网络协同入侵响应与自主事故快速恢复技术研究

网络协同入侵响应与自主事故快速恢复技术研究

论文摘要

互联网规模的迅速扩大,网络应用越来越广泛,网络攻击手段也在向多样化、频繁化发展。随着网络安全事件的不断飚升,攻击事件越来越呈现大规模化和全网化。为此,本文开展协同入侵响应及自主事故快速恢复技术研究,在全网范围内,实现全方位、多层次的防御体系,对大规模网络入侵进行协同式快速响应;建立自主事故快速恢复的数据容灾系统,实现一种低成本、高可靠的“平民化”容灾方案。 论文选题来源于两项国家高技术研究发展计划资助项目(国家863计划)“黑客监控技术研究”(课题编号:2001AA142100)和“集成化网络安全防卫系统”(与西安交通大学合作,课题编号:2003AA142060)中的“网络协同安全技术研究”项目。国家863项目“黑客监控技术研究”于2003年2月22日在北京顺利通过863专家组验收,并于2003年10月12日成功通过了由国防科工委组织的成果鉴定,结论为“国际先进,国内领先”,并获2004年度陕西省科学技术奖二等奖。“网络协同安全技术研究”于2005年11月24日在西安交通大学顺利通过863专家组验收,验收评价为优秀。 论文的主要研究成果及创新之处体现在: (1) 提出协同入侵响应模型,实现大型网络的“整体防御”,防卫大规模网络入侵。 从整个网络空间上实行全方位、多层次的协同防护措施。各防御组件协调联动,防御策略动态部署,对突发安全事件进行及时审计预警,准确定位,快速响应。将损失降低到最小。 (2) 提出自主事故快速恢复模型,实现事故自主响应。 通过对关键数据的实时监控,自主更新副本及恢复数据,提供了关键数据安全性、准确性、可用性保证。系统在现有网络基础(Internet网络)上,实现在异地网络的普通存储设备上的可靠数据备份。 (3) 提出线性纠错码方法(LECC算法),解决数据备份恢复中存在的传输速度慢、可靠性低等问题。 LECC算法对数据进行分块冗余编码,在一般信道(如Internet)上传输编码包,接收端接收到足够数量的编码包,就可解码出初始数据信息,对数据丢包不敏感,减少包应答及丢失包重传的时间,提高了信道的可靠性及传输效率,具

论文目录

  • 摘要
  • Abstract
  • 目录
  • 第一章 绪论
  • 1.1 论文研究背景
  • 1.2 入侵攻击的发展趋势
  • 1.3 研究内容及意义
  • 1.4 国内外研究现状
  • 1.5 论文主要创新点
  • 1.6 结构与内容组织
  • 第二章 协同入侵响应技术研究
  • 2.1 问题的提出
  • 2.1.1 黑客入侵事件
  • 2.1.2 信息安全面临的问题
  • 2.2 协同入侵响应体系框架
  • 2.2.1 体系结构
  • 2.2.2 联动
  • 2.2.3 网络协同代理
  • 2.2.4 审计
  • 2.3 协同入侵响应
  • 2.3.1 入侵响应方式
  • 2.3.2 预警
  • 2.3.3 动态规则管理
  • 2.3.4 事故灾难恢复
  • 2.4 本章小结
  • 第三章 事故自主恢复技术研究
  • 3.1 问题的提出
  • 3.2 自主事故快速恢复模型体系结构
  • 3.3 数据文件操作的系统调用监控
  • 3.3.1 系统调用序列检测
  • 3.3.2 相关术语
  • 3.3.3 系统调用收集
  • 3.3.4 特征学习
  • 3.3.5 判定指标
  • 3.4 事故自主响应
  • 3.5 本章小结
  • 第四章 网络备份/恢复的编码传输技术研究
  • 4.1 问题的提出
  • 4.2 数据传输错误控制
  • 4.2.1 自动重发请求方式ARQ
  • 4.2.2 前向纠错方式FEC
  • 4.3 线性纠错码LECC的基本思想
  • 4.3.1 图论相关知识
  • 4.3.2 LECC的基本方法
  • 4.4 线性纠错码LECC的编码设计
  • 4.4.1 理想度分布设计
  • 4.4.2 健壮度分布设计
  • 4.4.3 健壮度分布设计的分析证明
  • 4.5 线性纠错码LECC的解码过程
  • 4.6 线性纠错码传输的性能分析
  • 4.7 本章小结
  • 第五章 多源快速备份/恢复算法研究
  • 5.1 问题的提出
  • 5.2 MSB&RT的基本思想
  • 5.3 MSB&RT算法设计
  • 5.3.1 术语定义
  • 5.3.2 下载选择策略
  • 5.3.3 MSB&RT技术框架
  • 5.3.4 MSB&RT算法流程
  • 5.4 MSB&RT性能实验
  • 5.5 本章小结
  • 第六章 高效远程数据同步技术研究
  • 6.1 问题的提出
  • 6.2 ERDS算法的基本思想
  • 6.3 ERDS算法设计
  • 6.3.1 弱签名算法选择
  • 6.3.2 强签名算法选择
  • 6.3.3 签名匹配算法
  • 6.3.4 块长度选择
  • 6.4 ERDS算法性能分析
  • 6.4.1 ERDS算法的失效概率
  • 6.4.2 ERDS算法性能测试
  • 6.5 ERDS在远程灾备中的应用
  • 6.6 本章小结
  • 第七章 备份成员和副本文件的管理
  • 7.1 问题的提出
  • 7.2 自主副本管理模型
  • 7.2.1 相关符号的定义
  • 7.2.2 备份成员可信身份维护
  • 7.2.3 备份成员和副本状态维护算法
  • 7.2.4 备份成员信誉度
  • 7.2.5 副本选择算法
  • 7.3 副本的数量和分布方式
  • 7.4 本章小结
  • 第八章 结论与展望
  • 参考文献
  • 发表论文和参加科研情况说明
  • 攻读博士学位期间发表的论文
  • 攻读博士学位期间参加的科研工作
  • 致谢
  • 相关论文文献

