999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

面向網(wǎng)絡(luò)攻防演練的操作系統(tǒng)仿真模型研究與實(shí)現(xiàn)

2008-12-31 00:00:00王海泉夏春和

摘 要:針對目前網(wǎng)絡(luò)攻防演練中對主機(jī)行為的表現(xiàn)粒度不足的問題,通過分析操作系統(tǒng)概念以及性質(zhì),給出了一種用于網(wǎng)絡(luò)攻防演練的操作系統(tǒng)仿真模型。該模型反映了操作系統(tǒng)的安全屬性。還給出了該仿真系統(tǒng)的體系結(jié)構(gòu),使得仿真系統(tǒng)具有一定的擴(kuò)展性。

關(guān)鍵詞:操作系統(tǒng)模型;操作系統(tǒng)仿真;網(wǎng)絡(luò)攻防演練

中圖分類號:TP309.2 文獻(xiàn)標(biāo)志碼:A 文章編號:1001-3695(2008)08-2450-04

Operating system simulation model for network attack and defense drilling

ZHAO Weia,WANG Hai-quana,c,XIA Chun-hea,b

(a.Key Laboratory of Beijing of Network Technology, b.Virtual Reality Technology System National Key Laboratory, c.School of Software, Beihang University, Beijing 100083, China)

Abstract:Network attack and defense drilling have a shortage that it cannot represent the variety of host behaviors. Given to this reason, this paper gave an operating system simulation model based on analysis of classic OS concept. It reflected the security characteristic of OS. Also,establishedthe corresponding architecture of simulation system, which made the simulation system scalable.

Key words:operating system model;operating system simulation; network attack and defense drilling

0 引言

網(wǎng)絡(luò)攻防演練是一種針對網(wǎng)絡(luò)攻擊和防御行為特征進(jìn)行仿真的網(wǎng)絡(luò)安全仿真技術(shù),它可以用于網(wǎng)絡(luò)安全人員的培訓(xùn)、網(wǎng)絡(luò)攻擊防御理論的驗(yàn)證等網(wǎng)絡(luò)安全問題。

網(wǎng)絡(luò)安全仿真具有可擴(kuò)展、富有時間彈性、安全和易重新配置等優(yōu)點(diǎn)[1],越來越多的學(xué)者和學(xué)術(shù)組織關(guān)注網(wǎng)絡(luò)安全仿真的研究。

目前主要的網(wǎng)絡(luò)安全仿真有:DARPA、NSF、DHS、UC Berkeley、USC-ISI、ICSI等機(jī)構(gòu)合作,由Cisco、Alcatel、IBM、Intel等資助的計(jì)算機(jī)防御技術(shù)建網(wǎng)與評估項(xiàng)目[2];OPNET與美國國防部合作開發(fā)的IT DecisionGuru[3];美國喬治亞理工信息安全中心(Georgia Tech Information Security Center)的網(wǎng)絡(luò)安全弱點(diǎn)的大規(guī)模仿真項(xiàng)目[4];美國Dartmouth學(xué)院網(wǎng)絡(luò)安全演習(xí)開發(fā)中心(CSED)開發(fā)的Netsim[5];美國國防部C4和情報規(guī)劃綜合董事會信息保障項(xiàng)目管理局開發(fā)的CyberProtect交互訓(xùn)練系統(tǒng)[6];美國海軍資助的CyberCIEGE[7];美國國土安全部(DHS)支持的項(xiàng)目“實(shí)時沉浸式網(wǎng)絡(luò)模擬環(huán)境(RINSE)”;美國西南研究院(SWRI)的網(wǎng)絡(luò)安全建模與仿真項(xiàng)目[8]等。

以上網(wǎng)絡(luò)安全仿真還存在仿真粒度很粗,缺乏對應(yīng)用層的表示,許多攻擊防御手段無法建模實(shí)現(xiàn)等問題[9],而且缺乏主機(jī)層面的攻擊和防御的效果表現(xiàn)。面向網(wǎng)絡(luò)攻防演練的操作系統(tǒng)仿真不但可對應(yīng)用層進(jìn)行仿真,而且它作為攻擊的標(biāo)靶,可模擬出網(wǎng)絡(luò)攻擊與防御的對抗過程對主機(jī)所造成的影響。

