网络多层纵深防御体系的关键技术研究

网络多层纵深防御体系的关键技术研究

论文摘要

目前,网络安全的重要性与日俱增,而各种安全问题仍在层出不穷。网络安全防御在国内外都具有重大的政治、经济、军事价值。本文的研究工作是1999年开始的“信息安全多层纵深防御体系的研究与应用”计划的一部分。作为这一长期计划的一个阶段性工作成果归纳,本文在前一阶段工程技术应用实践的基础上,对网络多层纵深防御体系的安全技术进行深入的理论研究和实践研究。主要研究内容和贡献如下:1、总体架构:多层纵深防御体系的架构研究本文提出了信息安全六层模型基础上的多层纵深防御体系架构(缩写为MLDA),并与虚拟化环境的网络双层架构相结合。为使这种双层架构网络具有自适应、自管理的能力,本文提出了虚拟化计算环境下的n维矩阵网络(简称‘’Matrix网”),并提出了基于Matrix网的博弈树决策模型(缩写为GTDM) . GTDM能够对Matrix网进行自动监控和安全防护。仿真实验结果表明,和目前常见方案相比,带GTDM的Matrix网具有更高的并行计算性能和更好的自动防御效果。2、物理级安全:移动灾备服务器自组织网络的研究为解决MANET动态拓扑结构不稳定导致的通信性能、健壮性问题,本文提出了一种面向信使的P2P模型(缩写为MOP2P),把网络结点视为传递消息的信使。本文也提出一种模块化的移动灾备服务器(缩写为MDBS)设计,可采用MOP2P,用于荒野、灾区、战场之类的电力、通信等基础设施缺乏或损毁的场合。理论分析显示,MANET中使用MOP2P比传统的端到端通信效率更高。3、应用程序级安全:Web信息系统安检模式的研究Web信息系统的安全问题日益突出,本文提出了形式化的国际机场安全检查模式(缩写为IASI),能够提高系统安全防御能力,并真正落实到软件编码环节,在Web系统开发中引入一种流水线编码作业方式,流水线每道工序中加入固定模式的编码操作。软件测试、漏洞扫描及5年以上的真实系统运行结果显示,IASI模式能有效保障软件的安全质量。4、业务级安全:海量数据压缩及其加密的研究GB级或TB级的数据可被称为“海量数据”。为提高海量数据压缩、加密的技术水平,本文提出了一种新的压缩格式,命名为“CZ格式”,还提出了一种结合无损压缩、混沌密码学、公钥密码学理论的加密系统模型,命名为“CZ-蝴蝶效应加密模型”(缩写为CZ-BEEM)。实验结果支持多数情况下,基于CZ-BEEM设计的ComZip软件比WinZip、Bzip2和WinRAR的压缩率更佳,而且ComZip加密的速度不受密钥长度影响,能支持10 000 b以上会话密钥。5、内容级安全:Web页面及其动态脚本加密的研究网页HTML及其Javascript程序源代码的保护是一个难题。本文借鉴变形病毒的技术思路,提出动态加密Javascript源代码的“幻日”算法,并在“幻日”算法的基础上提出“雅典娜”网页加密算法,能够在网页正常浏览的前提下,保护HTML和Javascript源代码不会暴露。本文得到国家发改委项目、工信部项目的资助。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究背景及选题意义
  • 1.1.1 网络安全防御研究背景
  • 1.1.2 国内外发展状况
  • 1.1.3 选题的意义与价值
  • 1.2 本文的主要工作内容
  • 1.3 本文主要贡献与组织结构
  • 第二章 总体架构:多层纵深防御体系的架构研究
  • 2.1 引言
  • 2.1.1 相关研究工作
  • 2.1.2 本章研究的内容
  • 2.2 多层纵深防御体系MLDA的研究与设计
  • 2.2.1 信息安全六层模型设计
  • 2.2.2 多层纵深防御体系架构
  • 2.2.3 与网络双层架构的结合
  • 2.3 虚拟矩阵网络MATRIX-NET的研究与设计
  • 2.3.1 双层网络架构设计
