Please wait a minute...
 首页  期刊介绍 期刊订阅 联系我们 横山亮次奖 百年刊庆
 
最新录用  |  预出版  |  当期目录  |  过刊浏览  |  阅读排行  |  下载排行  |  引用排行  |  横山亮次奖  |  百年刊庆
清华大学学报(自然科学版)  2016, Vol. 56 Issue (3): 237-245    DOI: 10.16511/j.cnki.qhdxxb.2016.21.025
  计算机科学与技术 本期目录 | 过刊浏览 | 高级检索 |
支持完整性检测的安全日志
王永剑, 金波, 董健
公安部第三研究所信息网络安全公安部重点实验室, 上海 201204
Security log with integrity verification support
WANG Yongjian, JIN Bo, DONG Jian
Key Laboratory of Information Network Security of Ministry of Public Security, The Third Research Institute of Ministry of Public Security, Shanghai 201204, China
全文: PDF(1769 KB)  
输出: BibTeX | EndNote (RIS)      
摘要 随着大数据处理系统日趋复杂, 软件错误、软件兼容性、管理失误甚至恶意入侵等导致的拜占庭故障对系统可用性影响日趋严重。拜占庭故障节点可能采用含糊行为欺骗正确节点, 因此检测节点是否存在含糊行为是兼顾安全性和效率的一种有效手段。该文提出了一种支持完整性检测的安全日志Log-Keeper, 通过创建完整性证据支持存在性和一致性检测, 证明状态的完整性。为了支持分布式环境下的频繁检测, 基于IndexTree实现了Log-Keeper, 支持O(lbn)规模证据。测试表明, Log-Keeper创建的证据规模是AASL(authenticated append-only skip list)的25%~50%。
服务
把本文推荐给朋友
加入引用管理器
E-mail Alert
RSS
作者相关文章
王永剑
金波
董健
关键词 拜占庭故障检测完整性检测篡改可察    
Abstract:With the increasing complexity of the large data processing systems, Byzantine fault behavior caused by software bugs, misconfiguration or malicious intrusions can seriously affect system availability. Byzantine fault nodes can then cheat other correct nodes by equivocation behavior, so the equivocation behaviors can be detected to maintain system safety. This paper presents a security log with integrity verification support, Log-Keeper, which generates integrity proofs for existence and consistency verification. Frequent verification in a distributed environment uses an IndexTree-based Log-Keeper which supports O(lbn) proof. Tests show that the size of the integrity proofs generated by Log-Keeper is 25%~50% of that of the authenticated append-only skip list (AASL).
Key wordsByzantine fault detection    integrity verification    tamper evidence
收稿日期: 2015-09-14      出版日期: 2016-03-15
ZTFLH:  TP393.08  
引用本文:   
王永剑, 金波, 董健. 支持完整性检测的安全日志[J]. 清华大学学报(自然科学版), 2016, 56(3): 237-245.
WANG Yongjian, JIN Bo, DONG Jian. Security log with integrity verification support. Journal of Tsinghua University(Science and Technology), 2016, 56(3): 237-245.
链接本文:  
http://jst.tsinghuajournals.com/CN/10.16511/j.cnki.qhdxxb.2016.21.025  或          http://jst.tsinghuajournals.com/CN/Y2016/V56/I3/237
  图1 LogGKeeper日志角色间交互关系图
  图2 基于安全散列链的LogGKeeper日志
  图3 IndexTreeG6结构图
  图4 证据框架创建工作流程
  图5 IndexTreeG6证据框架
  图6 切分图5证据框架后的证据
  图7 证据切分工作流程
  图8 基于IndexTreeG6对事件X2进行存在性检测
  图9 基于IndexTreeG6对片段[2,6]进行一致性检测
  图10 存在性证据创建开销
  图11 存在性证据验证开销
  图12 存在性证据平均规模
  图13 存在性证据最大规模和最小规模
  图14 一致性证据创建开销图
  图15 一致性证据验证开销
  图16 一致性证据平均规模
  图17 一致性证据最大规模和最小规模
[1] Keeney M, Kowalski E, Cappelli D, et al. Insider threat study:Computer system sabotage in critical infrastructure sectors[R]. Pittsburgh, PA, USA:Carnegie Mellon University, 2005.