1 相關(guān)工作

目前操作系統(tǒng)仿真根據(jù)應(yīng)用目的主要分為兩類:用于教學(xué)的操作系統(tǒng)仿真,如Nachos、MOSS等,以及用于網(wǎng)絡(luò)攻防演練的操作系統(tǒng)仿真,如LBSM、Simposter。由于應(yīng)用目標(biāo)不同,這兩類仿真還是有較大的區(qū)別。

用于教學(xué)的操作系統(tǒng)仿真更多的是考慮操作系統(tǒng)的內(nèi)部結(jié)構(gòu),即操作系統(tǒng)內(nèi)部的運(yùn)作過程。而應(yīng)用于網(wǎng)絡(luò)安全演練的操作系統(tǒng)仿真則更傾向于描述操作系統(tǒng)對外部事件的響應(yīng)結(jié)果,而并不關(guān)心操作系統(tǒng)內(nèi)部處理的細(xì)節(jié)。下面對以上各種仿真作簡要介紹。

Christopher等人創(chuàng)建了一個操作系統(tǒng)課程項(xiàng)目——Nachos[10]。Nachos操作系統(tǒng)內(nèi)核包含一個線程管理器,一個文件系統(tǒng),一個簡單的網(wǎng)絡(luò)郵箱,并提供運(yùn)行用戶程序的能力。Nachos在用戶模式下仿真了一個標(biāo)準(zhǔn)的、說明清楚的指令集。MOSS(modern operating systems simulators)[11]是一組基于Java語言的用于闡明操作系統(tǒng)概念的程序集。該程序集主要包括以下四個部分,即進(jìn)程調(diào)度仿真器、死鎖仿真器、內(nèi)存管理仿真器和文件系統(tǒng)仿真器。該程序集各部分獨(dú)立運(yùn)行,并沒有構(gòu)成一個有機(jī)整體,更加注重模擬操作系統(tǒng)各部分內(nèi)部的細(xì)節(jié)。

LBSM是J. S. Lee等人提出的一種用于網(wǎng)絡(luò)攻擊的Linux系統(tǒng)模型[12]。

該Linux系統(tǒng)模型分為了代表操作系統(tǒng)的kernel model(內(nèi)核模型)和代表服務(wù)及應(yīng)用的process model(應(yīng)用模型)。其中,kernel model又包含network manager model(網(wǎng)絡(luò)管理模型)、file system manager model(文件系統(tǒng)管理模型)和process manager model(進(jìn)程管理模型)。而process model則包含各種應(yīng)用和服務(wù)的模型。其體系結(jié)構(gòu)如圖1所示。

該模型雖然在一定程度上反映了Linux系統(tǒng)的結(jié)構(gòu),但是仍存在不足。其中最重要的是模型中缺少與操作系統(tǒng)安全密切相關(guān)的權(quán)限的表示。此外,其應(yīng)用模型缺乏對復(fù)雜應(yīng)用程序的描述能力。

Simposter[13]是挪威國家安全中心設(shè)計(jì)開發(fā)的一種基于簡單網(wǎng)絡(luò)仿真器的網(wǎng)絡(luò)安全游戲,用于安全人員在游戲中學(xué)習(xí)網(wǎng)絡(luò)安全知識。該游戲的優(yōu)點(diǎn)是具有一定的趣味性。操作系統(tǒng)模型更加趨向于易于實(shí)現(xiàn),而不是盡量真實(shí)地反映操作系統(tǒng)的安全屬性。同樣,也缺乏權(quán)限的表示方式。

本文在經(jīng)典操作系統(tǒng)的概念上,抽象了現(xiàn)有的各種操作系統(tǒng)的共性,并從中選取了與攻防演練密切相關(guān)的屬性,提出了一種應(yīng)用于網(wǎng)絡(luò)攻防演練的操作系統(tǒng)仿真模型,并給出了框架設(shè)計(jì)。模型描述了操作系統(tǒng)各組成部分與權(quán)限的關(guān)聯(lián)。實(shí)現(xiàn)框架根據(jù)模型上給出了原型系統(tǒng)的架構(gòu),給出了基本的系統(tǒng)狀態(tài)集合,并提供攻防雙方對主機(jī)狀態(tài)進(jìn)行改變的系統(tǒng)調(diào)用。系統(tǒng)調(diào)用的執(zhí)行反映了攻防演練過程對主機(jī)狀態(tài)的影響。