  • 2.3.2 虚拟n维矩阵拓扑结构
  • 2.3.3 网络格局与基本网络操作
  • 2.4 博弈树决策模型GTDM的研究与设计
  • 2.4.1 应用现有博弈树算法
  • 2.4.2 规则制定及强制措施
  • 2.4.3 分布式自动决策响应过程
  • 2.4.4 博弈树决策算法分析
  • 2.5 仿真实验结果
  • 2.5.1 分布式并行计算仿真
  • 2.5.2 入侵防御仿真
  • 2.6 小结
  • 第三章 物理级安全:移动灾备服务器自组织网络的研究
  • 3.1 引言
  • 3.1.1 相关研究工作
  • 3.1.2 本章研究的内容
  • 3.2 无线自组网MOP2P模型的研究与设计
  • 3.2.1 MANET安全性与P2P通信的关系
  • 3.2.2 MOP2P模型设计
  • 3.2.3 MOP2P的优点分析
  • 3.3 移动灾备服务器MDBS架构的研究与设计
  • 3.3.1 MDBS总体架构
  • 3.3.2 MDBS各模块技术分析
  • 3.3.3 MANET中与MOP2P的结合
  • 3.4 小结
  • 第四章 应用程序级安全:WEB信息系统安检模式的研究
  • 4.1 引言
  • 4.1.1 相关研究工作
  • 4.1.2 本章研究的内容
  • 4.2 国际机场安检IASI模式的研究与设计
  • 4.2.1 IASI的基本设计思路
  • 4.2.2 系统开发中的流水线编码作业方式设计
  • 4.2.3 输入合法性检查函数设计与安全性分析
  • 4.3 成果应用与运行测试结果
  • 4.3.1 研究成果在"如意棒"Web信息系统中的应用
  • 4.3.2 软件测试与第三方工具扫描结果
  • 4.3.3 网站多年实际运行监控结果
  • 4.4 小结
  • 第五章 业务级安全:海量数据压缩及其加密的研究
  • 5.1 引言
  • 5.1.1 相关研究工作
  • 5.1.2 本章研究的内容
  • 5.2 海量数据压缩新格式CZ的研究与设计
  • 5.2.1 数据窗口扩展与CZ格式框架设计
  • 5.2.2 CZ格式设计细节
  • 5.2.3 与其它压缩软件的比较
  • 5.3 海量数据混沌加密模型CZ-BEEM的研究与设计
  • 5.3.1 数据压缩与加密安全性的关系
  • 5.3.2 CZ-BEEM设计
  • 5.3.3 CZ-BEEM加密的理论分析
  • 5.4 成果应用与软件测试结果
  • 5.4.1 研究成果在ComZip共享压缩软件中的应用
  • 5.4.2 压缩对比结果
  • 5.4.3 加密实验结果
  • 5.5 小结
  • 第六章 内容级安全:WEB页面及其动态脚本加密的研究
  • 6.1 引言
  • 6.1.1 相关研究工作
  • 6.1.2 本章研究的内容
  • 6.2 "幻日"动态脚本加密算法的研究与设计
  • 6.2.1 混淆器和变形病毒技术的新用途
  • 6.2.2 Javascript源代码加密算法设计
  • 6.3 "雅典娜"静态网页加密算法的研究与设计
  • 6.3.1 HTML源代码加密算法设计
  • 6.3.2 网页版权保护的强化设计
  • 6.4 成果应用与软件测试结果
  • 6.4.1 研究成果在"雅典娜"网页加密软件中的应用
  • 6.4.2 研究成果在"如意棒"Web信息系统中的应用
  • 6.4.3 网页加密实验结果及网上公开攻防对抗情况
  • 6.5 小结
  • 第七章 总结与展望
  • 7.1 全文研究工作与创新点
  • 7.2 研究成果总结
  • 7.3 不足之处与未来工作展望
  • 参考文献
  • 缩略语
  • 致谢
  • 攻读博士学位期间完成的学术论文
  • 攻读博士学位期间参与申请的发明专利
  • 攻读博士学位期间参与编写的教材
  • 相关论文文献