[2] Chun B G, Maniatis P, Shenker S, et al. Attested append-only memory:Making adversaries stick to their word[J]. ACM SIGOPS Operating Systems Reviews, 2007, 41(6):189-204.
[3] Gil T, Muthitacharoen A, Morris R, et al. Ivy:A read/writepeer-to-peer file system[J]. Proc Fifth Symposium on Operating Systems Design and Implementation, 2002, 36(1):31-44.
[4] Abd-El-Malek M, Ganger G R, Goodson G R, et al. Fault-scalable Byzantine fault-tolerant services[J]. Proceedings of ACM Symposium on Operating Systems Principles, 2005, 39(5):59-74.
[5] Castro M, Liskov B. Practical byzantine fault tolerance and proactive recovery[J]. ACM Transactions on Computer Systems, 2002, 20(4):398-461.
[6] Kotla R, Clement A, Wong E, et al. Zyzzyva:Speculative byzantine fault tolerance[J]. Communications of the ACM, 2009, 27(11):86-95.
[7] 咸鹤群, 冯登国. 外包数据库模型中的完整性检测方案[J]. 计算机研究与发展, 2010, 47(6):1107-1115.Xian H, Feng D. An integrity checking scheme in outsourced database model[J]. Journal of Computer Research & Development, 2010, 47(6):1107-1115.
[8] Pavlou K E, Snodgrass R T. Forensic analysis of database tampering[C]//Proceedings of the 2006 ACM SIGMOD international conference on Management of data. New York, NY, USA:ACM, 2006:109-120.
[9] Maniatis P. Historic integrity in distributed systems[D]. Palo Alto, CA, USA:Stanford University, 2003.
[10] Bao Y, Wang Y, Luan Z, et al. IndexTree:An Efficient Tamper-Evidence Logging[C]//Proc 12th IEEE International Conference on High Performance Computing and Communications (HPCC 2010). Piscataway, NJ, USA:IEEE Press, 2010:701-706.
[11] Merkle R. C. Protocols for public key cryptosystems[C]//Proc IEEE Symposium on Security and Privacy. Piscataway, NJ, USA:IEEE Press, 1980:122-122.
[1] 张瑜, 潘小明, LIU Qingzhong, 曹均阔, 罗自强. APT攻击与防御[J]. 清华大学学报(自然科学版), 2017, 57(11): 1127-1133.
[2] 韩心慧, 魏爽, 叶佳奕, 张超, 叶志远. 二进制程序中的use-after-free漏洞检测技术[J]. 清华大学学报(自然科学版), 2017, 57(10): 1022-1029.
[3] 曹来成, 何文文, 刘宇飞, 郭显, 冯涛. 跨云存储环境下协同的动态数据持有方案[J]. 清华大学学报(自然科学版), 2017, 57(10): 1048-1055.
[4] 马锐, 朱天保, 马科, 胡昌振, 赵小林. 基于单证人节点的分布式节点复制攻击检测[J]. 清华大学学报(自然科学版), 2017, 57(9): 909-913,920.
[5] 陈宇, 王娜, 王晋东. 利用三角模糊数的语言变量项集减项算法[J]. 清华大学学报(自然科学版), 2017, 57(8): 892-896.
[6] 李瑜, 赵勇, 郭晓栋, 刘国乐. 全系统一体的访问控制保障模型[J]. 清华大学学报(自然科学版), 2017, 57(4): 432-436.
[7] 王伟平, 柏军洋, 张玉婵, 王建新. 基于代码改写的JavaScript动态污点跟踪[J]. 清华大学学报(自然科学版), 2016, 56(9): 956-962,968.
[8] 韩心慧, 丁怡婧, 王东祺, 黎桐辛, 叶志远. Android恶意广告威胁分析与检测技术[J]. 清华大学学报(自然科学版), 2016, 56(5): 468-477.
[9] 王丹琛, 徐扬, 李斌, 何星星. 基于业务效能的信息系统安全态势指标[J]. 清华大学学报(自然科学版), 2016, 56(5): 517-521,529.
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
版权所有 © 《清华大学学报(自然科学版)》编辑部
本系统由北京玛格泰克科技发展有限公司设计开发 技术支持:support@magtech.com.cn