2 操作系統(tǒng)模型

本章將根據(jù)現(xiàn)有的操作系統(tǒng)概念進(jìn)行分析,并建立操作系統(tǒng)模型。

操作系統(tǒng)是一系列具有以下功能的程序集合:管理計(jì)算機(jī)中的各種軟/硬件資源;提供用戶與計(jì)算機(jī)交互的接口。典型的操作系統(tǒng)通常由進(jìn)程管理、內(nèi)存管理、文件系統(tǒng)和設(shè)備管理四部分組成。命令解釋器作為用戶調(diào)用系統(tǒng)程序和應(yīng)用程序的接口,也已成為操作系統(tǒng)的一個必不可少的組成部分。操作系統(tǒng)仿真更關(guān)注于操作系統(tǒng)在與用戶交互中的表現(xiàn),而不是內(nèi)部細(xì)節(jié),因此模型對操作系統(tǒng)的CPU、內(nèi)存以及各種硬件設(shè)備的管理不作考慮。

2.1 操作系統(tǒng)概念模型

文件系統(tǒng)作為計(jì)算機(jī)中信息的載體,是眾多網(wǎng)絡(luò)攻擊和防御的最終目標(biāo)。訪問權(quán)限機(jī)制作為文件系統(tǒng)的安全保護(hù)措施是廣泛應(yīng)用于各種操作系統(tǒng)中。

在網(wǎng)絡(luò)攻擊中,雖然很多攻擊者都以獲取目標(biāo)信息為最終目的,但是攻擊的直接目標(biāo)卻是操作系統(tǒng)中所運(yùn)行的進(jìn)程,即使是以其他目標(biāo)的面向網(wǎng)絡(luò)應(yīng)用層的攻擊也大多是利用應(yīng)用程序的漏洞,對目標(biāo)系統(tǒng)中的進(jìn)程發(fā)起攻擊。而且進(jìn)程中保存的用戶權(quán)限信息是作為程序訪問文件系統(tǒng)的重要依據(jù),因此應(yīng)用程序和進(jìn)程也是關(guān)系操作系統(tǒng)的十分重要的部分。

Shell作為網(wǎng)絡(luò)攻防演練中用戶和操作系統(tǒng)交互的接口,是必不可少的組成部分,而網(wǎng)絡(luò)通信則是網(wǎng)絡(luò)攻防演練的重要基礎(chǔ)。因此,面向攻防演練的操作系統(tǒng)概念模型主要包括以下五個子概念模型,即用戶接口(shell)模型和進(jìn)程管理模型、文件系統(tǒng)模型、網(wǎng)絡(luò)通信模型和應(yīng)用程序模型。

通過對操作系統(tǒng)的基本概念的研究,并結(jié)合攻防演練,給出操作系統(tǒng)模型的概念體系如圖2所示。

下面給出了相關(guān)概念的形式化定義。

操作系統(tǒng):

OS::=〈SHELL,PM,F(xiàn)S,COM,APP,RELATION〉

其中,SHELL為用戶接口模型;PM為進(jìn)程管理模型;FS為文件系統(tǒng)模型;COM為網(wǎng)絡(luò)通信模型;APP為應(yīng)用程序模型;RELATION為各模型之間的關(guān)系。

2.1.1 用戶接口模型

用戶接口:接收用戶命令并將執(zhí)行結(jié)果返回給用戶。

形式化定義如下:

SHELL::=〈user,interpreter,resultoutput〉

其中:user為用戶信息;interpreter為命令解釋器;resultoutput為結(jié)果輸出。

2.1.2 進(jìn)程管理模型

進(jìn)程管理:進(jìn)程為應(yīng)用程序的一個運(yùn)行實(shí)例。進(jìn)程管理負(fù)責(zé)對進(jìn)程進(jìn)行創(chuàng)建、撤銷等操作。在模型中,進(jìn)程被定義為一系列屬性的集合。

