容忍入侵理论与应用技术研究

容忍入侵理论与应用技术研究

论文摘要

信息应用技术的普及给我国社会和经济发展带来了前所未有的机遇。但是,同时产生的信息安全问题,不仅阻碍了它的进一步发展,而且还影响着现有的应用。研究信息安全保障的新理论和新方法是保证信息化健康发展的关键。信息安全保障技术有类型,其中,容忍入侵技术是一种融合了容错技术和密码技术的新型网络安全技术。容忍入侵技术研究的目标不是如何构造出绝对安全的系统,也不是限制或阻止恶意用户或攻击者对系统脆弱性的利用或攻击。它承认系统存在脆弱点,并假定其中某些脆弱点可能会被攻击者利用。容忍入侵设计的目标是使系统在受到攻击,甚至某些部件受到破坏或被攻击者操控时,仍能维护正常的基本服务。本文对容忍入侵及其关键支撑技术—秘密共享技术进行了比较深入的研究,研究内容包括:基于秘密共享技术的容忍入侵方案分析与设计、容忍入侵的可信第三方系统设计及其Object Z规格说明方法、自适应安全系统的响应过程及设计方法研究和抗DoS攻击无线认证方案设计等。本文具体的研究成果主要包括以下几个方面: 1.研究了故障与入侵的主要特点,指出在安全领域直接使用传统的容错技术不能实现系统安全。容错技术与密码技术的处理对象不同,解决方法也不相同,但它们之间相互联系,相互影响的关系要求在进行信息安全系统设计时将容错和安全问题作为一个整体综合解决; 2.结合可验证秘密共享技术和知识证明技术,研究了具有容忍入侵能力的RSA数字签名、会议密钥分配和数据库安全体系结构设计等方案实现,对方案的安全性、可靠性以及主要性能进行了分析和比较。分析表明,它们具有结构简单,安全、可靠和易于实现的特点; 3.采用面向对象的形式化规格说明语言Object Z设计了一个计算安全且具有容忍入侵能力的可信第三方会议密钥分配系统。Otject Z语言在软件开发规格需求方面已有广泛的应用,但在安全关键系统开发中的应用还是空白,本文将Object Z的应用扩展到了安全关键系统的开发和设计领域; 4.将自适应机制应用于安全系统,分析了自适应安全系统的安全需求和特点,给出了一般的自适应安全的响应过程:环境风险及入侵事件检测、动作一致性协商和系统决策响应。本文采用随机过程方法,分析了先应式秘密共享系统安全性的动态变化过程,获得了系统安全性的评估方法,并建立了先应式秘密共享系统的安全性与系统配置参数之间定量关系; 5.DoS攻击对系统的可用性造成了严重威胁。针对无线网络的特点,研究了一种基于Hash函数的高效抗DoS攻击认证方案,重点解决了服务器与客户机之间的

