logo资料库

信息安全竞赛作品集.pdf

第1页 / 共303页
第2页 / 共303页
第3页 / 共303页
第4页 / 共303页
第5页 / 共303页
第6页 / 共303页
第7页 / 共303页
第8页 / 共303页
资料共303页,剩余部分请下载后查看
2009 年全国大学生信息安 全竞赛获奖作品集 指导单位:教育部高教司、工业和信息化部信息安全协调司 主办单位:教育部高等学校信息安全类专业教学指导委员会 承办单位:北京邮电大学 协办单位:成都信息工程学院、北京交通大学 联 系 人: 李 剑 联系地址:北京邮电大学信息安全中心 126 信箱 电 话: 010-86212346 135-81658488 传 真: 010-62283366 网 站: http://www.scs.bupt.cn/xxaqjs/ 电子邮箱: lijian@bupt.edu.cn otherk
前 言 2009 年 4 月 1 日至 2009 年 8 月 18 日,为了宣传信息安全知识,培养大学生的创新意识、团 队合作精神,提高大学生的信息安全技术水平和综合设计能力,促进高等学校信息安全专业课程 体系、教学内容和方法的改革,在教育部高等教育司、工业和信息化部信息安全协调司的指导下, 由教育部高等学校信息安全类专业教学指导委员会(简称教指委)主办、北京邮电大学承办,成都 信息工程学院和北京交通大学协办 “2009 年全国大学生信息安全竞赛”。 按照竞赛章程和指南,整个竞赛分为初赛和决赛两个阶段。初赛时间为 2009 年 5 月 1 日至 6 月 30 日。初赛由各高校参赛队网上报名,参赛队自行组队、自主命题、自主设计、不限定竞赛场 所。参赛队将参赛作品题目及项目简介通过电子邮件提交,最终共有来自 85 所大学的 572 支参赛 队报名。作品提交后,竞赛秘书处组织竞赛见证专家采用双盲评(即评审专家和参赛队之间相互匿 名)的方式对所有参赛作品进行了评审,所有参加网评的专家都具有副教授或高级工程师以上职 称。竞赛决赛于 2009 年 8 月 15 日至 8 月 18 日在北京邮电大学进行,共有 108 件作品进入决赛。 竞赛初赛网评专家由秘书处邀请,各高校教务处推荐,组委会确定的方式产生,本次竞赛最 终确定了来自于 66 所高校或研究所的 210 名专家作为本次竞赛的初赛网评专家。竞赛评委成员由 竞赛秘书处邀请,教指委审批确定。评委由 25 名专家组成,其中组长为沈昌祥院士,副组长为张 焕国教授和方勇教授。竞赛过程中,第一次评委会议在北京邮电大学举行,讨论并通过了最终进 入决赛的作品名单;第二次评委会议在沈阳举行,讨论了决赛的有关注意事项;第三次评委会议 在北京邮电大学举行,讨论并通过了获奖作品名单,确定了下一届全国大学生信息安全竞赛由“哈 尔滨工业大学”承办。 经过现场答辩与演示、专家评定、专家组讨论、竞赛组委会最终决定,本届竞赛共评出一等 奖 12 名,二等奖 24 名,三等奖 48 名,优胜奖 31 名。优秀指导老师 12 名,优秀组织奖 5 名。 本作品集收集了大部分获奖作品简介,以期对获奖作品进行宣传,并为高校学生参加以后的 竞赛提供参考。作品集也可以作为指导老师、信息安全研究和开发人员以及信息安全相关企业的 参考。作品集的印刷和出版得到了获奖作品创作人员、指导老师及其所在高校的同意,作品所有 权归作品创作人员所有,其他任何单位和个人不得以任何方式在未经过作品所有人同意的情况下 侵害其所有权。 本次竞赛得到了各高校教务处、网评和决赛专家的支持;北京邮电大学教务处对本次竞赛提 供了人员、环境和经费的支持;北京邮电大学计算机学院为本次竞赛提供了人员和场地支持;北 京邮电大学计算机学院信息安全系以及成都信息工程学院和北京交通大学的相关老师承担了竞赛 otherk
组织工作;SafeNet 公司、北京邮电大学出版社对于本次竞赛给予了经费赞助;北京邮电大学杨 义先教授领导的灵创团队为本次竞赛提供了人员和经费等帮助。借本作品印刷之时,谨代表全国 信息安全类专业教学指导委员会、2009 年全国大学生信息安全竞赛组委会及本次竞赛组委会秘书 处对上述单位和个人深表感谢! 2009 年全国大学生信息安全竞赛组委会 秘书处 2009 年 11 月于北京 otherk
2009 年全国大学生信息安全竞赛获奖作品集 目 录 一等奖作品 基于安全交换机的 ARP 攻击自动防御系 ........................................................... 1 USB 设备加密转接口 ............................................................................ 5 基于语义完整性的隐藏恶意代码检测系统 ......................................................... 9 进程动态完整性检测系统 ...................................................................... 13 支持多还原点的磁盘隔离系统 .................................................................. 17 Final (风诺)Web 服务防护系统 ................................................................ 21 基于硬件平台的移动存储设备信息隐藏系统 ...................................................... 24 支持多通道多任务的网络舆情监测与分析系统 .................................................... 27 基于交换分区的主机行为安全检测系统 .......................................................... 31 可疑程序威胁分析系统 ........................................................................ 35 二等奖作品 U-Partner ................................................................................... 38 恶意程序行为分析识别系统 .................................................................... 