形式化定義如下:

PM::={(p,o)|ρ∈PROCESS,o∈OPERATION}

PROCESS::=〈state,pid,ppid,uid,gid,file,sock,available〉

其中:state為進(jìn)程狀態(tài),包括等待(wait)、就緒(ready)、運(yùn)行(running)三種狀態(tài),pid和ppid為進(jìn)程ID及父進(jìn)程ID,uid和gid為所有者ID以及所在組ID,file為進(jìn)程打開的文件,sock為進(jìn)程所使用的通信端口。OPERATION為所有與進(jìn)程相關(guān)的操作。

2.1.3 文件系統(tǒng)模型

文件系統(tǒng)是對文件進(jìn)行管理的子系統(tǒng),并提供文件的相關(guān)操作。它包含由文件所組成的層次結(jié)構(gòu)。仿真操作系統(tǒng)中文件類型有三種,即普通文件、可執(zhí)行文件和目錄。

普通文件(regularfile)是用來保存用戶在操作系統(tǒng)中的信息。

可執(zhí)行文件(execfile)表示相應(yīng)的應(yīng)用程序所對應(yīng)的可執(zhí)行文件。

目錄(directory)用來實(shí)現(xiàn)文件系統(tǒng)的層次結(jié)構(gòu)。

文件系統(tǒng)的形式化定義如下:

FS::=〈FILE,HS,F(xiàn)ILEIF〉

FILE::={(n,tp,p,r,tm,c,protect)|tp∈TYPE,tm∈TIME}

TYPE::={Regularfile,Execfile,Directory}

TIME::=〈mt,ct,at〉

其中:HS為文件系統(tǒng)的層次結(jié)構(gòu);FILEIF為文件操作接口;n為文件名;p為文件路徑;c為文件內(nèi)容;protect為文件訪問權(quán)限;mt為修改時間;ct為創(chuàng)建時間;at為訪問時間。

2.1.4 網(wǎng)絡(luò)通信模型

網(wǎng)絡(luò)通信:操作系統(tǒng)利用網(wǎng)絡(luò)協(xié)議與其他計(jì)算機(jī)通信的接口。

形式化定義:

COM::={(prostack,comif)|prostacl∈PROSTACK,comif∈COMIF}

PROSTACK::={(protocol,structure)|protocol∈PROTOCOL,structure∈STRUCTURE}

其中:PROTOCOL為網(wǎng)絡(luò)協(xié)議的集合;STRUCTURE為協(xié)議之間的組織結(jié)構(gòu);COMIF為各種通信接口的集合。

2.1.5 應(yīng)用程序模型

應(yīng)用程序是指為了完成某項(xiàng)或某幾項(xiàng)特定任務(wù)而被開發(fā)運(yùn)行于操作系統(tǒng)之上的計(jì)算機(jī)程序,它是用戶使用計(jì)算機(jī)完成各種任務(wù)的工具。

形式化定義:

APP::={(info,function)|info∈INFORMATION,function∈FUNCTION}

INFORMATION::=〈name,version,patchversion〉

其中:INFORMATION為應(yīng)用程序信息;name為應(yīng)用程序名稱;version為應(yīng)用程序的版本;patchversion為補(bǔ)丁版本;FUNCTION為應(yīng)用程序的功能集合。

2.1.6 子概念模型之間的關(guān)系

各子概念模型之間的關(guān)系,如圖3所示。

子概念模型之間的連線反映了模型之間的調(diào)用關(guān)系。

2.2 權(quán)限機(jī)制

模型中的權(quán)限表現(xiàn)為文件的訪問權(quán)限。權(quán)限檢查的依據(jù)為用戶信息,分為九種,如表1所示。

表格 1 文件訪問權(quán)限表

操作種類用戶信息所有者(USR)組成員(GRP)其他用戶(OTH)讀(R)RUSRRGRPROTH寫(W)WUSRWGRPWOTH執(zhí)行(X)XUSRXGRPXOTH文件的protect屬性記錄了文件的九種訪問權(quán)限所對應(yīng)的值。通過進(jìn)程的用戶信息、文件的操作類型以及目標(biāo)文件的權(quán)限來驗(yàn)證該用戶是否允許對該文件進(jìn)行操作。

