论文摘要
信息应用技术的普及给我国社会和经济发展带来了前所未有的机遇。但是,同时产生的信息安全问题,不仅阻碍了它的进一步发展,而且还影响着现有的应用。研究信息安全保障的新理论和新方法是保证信息化健康发展的关键。信息安全保障技术有类型,其中,容忍入侵技术是一种融合了容错技术和密码技术的新型网络安全技术。容忍入侵技术研究的目标不是如何构造出绝对安全的系统,也不是限制或阻止恶意用户或攻击者对系统脆弱性的利用或攻击。它承认系统存在脆弱点,并假定其中某些脆弱点可能会被攻击者利用。容忍入侵设计的目标是使系统在受到攻击,甚至某些部件受到破坏或被攻击者操控时,仍能维护正常的基本服务。本文对容忍入侵及其关键支撑技术—秘密共享技术进行了比较深入的研究,研究内容包括:基于秘密共享技术的容忍入侵方案分析与设计、容忍入侵的可信第三方系统设计及其Object Z规格说明方法、自适应安全系统的响应过程及设计方法研究和抗DoS攻击无线认证方案设计等。本文具体的研究成果主要包括以下几个方面: 1.研究了故障与入侵的主要特点,指出在安全领域直接使用传统的容错技术不能实现系统安全。容错技术与密码技术的处理对象不同,解决方法也不相同,但它们之间相互联系,相互影响的关系要求在进行信息安全系统设计时将容错和安全问题作为一个整体综合解决; 2.结合可验证秘密共享技术和知识证明技术,研究了具有容忍入侵能力的RSA数字签名、会议密钥分配和数据库安全体系结构设计等方案实现,对方案的安全性、可靠性以及主要性能进行了分析和比较。分析表明,它们具有结构简单,安全、可靠和易于实现的特点; 3.采用面向对象的形式化规格说明语言Object Z设计了一个计算安全且具有容忍入侵能力的可信第三方会议密钥分配系统。Otject Z语言在软件开发规格需求方面已有广泛的应用,但在安全关键系统开发中的应用还是空白,本文将Object Z的应用扩展到了安全关键系统的开发和设计领域; 4.将自适应机制应用于安全系统,分析了自适应安全系统的安全需求和特点,给出了一般的自适应安全的响应过程:环境风险及入侵事件检测、动作一致性协商和系统决策响应。本文采用随机过程方法,分析了先应式秘密共享系统安全性的动态变化过程,获得了系统安全性的评估方法,并建立了先应式秘密共享系统的安全性与系统配置参数之间定量关系; 5.DoS攻击对系统的可用性造成了严重威胁。针对无线网络的特点,研究了一种基于Hash函数的高效抗DoS攻击认证方案,重点解决了服务器与客户机之间的
论文目录
相关论文文献
- [1].基于拦截器的容忍入侵中间件模型研究[J]. 计算机工程与设计 2008(24)
- [2].面向容忍入侵的自治愈应用服务器设计与实现[J]. 计算机工程与设计 2011(01)
- [3].基于中间件规范的容侵应用服务器研究与实现[J]. 高技术通讯 2010(07)
- [4].容忍入侵的应用服务器结构设计与实现[J]. 通信学报 2009(S1)
- [5].基于离散对数的容忍入侵的代理盲签名方案[J]. 南京理工大学学报 2015(01)
- [6].有条件容忍入侵的数字签名协议[J]. 计算机工程与应用 2013(01)
- [7].一种基于拦截器的J2EE容忍入侵框架的研究与设计[J]. 网络安全技术与应用 2008(09)
- [8].容忍入侵的密码协议自适应调整策略研究[J]. 通信技术 2008(04)
- [9].一种私钥容侵的数字签名方案[J]. 计算机工程 2011(10)
- [10].网络容忍入侵技术分析研究[J]. 咸阳师范学院学报 2008(02)
- [11].基于失效检测算法的容忍入侵系统[J]. 吉林大学学报(信息科学版) 2011(04)
- [12].基于再生技术的无线传感器网络容侵拓扑控制方法[J]. 计算机研究与发展 2009(10)
- [13].基于拜占廷协议的容侵触发器研究及实现[J]. 电脑开发与应用 2008(03)
- [14].基于大数表决机制的容忍入侵应用服务器设计[J]. 计算机工程与设计 2008(23)
- [15].反应式容侵系统入侵预测的混合式贝叶斯网络方法[J]. 中国工程科学 2008(08)
标签:容忍入侵论文; 秘密共享论文; 知识证明论文; 数字签名论文; 密钥分配论文; 容忍入侵数据库论文; 自适应安全论文; 攻击论文;