41 基于 Word 文档的多文件信息搭载系统 ........................................................... 44 基于软件特征的盗版自发现系统 ................................................................ 47 基于手机认证的网上购物支付系统 .............................................................. 51 基于数据流跟踪的溢出防御与分析系统 .......................................................... 56 基于校园网的个人防火墙设计 .................................................................. 60 基于芯片虚拟化技术的主机防御系统 ............................................................ 63 基于行为分析的隐私安全保护系统 .............................................................. 67 盲环境下数字图象的可信性度量 ................................................................ 70 三维动态验证码 .............................................................................. 74 数字水印和匿名指纹结合的版权保护系统 ........................................................ 78 基于未知木马攻击识别和追踪的蜜罐系统开发 .................................................... 82 网络接入行为检测与审计系统 .................................................................. 86 移动动态安防系统 ............................................................................ 88 应用程序安全加固系统 ........................................................................ 91 用户上网行为监控系统 ........................................................................ 94 三等奖作品 Windows 内核 Rootkit 检测方法的研究与实现 .................................................... 97 Google Android 手机安全防护系统 ............................................................ 100 Linux 防火墙一体化安全管理 .................................................................. 104 Web 服务器实时安全防护系统 .................................................................. 107 单点登录系统 ............................................................................... 111 低成本分布式容灾存储系统 ................................................................... 114 反钓鱼网站(反钓鱼精灵) ................................................................... 117 机器学习辅助的入侵检测防火墙联动系统 ....................................................... 120 基于 BMP 图像的分散隐写术研究 ............................................................... 122 基于 CPK 的安全插件平台 ..................................................................... 126 基于 CPK 的电子支付认证协议 ................................................................. 129 基于 IDEA 算法的十进制加密器 ................................................................ 133 基于 LBS 的位置隐私保护 ..................................................................... 136 基于 NDIS 中间层驱动的 Web 安全动态防护系统设计与实现 ........................................ 139 otherk