進(jìn)程的用戶信息來源有兩種。一種是用戶在shell中以命令方式執(zhí)行應(yīng)用程序時產(chǎn)生新的進(jìn)程,進(jìn)程則直接從shell中獲取用戶信息;另一種由進(jìn)程產(chǎn)生新的子進(jìn)程,子進(jìn)程的用戶信息則從父進(jìn)程繼承。

3 操作系統(tǒng)仿真框架設(shè)計(jì)

根據(jù)前面所給出的操作系統(tǒng)仿真模型的描述,本章將給出系統(tǒng)大體框架結(jié)構(gòu)。

3.1 系統(tǒng)設(shè)計(jì)

系統(tǒng)采用了離散事件處理方式進(jìn)行驅(qū)動。主要包括五個模塊,即用戶接口模塊(shell)、進(jìn)程管理模塊、文件系統(tǒng)、網(wǎng)絡(luò)通信模塊和應(yīng)用程序。

圖4給出了系統(tǒng)用例圖。

系統(tǒng)提供了最基本的文件系統(tǒng)API和網(wǎng)絡(luò)通信API,以供各種攻擊、防御或普通應(yīng)用程序調(diào)用,并向用戶提供了用于調(diào)用應(yīng)用程序的命令解釋器以及輸出應(yīng)用程序結(jié)果的仿真結(jié)果輸出。

用戶接口模塊分為命令解釋器和結(jié)果輸出兩部分。命令解釋器接收用戶輸入的命令,從應(yīng)用程序表或文件系統(tǒng)中查找相應(yīng)的程序進(jìn)行執(zhí)行,形成進(jìn)程;進(jìn)程管理模塊對所有的應(yīng)用進(jìn)程進(jìn)行統(tǒng)一管理,并負(fù)責(zé)應(yīng)用程序中對文件和網(wǎng)絡(luò)通信的系統(tǒng)調(diào)用;數(shù)據(jù)包從網(wǎng)絡(luò)通信模塊處理,最終將信息傳遞到進(jìn)程管理中的相應(yīng)進(jìn)程中,并作相應(yīng)的處理;如果數(shù)據(jù)包中包含命令,則由進(jìn)程傳遞給解釋器,并調(diào)用應(yīng)用程序庫中相應(yīng)的程序,形成新的進(jìn)程;應(yīng)用程序中結(jié)果通過用戶接口模塊的結(jié)果輸出子模塊反饋給用戶。圖5給出了系統(tǒng)的處理流程。

下面對各模塊分別進(jìn)行介紹。

3.2 用戶接口模塊

用戶接口模塊主要包含兩個子模塊:

a)命令解釋器。負(fù)責(zé)接收用戶或者數(shù)據(jù)包中的命令名稱和參數(shù),并在操作系統(tǒng)中查找相應(yīng)的應(yīng)用程序并執(zhí)行。

b)結(jié)果輸出模塊。則接收應(yīng)用程序返回的結(jié)果,并反饋給用戶。

主要的數(shù)據(jù)結(jié)構(gòu)如下:

User主要包含用戶名、ID、組列表、密碼等信息,為用戶運(yùn)行Console提供驗(yàn)證依據(jù)。

Group主要包含組名、ID、成員列表等組信息。

Console包含了所屬用戶、環(huán)境變量、輸入/輸出等信息,是用戶與系統(tǒng)交互的最主要的類。

Input負(fù)責(zé)命令解析、命令執(zhí)行。

Output負(fù)責(zé)應(yīng)用程序運(yùn)行結(jié)果的輸出。

EnvMap結(jié)構(gòu)保存了環(huán)境變量。

3.3 進(jìn)程管理模塊

進(jìn)程是應(yīng)用程序的一個動態(tài)實(shí)例。進(jìn)程管理模塊對系統(tǒng)中所有進(jìn)程進(jìn)行管理。系統(tǒng)中的進(jìn)程定義為一系列屬性集合,主要參考Linux系統(tǒng)下進(jìn)程的定義。主要屬性如表2所示。