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 容忍入侵技术的引入
  • 1.2 容忍入侵的基本概念与发展现状
  • 1.3 秘密共享技术的研究现状及问题分析
  • 1.4 本文的主要研究内容和结构安排
  • 第二章 容忍入侵: 容错和安全技术的融合
  • 2.1 计算机及网络系统的安全威胁
  • 2.2 容错和安全的关系
  • 2.3 现实系统的状态转换
  • 2.4 小结
  • 第三章 基于秘密共享的容忍入侵方案设计与分析
  • 3.1 概述
  • 3.2 容忍入侵的RSA数字签名方案设计
  • 3.2.1 数字签名系统模型和初始化
  • 3.2.2 签名方案描述
  • 3.2.3 数字签名方案安全性分析
  • 3.2.4 服务器组子密钥配置方法分析
  • 3.2.5 方案验证及系统主要参数测试
  • 3.3 容忍入侵的会议密钥分配方案设计
  • 3.3.1 容忍入侵的会议密钥分配系统模型
  • 3.3.2 系统初始化配置
  • 3.3.3 协议细节
  • 3.3.4 方案可用性分析
  • 3.3.5 实验及性能测试
  • 3.4 基于容忍入侵的数据库安全体系结构设计
  • 3.4.1 容忍入侵的数据库安全体系结构
  • 3.4.2 系统构成
  • 3.4.3 系统运行过程
  • 3.4.4 实现过程
  • 3.4.5 AS的容忍入侵特征
  • 3.4.6 安全存储结构
  • 3.4.7 主要技术及性能分析
  • 3.5 小结
  • 第四章 容忍入侵的可信第三方系统设计及其Object Z规格说明
  • 4.1 概述
  • 4.2 Object Z语言简介
  • 4.3 容忍入侵的会议密钥分配方案简介
  • 4.4 容忍入侵会议密钥分配的Z规格说明
  • 4.4.1 公钥列表
  • 4.4.2 保密通道
  • 4.4.3 广播通道
  • 4.4.4 用户
  • 4.4.5 服务器
  • 4.4.6 容忍入侵会议密钥的形式化规范
  • 4.5 小结
  • 第五章 自适应安全系统的响应过程及设计方法研究
  • 5.1 概述
  • 5.2 信息系统安全自适应过程分析
  • 5.2.1 自适应安全系统的响应过程
  • 5.2.2 自适应安全系统的响应策略
  • 5.2.3 系统的自适应安全域分析
  • 5.2.4 自适应安全系统的组成结构
  • 5.2.5 网络令牌自适应维护应用实例
  • 5.3 动态自适应安全的(k,n)先应秘密共享系统分析和设计
  • 5.3.1 先应秘密共享方案和相关协议
  • 5.3.2 ASPSS系统模型
  • 5.3.3 ASPSS系统的响应过程
  • 5.3.4 ASPSS系统应用实例与分析
  • 5.4 小结
  • 第六章 一种基于Hash函数的高效抗DoS攻击的无线认证方案
  • 6.1 DoS攻击概述
  • 6.2 预备知识
  • 6.2.1 无线网络的主要特点及要求
  • 6.2.2 Hash函数及其攻击
  • 6.3 基本模型及策略
  • 6.3.1 方案的基本模型
  • 6.3.2 资源均衡机制对puzzle的基本要求
  • 6.3.3 puzzle自适应难度策略
  • 6.4 协议细节
  • 6.4.1 相关符号说明
  • 6.4.2 认证协议描述
  • 6.3.3 puzzle自适应难度策略
  • 6.5 安全性分析
  • 6.5.1 抗DoS攻击分析
  • 6.5.2 抗重放攻击
  • 6.5.3 抗假冒攻击
  • 6.6 性能及比较
  • 6.6.1 协议性能分析与评估
  • 6.6.2 与现有方案的比较
  • 6.7 小结
  • 第七章 结束语
  • 致谢
  • 参考文献
  • 作者在攻读博士学位期间完成的论文和科研工作
  • 相关论文文献

    • [1].基于拦截器的容忍入侵中间件模型研究[J]. 计算机工程与设计 2008(24)
    • [2].面向容忍入侵的自治愈应用服务器设计与实现[J]. 计算机工程与设计 2011(01)
    • [3].基于中间件规范的容侵应用服务器研究与实现[J]. 高技术通讯 2010(07)
    • [4].容忍入侵的应用服务器结构设计与实现[J]. 通信学报 2009(S1)
    • [5].基于离散对数的容忍入侵的代理盲签名方案[J]. 南京理工大学学报 2015(01)
    • [6].有条件容忍入侵的数字签名协议[J]. 计算机工程与应用 2013(01)
    • [7].一种基于拦截器的J2EE容忍入侵框架的研究与设计[J]. 网络安全技术与应用 2008(09)
    • [8].容忍入侵的密码协议自适应调整策略研究[J]. 通信技术 2008(04)
    • [9].一种私钥容侵的数字签名方案[J]. 计算机工程 2011(10)
    • [10].网络容忍入侵技术分析研究[J]. 咸阳师范学院学报 2008(02)
    • [11].基于失效检测算法的容忍入侵系统[J]. 吉林大学学报(信息科学版) 2011(04)
    • [12].基于再生技术的无线传感器网络容侵拓扑控制方法[J]. 计算机研究与发展 2009(10)
    • [13].基于拜占廷协议的容侵触发器研究及实现[J]. 电脑开发与应用 2008(03)
    • [14].基于大数表决机制的容忍入侵应用服务器设计[J]. 计算机工程与设计 2008(23)
    • [15].反应式容侵系统入侵预测的混合式贝叶斯网络方法[J]. 中国工程科学 2008(08)

    标签:;  ;  ;  ;  ;  ;  ;  ;  

    容忍入侵理论与应用技术研究
    下载Doc文档

    猜你喜欢