    • [1].纵深防御的新要求及其应用范围的扩展[J]. 核动力工程 2018(S1)
    • [2].税务总局构建基于业务视角纵深防御体系纪要 纵深防御:浇铸“金税”的新铁壁[J]. 中国信息安全 2012(10)
    • [3].电网事故纵深防御系统[J]. 广东电力 2009(05)
    • [4].纵深防御[J]. 中国核工业 2011(10)
    • [5].微软纵深防御安全解决方案 为企业业务连续性全面护航[J]. 信息方略 2008(07)
    • [6].如何运用“纵深防御”策略应对当今网络威胁[J]. 防务视点 2016(10)
    • [7].在线安全监测及纵深防御系统对工业控制系统安全防护的意义[J]. 科学技术创新 2018(05)
    • [8].以守为攻:美军网络空间战的“纵深防御”术[J]. 军事文摘 2015(03)
    • [9].核电厂仪控系统纵深防御和多样性设计[J]. 核动力工程 2014(01)
    • [10].纵深防御和多样性策略在安全级数字化控制系统研发中的应用[J]. 上海交通大学学报 2018(S1)
    • [11].核电厂事件如何分级?[J]. 江苏电机工程 2011(03)
    • [12].筑牢风险管控防线 实现风险纵深防御——浅析造纸企业风险分级管控和隐患排查治理“双体系”建设[J]. 中华纸业 2017(09)
    • [13].基于纵深防御体系的网络信息安全与防护[J]. 电子元器件与信息技术 2019(10)
    • [14].基于纵深防御体系的网络信息安全与防护[J]. 电子元器件与信息技术 2019(09)
    • [15].百万千瓦数字化核电机组主控室纵深防御控制[J]. 科技经济导刊 2018(02)
    • [16].无线局域网纵深防御安全防护研究[J]. 计算机安全 2011(05)
    • [17].云数据中心网络纵深防御研究[J]. 信息安全与通信保密 2019(07)
    • [18].构建信息安全纵深防御体系[J]. 高科技与产业化 2013(02)
    • [19].纵深防御 架构安全 微软整体安全解决方案[J]. 信息系统工程 2008(01)
    • [20].谋局全网 纵深防御——中国银行大规模部署H3C EAD终端准入控制解决方案[J]. 信息网络安全 2010(01)
    • [21].基于可信计算构建纵深防御的信息安全保障体系[J]. 四川大学学报(工程科学版) 2014(01)
    • [22].车联网安全的在与不在[J]. 软件和集成电路 2020(11)
    • [23].新挑战下的纵深防御——用面向失效的设计理念来构建有效的防御体系[J]. 保密科学技术 2015(11)
    • [24].网络安全纵深防御体系技术研究[J]. 有线电视技术 2015(04)
    • [25].文档管理系统纵深防御主动防护安全措施研究[J]. 陕西档案 2019(03)
    • [26].西门子纵深防御DCS信息安全方案在青岛炼化项目的应用[J]. 自动化博览 2015(02)
    • [27].基于纵深防御理念的DCS信息安全方案在青岛炼化项目的应用[J]. 中国仪器仪表 2014(02)
    • [28].构建农发行纵深防御的信息安全体系[J]. 华南金融电脑 2010(10)
    • [29].基于纵深防御体系的校园网络安全解决方案[J]. 科技信息(学术研究) 2008(20)
    • [30].核电厂仪控系统纵深防御体系[J]. 核安全 2019(05)

    标签:;  ;  ;  ;  ;  

    网络多层纵深防御体系的关键技术研究
    下载Doc文档

    猜你喜欢