在仿真系統(tǒng)中,仿真時間通常遠(yuǎn)遠(yuǎn)小于真實(shí)時間,應(yīng)用程序的處理某一事件的時間常常非常短,而進(jìn)程切換的代價在仿真中變得昂貴。為了減少系統(tǒng)實(shí)現(xiàn)的復(fù)雜程度,進(jìn)程的執(zhí)行設(shè)計(jì)成非搶占式的,即一個正在運(yùn)行態(tài)的進(jìn)程是不能被中斷的,直到進(jìn)程運(yùn)行完畢或進(jìn)入等待狀態(tài),其他進(jìn)程才可以運(yùn)行。

由于整個系統(tǒng)采用離散事件處理的方式來運(yùn)行,因此離散事件的隊(duì)列本身也可在一定程度上代表進(jìn)程就緒的隊(duì)列,因此系統(tǒng)只需要維護(hù)了一個等待狀態(tài)的進(jìn)程列表。進(jìn)程的創(chuàng)建、撤銷等操作都主要針對該隊(duì)列進(jìn)行處理。

表 2 進(jìn)程屬性集合

屬性名稱說明屬性名稱說明states進(jìn)程狀態(tài)(運(yùn)行、等待)filesList進(jìn)程打開的文件uid用戶IDsocketList進(jìn)程所使用的socketgid用戶組IDinput輸入euid有效的用戶IDoutput輸出egid有效的用戶組IDapp對應(yīng)的應(yīng)用程序fsuid文件系統(tǒng)的uidcpuUsage,CPU資源占用fsgid文件系統(tǒng)的gidmemUsage內(nèi)存資源占用pid,ppid進(jìn)程號和父進(jìn)程號3.4 文件系統(tǒng)模塊

文件系統(tǒng)負(fù)責(zé)處理所有與文件有關(guān)的操作,它提供給應(yīng)用程序關(guān)于文件操作的API。圖6給出了文件系統(tǒng)的結(jié)構(gòu)圖。

文件系統(tǒng)中Inode數(shù)據(jù)結(jié)構(gòu)是實(shí)現(xiàn)文件系統(tǒng)層次結(jié)構(gòu)的另一個十分重要的數(shù)據(jù)類型。它保存了對應(yīng)文件的屬性。目錄中所保存的文件列表就是由Inode構(gòu)成。

File數(shù)據(jù)類型作為三種文件類型的基類,提供了統(tǒng)一的文件操作接口。它與Inode反映了文件的兩個不同的方面。

3.5 網(wǎng)絡(luò)通信模塊

網(wǎng)絡(luò)通信模塊的協(xié)議棧借鑒TCP/IP的四層協(xié)議棧架構(gòu)。如圖7所示。

其中,重點(diǎn)是傳輸層的TCP、UDP協(xié)議和網(wǎng)絡(luò)層的IPv4協(xié)議的仿真實(shí)現(xiàn)。物理層因其涉及到較多的物理細(xì)節(jié),而在仿真中忽略。數(shù)據(jù)鏈路層也大大簡化。

網(wǎng)絡(luò)通信模塊的接口設(shè)計(jì)參考了目前主流的socket網(wǎng)絡(luò)編程接口。

3.6 應(yīng)用程序模塊

3.6.1 模塊設(shè)計(jì)

該模塊中最主要的數(shù)據(jù)結(jié)構(gòu)是所有應(yīng)用程序的基類——application類。應(yīng)用程序的執(zhí)行過程為事件處理方式,因此,每個應(yīng)用程序都需要定義其自身所需要處理的事件。應(yīng)用程序還需要提供應(yīng)用程序入口函數(shù),用于應(yīng)用程序的調(diào)用。應(yīng)用程序的調(diào)用方式分為兩種,即應(yīng)用程序表和可執(zhí)行文件。

在應(yīng)用程序表中,保存了系統(tǒng)所提供的可被所用用戶調(diào)用的系統(tǒng)程序。表中每一項(xiàng)都對應(yīng)一個應(yīng)用程序,表項(xiàng)中保存了應(yīng)用程序名稱以及入口函數(shù)的函數(shù)指針。