2009 年全国大学生信息安全竞赛获奖作品集 基于格的类 Ntru 算法的软硬协同设计与实现 .................................................... 143 基于痕迹关联分析的计算机取证系统 ........................................................... 147 基于环境自识别的可信数据保护工具 ........................................................... 150 基于蓝牙的文件分割存储保密技术 ............................................................. 153 基于蓝牙通讯和条形码的实时身份认证系统 ..................................................... 157 基于视觉密码的多秘密分享系统 ............................................................... 160 基于手持智能终端的虚拟移动专网系统 ......................................................... 164 基于数字认证的单点登录系统的设计与实现 ..................................................... 168 基于协议分析和主动测试的抵御 DDoS 攻击系统 .................................................. 171 基于硬件标识的多重防护软件授权系统 ......................................................... 174 基于中文柔性过滤技术的 Word 实时过滤系统 .................................................... 177 基于主动防护技术的安全优盘 ................................................................. 179 内网安全管理与监控 ......................................................................... 182 基于静态内存分析的 windows 取证 ............................................................. 185 软证件防伪系统 ............................................................................. 188 双重数字水印 ............................................................................... 193 网络安全审计 ............................................................................... 196 网络加密器 ................................................................................. 199 P2P 文件安全传输平台的设计与实现 ............................................................ 203 一种动态软件水印技术 ....................................................................... 208 兆瓦级风电机组远程服务安全控制器 ........................................................... 211 支持密钥聚合的网络文件加密共享系统 ......................................................... 214 智能垃圾邮件过滤系统 ....................................................................... 217 优胜奖作品 IE 浏览器主页修复工具 ....................................................................... 220 Windows 桌面安全管理系统 .................................................................... 222 恶意代码分析系统 ........................................................................... 225 个人防盗墙 ................................................................................. 229 关于动态口令卡时间同步及中间人攻击的解决方案 ............................................... 232 机密文件个性化监控系统 ..................................................................... 235 基于 MySQL 的恶意篡改修复系统 ............................................................... 238 基于灰理论的无线局域网入侵行为分析系统 ..................................................... 240 基于人工神经网络的密钥管理方案 ............................................................. 243 计算机桌面安全防护系统 ..................................................................... 247 局域网文件安全卫士 ......................................................................... 251 抗攻击的入侵检测系统 ....................................................................... 254 软件版权保护系统 ........................................................................... 258 网络设备非法接入定位 ....................................................................... 261 网上校园一卡通的实现研究 ................................................................... 