    • [1].“同质备份”还是“异质备份”——面对电子档案“单轨制”的两点思考[J]. 档案管理 2020(02)
    • [2].基于配置备份的医院内网设计与实现[J]. 科技创新与应用 2020(13)
    • [3].探究基于电子信息技术的档案备份与管理[J]. 兰台内外 2020(13)
    • [4].档案备份工作中存在的问题及对策研究[J]. 兰台内外 2020(18)
    • [5].四端口开关备份环设计方法[J]. 国外电子测量技术 2020(08)
    • [6].首批电子档案集中备份仪式在昆明举行[J]. 云南档案 2017(12)
    • [7].电子文件检查归档移交备份存储机研究[J]. 办公室业务 2016(24)
    • [8].信息备份研究综述[J]. 图书情报导刊 2016(11)
    • [9].试论网络备份管理服务器的设计与实现[J]. 数字通信世界 2017(03)
    • [10].云备份服务的架构设计与实现[J]. 移动通信 2017(10)
    • [11].一种基于容器和对象存储来构建备份即服务的方案[J]. 信息通信 2017(07)
    • [12].航天信息化数据集中备份管理平台研究[J]. 航天制造技术 2017(04)
    • [13].基于个人信息管理的信息备份研究[J]. 信息资源管理学报 2017(03)
    • [14].个人信息备份研究——基于半结构化访谈[J]. 现代经济信息 2017(13)
    • [15].高职院校网络数据的备份研究[J]. 信息与电脑(理论版) 2017(19)
    • [16].现代数字化档案备份的探讨[J]. 办公室业务 2016(02)
    • [17].基于个人信息管理的信息备份研究[J]. 内蒙古科技与经济 2016(10)
    • [18].2011—2015年我国档案备份研究现状及问题分析[J]. 办公室业务 2016(11)
    • [19].浅析个人信息备份管理及发展趋势[J]. 农业图书情报学刊 2016(09)
    • [20].论档案与电子文件登记备份的战略意义与实施策略[J]. 办公室业务 2015(01)
    • [21].关于档案备份工作的思考[J]. 赤子(上中旬) 2015(13)
    • [22].个人信息备份活动现状分析及改进建议[J]. 现代经济信息 2015(10)
    • [23].云备份解决方案[J]. 电信科学 2015(07)
    • [24].个人信息备份管理[J]. 现代经济信息 2015(16)
    • [25].Web2.0时代的个人信息备份发展[J]. 商 2015(28)
    • [26].云存储技术对档案备份工作的影响研究[J]. 兰台世界 2015(29)
    • [27].样本四:“备份架长” “备份架长”其实是“托底王牌”[J]. 解放军生活 2020(07)
    • [28].记忆消除器[J]. 新读写 2020(09)
    • [29].一个常被遗忘的角落——附件(五) 备份让你后顾无忧[J]. 电脑爱好者(普及版) 2008(02)
    • [30].备份就要同步[J]. 电脑迷 2009(07)

    标签:;  ;  ;  ;  ;  ;  

    网络协同入侵响应与自主事故快速恢复技术研究
    下载Doc文档

    猜你喜欢