以可執(zhí)行文件方式執(zhí)行應(yīng)用程序的調(diào)用時,則會首先檢查文件的權(quán)限,然后根據(jù)判定結(jié)果來決定執(zhí)行與否??蓤?zhí)行文件的名稱即為應(yīng)用程序名稱,文件的內(nèi)容為應(yīng)用程序入口函數(shù)的函數(shù)指針。

當(dāng)系統(tǒng)接收到用戶執(zhí)行應(yīng)用程序的請求后,先在應(yīng)用程序表中查找,如果沒有匹配的應(yīng)用程序,則再在文件系統(tǒng)中查找相應(yīng)的可執(zhí)行文件。

3.6.2 應(yīng)用程序調(diào)用過程

應(yīng)用程序調(diào)用過程如圖8所示。

命令解釋器首先查找命令所對應(yīng)的應(yīng)用程序,如果失敗則返回。成功后,將命令的參數(shù)傳遞給應(yīng)用程序。應(yīng)用程序?qū)?shù)進(jìn)行解析,如果參數(shù)非法,則不執(zhí)行應(yīng)用程序,直接返回。如果參數(shù)合法,則在進(jìn)程管理模塊中添加相應(yīng)的進(jìn)程信息并執(zhí)行應(yīng)用程序,直到應(yīng)用程序執(zhí)行完成。

3.6.3 應(yīng)用程序擴(kuò)展

應(yīng)用程序的擴(kuò)展能力體現(xiàn)了仿真模型的擴(kuò)展性,也是模型主要的特性之一。

每一個應(yīng)用程序都繼承自application類。通過繼承來實(shí)現(xiàn)共有的接口。應(yīng)用程序都必須有自己的事件類型和事件處理函數(shù),以及應(yīng)用程序入口函數(shù)。應(yīng)用程序入口函數(shù)具有統(tǒng)一的格式。系統(tǒng)為應(yīng)用程序提供了各種系統(tǒng)調(diào)用,以仿真由應(yīng)用程序的執(zhí)行引起操作系統(tǒng)狀態(tài)的改變。

向系統(tǒng)中添加新的應(yīng)用程序時,只需要繼承application類,并設(shè)計(jì)實(shí)現(xiàn)自己的事件類型和處理函數(shù),并給出應(yīng)用程序的入口函數(shù),即可在系統(tǒng)中執(zhí)行。

仿真中的應(yīng)用程序的事件處理過程的代碼可以借鑒真實(shí)應(yīng)用程序代碼,去掉可以忽略的細(xì)節(jié),將原有的真實(shí)系統(tǒng)調(diào)用替換為仿真系統(tǒng)的系統(tǒng)調(diào)用,即可在仿真中使用,使得系統(tǒng)可以很方便地?cái)U(kuò)展應(yīng)用程序。

4 結(jié)束語

本文通過對操作系統(tǒng)各基本概念的分析,給出了面向網(wǎng)絡(luò)攻防演練的操作系統(tǒng)仿真模型,并給出了實(shí)現(xiàn)框架。該模型反映出了在網(wǎng)絡(luò)攻防演練中操作系統(tǒng)所應(yīng)表現(xiàn)出的性質(zhì)。基于該模型的原型系統(tǒng)設(shè)計(jì)與開發(fā),驗(yàn)證了模型的有效性。

參考文獻(xiàn):

[1]SAUNDERS J H. Simulation approaches in information security education[J]. Journal of Information Security, 2002,1(2):265-271.

[2]BAJCSY R., BENZEL T, BISHOP M, et al. Cyber defense techno-logy networking and evaluation[J].Communication of the ACM, 2004,47(3): 58-61.

[3]OPNET Technologies, Inc.IT DecisionGuru[CP/OL].[2005]. https://enterprise16.opnet.com/Lic_Priv/support_052507_archive/updates/70/itguru_legacy.html.

[4]RILEY G, BLOUGH D. Large scale network simulation of security and Survivability[EB/OL]. [2006].http://users.ece.gatech.edu/~owen/Research/Research%20Activities/research_projects.htm.

[5]MCGRATH D, HILL D, HUNT A, et al. NetSim: a distributed network simulation to support cyber exercises[C]/The Huntsville Simulation Conference. Hanover: Dartmouth College,2004.

[6]CyberProtect. The Defense information systems agency[EB/OL].http://www.disa.mil/.