265 文件可疑通信行为检测系统 ................................................................... 270 基于 CA 的安全敏感实用感知 Hash 函数图像取证系统 ............................................. 274 医院化验单自助打印系统安全性设计 ........................................................... 278 移动存储设备硬件安全防护盾 ................................................................. 282 远程物理设备识别系统 ....................................................................... 284 附录 一.2009 年全国大学生信息安全竞赛组委会名单 .................................................. 287 otherk
2009 年全国大学生信息安全竞赛获奖作品集 二.2009 年全国大学生信息安全竞赛组委会秘书处名单 ............................................ 288 三.2009 年全国大学生信息安全竞赛参赛学校与队伍统计表 ........................................ 289 四.2009 年全国大学生信息安全竞赛获奖名单 .................................................... 292 otherk
2009 年全国大学生信息安全竞赛获奖作品集 基于安全交换机的 ARP 攻击自动防御系统 参赛队伍:殷俊夫,王栋,刘胡笳 指导教师:姚羽 参赛高校:东北大学 获奖类别:一等奖 摘要;目前,由ARP攻击导致的中小型局域网瘫痪的例子不胜枚举。由于ARP攻击往往采用虚 假的地址信息,因此现存的主要防御方式均存在一定的缺陷。SQUARE小组设计并实现了一种 基于交换机端口安全的局域网防御系统:SQUARE,能够弥补现存方法的缺陷,实现对ARP攻击 源的实时检测、定位和自动隔离。 1.相关工作 目前,因为ARP攻击而导致个人主机、企业内网、校园网络瘫痪的例子不胜枚举。当前ARP攻击主要有两种形 式: (1)主动的恶意攻击。 (2)主机被动感染ARP病毒,但它仍将以ARP欺骗的方式对网络进行攻击。 而这两在种形式都将使用以下方式对网络进行攻击: (1)随机地址冲突攻击 随机地址冲突攻击会导致交换机出现大量flooding现象,并且网络中的主机频繁出现IP地址冲突。 攻击源在局域网中散布大量的随机虚假ARP包,导致网络中的主机频繁出现IP地址冲突。 图1 网关欺骗攻击原理 (2)网关欺骗攻击 它所产生的影响为网络中的主机出现禁止上网访问和网络中传输的数据安全性遭到破坏。其攻击原理如图1 所示。 在这种攻击中,攻击主机会向网络中的其他主机发送虚假的ARP包,使网关IP地址对应Attacker主机的MAC 地址,使网络中的其他主机将Attacker主机误认为网关,从而导致Attacker主机能够截获全部通过网关转发至外 网的数据。 (3)禁止上网攻击 禁止上网攻击的原理与网关欺骗攻击类似,只不过发起禁止上网攻击的Attacker主机会使用随机MAC地址与 网关IP地址对应,使正常主机无法与网关通信,直接导致主机无法访问外网。 第 1 页 共 297 页 otherk
2009 年全国大学生信息安全竞赛获奖作品集 由于攻击者发送的大都是虚假的ARP数据包,因此目前常见的方法很难检测出真正的攻击者。当前针对ARP 攻击的主要防御方式为: (1)主机防火墙。以奇虎360 ARP防火墙为代表的建立在主机之上的个人防火墙只能检测到单个主机被ARP攻 击,却只能得到攻击者使用的虚假MAC地址,无法获得攻击者的真实地址信息,因此不能正确定位攻击主机,无 法对攻击源做任何处理,导致网络中依然存在大量虚假的ARP数据包。 (2)配置交换机端口安全策略。配置安全策略主要是指在交换机端口上设置允许通过的源MAC地址的阈值,当 端口的安全地址的数目超过阈值时,则会产生安全违例。对安全违例的处理方式包括以下三种: Protected:端口将丢弃未知名地址的数据包; RestrictTrap:向管理员发送Trap通知,但对数据包不做任何处理; Shutdown:关闭端口并向管理员发送Trap通知。 三种安全策略都存在一定的缺陷,如表1所示。 表1 三种基本安全策略的缺陷 安全策略 Protected 缺陷 无法发现网络中出现ARP攻击 RestrictTrap 网络管理员无法及时找到ARP攻击源 Shutdown 可能导致网络中其他正常主机无法连接到网络 而对于网关欺骗型攻击,无论是使用个人主机ARP防火墙,还是配置交换机端口安全策略,都无法阻止攻击 源。 为了解决上述问题,本作品将设计并实现一种基于交换机端口安全的ARP攻击自动防御系统:SQUARE,实时 检测ARP攻击并自动隔离ARP攻击源。 2.本作品的研究内容 在现有的情况下,如何生成多种交换机。 (1)对于随机 MAC 地址攻击 当出现 ARP 攻击时产生大量虚假的 MAC 地址,交换机产生安全违例发送 Trap 给管理系统(可能多个交换机 出现安全违例),管理系统监听网络,捕获 Trap 通知,并创建单独的线程处理 Trap 包。通过算法分析出某个或 某几个交换机端口连接的是 ARP 攻击源。 (2)对于网关欺骗型攻击 当系统捕获某个虚假的网关 Arp 确认包的时候,通过 MAC 地址定位算法分析连接 ARP 攻击源的交换机端口 组,并进行分析定位。 当找到攻击源之后,系统将会进行报警。管理员可以根据自身的需要,确定是否需要封闭相应的攻击源端 口。从而消除危机,解决问题。 (3)对于禁止上网型攻击 针对网关 IP 地址进行随机 MAC 地址攻击检测,当检测到禁止上网攻击后,捕获 Trap 通知,并创建单独的 线程处理 Trap 包。通过算法分析 ARP 攻击源连接的交换机端口。 在网络运行过程中,管理员可以通过预定义策略,自动或手动打开任何已经关闭的交换机端口,恢复问题 主机的网络连接。 本系统主要由三层构成,分别是:用户层,内 核层,网络接口层。 (1)用户层:主要支持用户的各种操作,是用户 能够简单的操作软件,并及时获取系统信息。 (2)内核层:主要是分析处理网络接口层的数 据,并将处理结果反映到用户层,以便用户做出决 策。 (3)网络接口层:主要是抓取交换机发出的 TRAP 包和向交换机发数据包。 第 2 页 共 297 页 otherk
分享到:
收藏