3.4 设备配置
为避免 web 服务器硬件差异给测试结果带来误
差, 本文测试中采用统一的 web 服务器硬件配置, 如
表 2 所示。
表 2 web 服务器硬件配置表
类型 配置信息
CPU 型号
英特尔 Xeon(R) CPU E5-2620 v3 @ 2.40GHz
(1224 线程)
主板
GIGABYTE MD30-RS0
显卡 ASPEED,16MB
磁盘驱动器
LSIMR9260-8iSCSIDiskDevice
内存
LSI MegaRAID SAS 9260-8i (32G)
网卡 1
Broadcom BCM57810 NetXtreme II 10 Gige*2
网卡 2
Intel(R) I210 Gigabit Network Connection*2
4 性能测试实施
web 服务是在 HTTP 协议的基础之上实现用户
跟服务器之间的信息交换
[5]
。用户访问 web 服务器可
以分为以下几个过程:
(1) 用户的客户端和 web 服务器端使用 TCP 协
议建立连接;
(2) 客户端通过 HTTP Get/Post 向 web 服务器端
发送请求;
(3) 服务器端响应客户端的请求,发送客户端需
要的网页文件;
(4) 客户端收到服务器端发送来的文件后,就会
发送一个确定报文给服务器端;
(5) 服务器端收到客户端发送来的确定报文后
就会关闭本次的 TCP 连接,然后结束。
评价 web 服务器性能的指标
[6]
包括四个主要方
面:最大 TCP 并发连接数(Max Concurrent TCP Con-
nection Capacity, MCTCC)、吞吐量(Throughput)、平
均响应时间(Average Response Time, RTT)、每秒事务
处理次数(Transactions Per Second, TPS)。
(1) 最大 TCP 并发连接数
[7]
IETF 2647 中指出, 该指标为穿过网关的主机之
间或主机与网关之间能同时建立的最大 TCP 连接数。
(2) 吞吐量
[8]
该指标主要体现网络设备的数据包转发能力,
通常表现为网络设备在不丢包前提下的数据转发能
力, 其度量单位为字节, 单位一般使用 kbps。
(3) 平均响应时间
响应时间为服务器端对客户端的请求作出响应
所需要的时间, 该指标为服务器端在运行稳定后平
均完成一个用户端请求的时长。
(4) 每秒事务处理次数
一个事务是指客户端向服务器端发送请求, 然
后服务器端作出响应的过程。该指标体现服务器每
秒事务处理的次数, 确定服务器的事务负载能力。
剩余15页未读,继续阅读
资源评论
地图帝
- 粉丝: 21
- 资源: 297
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功