[7]IRVINE C E, THOMPSOM M F, ALLEN K. CyberCIEGE: an information assurance teaching tool for training and awareness[C]//Fe-deral Information Systems Security Educator’s Association Confe-rence.2005:22-23.

[8]TSPI S.Southwest Research Institute. Training, simulation, and performance improvement division[EB/OL].http://www.tspi.swri.org/homepage.swri.

[9]陶然. 基于HLA的網(wǎng)絡(luò)安全演練仿真平臺研究與實(shí)現(xiàn)[D]. 北京:北京航空航天大學(xué), 2007.

[10]CHRISTOPHER W, PROCTER S, ANDERSON T. The nachos instructional operating system[EB/OL].[2006]. http://cs.berkeley.edu/~tea/nachos/nachos.ps.

[11]ONTKO R, REEDER A. Modern operating systems simulators[EB/OL].[2006]. http://www.ontko.com/moss/.

[12]LEE J S, JUNG J R, PARK J S, et al. Linux-based system modelling for cyber-attack simulation[C]//Lecture Notes in Computer Science of Artificial Intelligence and Simulation.Heidelberg:Springer-Verlag,2005:585-596.

[13]GILBERG F P. Can network security be fun? an agent-based simulation model and game proposal[D]. GJVIK: Gjvik University College, 2006.

注:本文中所涉及到的圖表、注解、公式等內(nèi)容請以PDF格式閱讀原文

主站蜘蛛池模板: 日本不卡在线播放| 又爽又大又光又色的午夜视频| 亚洲无码免费黄色网址| 亚洲天堂网在线视频| 国产成人精品在线1区| 日韩精品成人在线| 国产福利免费视频| 日本一区二区三区精品国产| 久久香蕉国产线| 亚洲第一精品福利| 久久国产热| 伊人久久大香线蕉影院| 一本久道久久综合多人| 尤物午夜福利视频| 四虎永久免费在线| 九九九久久国产精品| 五月天在线网站| 日韩精品一区二区三区大桥未久| 欧洲亚洲一区| 欧美日韩国产综合视频在线观看| 亚亚洲乱码一二三四区| 久久鸭综合久久国产| 99热这里只有精品在线观看| 国产小视频免费| 国产一区二区三区在线精品专区| 99福利视频导航| 潮喷在线无码白浆| 四虎影视库国产精品一区| 曰韩人妻一区二区三区| 亚洲 成人国产| 精品视频在线一区| 欧美劲爆第一页| 91麻豆精品视频| 青青国产视频| 免费毛片a| 亚洲欧洲日本在线| 亚洲一区精品视频在线| 久青草免费在线视频| AⅤ色综合久久天堂AV色综合| 色香蕉网站| 亚洲国产精品不卡在线| 亚洲国产成人无码AV在线影院L| 亚洲侵犯无码网址在线观看| 激情在线网| 欧美精品亚洲精品日韩专区| 57pao国产成视频免费播放| 日韩精品一区二区三区中文无码| 亚洲中文字幕久久精品无码一区| 噜噜噜综合亚洲| 国产精品 欧美激情 在线播放| A级毛片高清免费视频就| 国产高清在线丝袜精品一区| 99久久免费精品特色大片| 国产精品xxx| 亚洲熟女偷拍| 国产精品国产三级国产专业不| 色AV色 综合网站| 欧美日韩在线亚洲国产人| 亚洲无码不卡网| 国产91成人| 国产99在线| 99精品视频在线观看免费播放| 日韩精品无码一级毛片免费| 亚洲无线观看| 国产一区二区免费播放| 91午夜福利在线观看| 自拍偷拍欧美日韩| 亚洲免费三区| 国产真实乱子伦精品视手机观看| 亚洲国产一区在线观看| 黄色a一级视频| 白丝美女办公室高潮喷水视频| 欧美成人国产| av无码一区二区三区在线| 亚洲视频黄| 久久久久人妻一区精品色奶水| 久久99国产乱子伦精品免| 国产黄色视频综合| 亚洲国产亚洲综合在线尤物| 亚洲视频三级| 制服丝袜在线视频香蕉| 久久福利网|