主动反应与自再生的容忍入侵关键技术研究

主动反应与自再生的容忍入侵关键技术研究

论文摘要

近几年来,随着分布式网络系统的大量应用,网络入侵的方式也层出不穷,传统的入侵防御和入侵检测技术无法实现一个具有抵制任何故障/入侵能力的系统,而容忍入侵技术能在故障/入侵已发生时保证系统关键功能的执行,因而受到越来越多的关注。本文在查阅了大量容忍入侵技术的相关文献之后,综述了当前容侵系统和容侵技术研究的现状,指出新的主动反应式容侵系统和自再生的容侵技术将是容忍入侵研究的新方向,分别针对这两个方向,进行了较为系统的研究:一、分析认为反应式容侵系统具有较好的兼容性,增加了容侵功能的反应式系统能够和原有系统较好地兼容,但现有的反应式容侵系统根据入侵检测结果在入侵形成后被动响应,具有反应时间不足的缺陷。为克服此问题,本文提出让系统根据入侵预测结果提前反应、主动响应,构建主动反应式容侵系统,并研究了相关的入侵预测关键技术:1)入侵建模:提出了基于攻击者能力的入侵模型及其构建与描述方法,该入侵模型从攻击者能力的角度出发,关注入侵对系统安全的影响;利用来自IDS的警报信息,采用入侵警报关联的方法及时构建入侵模型,并用形式化方法证明了采用相关方法构建该入侵模型的存在性和唯一性;提出了基于TIBC语言的模型描述方法及模型实时建立方法,并用相关实验检验了该模型构建算法的性能。2)入侵预测:提出了用于入侵预测的混合式贝叶斯网络模型及基于该模型的入侵预测方法,该混合式贝叶斯网络分为攻击层和状态层两个层次,存在收敛连接和连续连接两种连接,可以很好的描述攻击行为与该攻击行为所导致的系统安全状态之间的因果联系;该网络模型可由前述基于攻击者能力的入侵模型直接转化而来,在相关信度更新算法的支持下,文章通过具体实验示例表明了该预测方法的有效性。二、分析认为当前基于“优雅降级”的容侵技术最终依然会导致系统在不断降级中失败,而“自再生技术”可以通过派生出新一代系统来恢复原有系统具备的容忍能力。为此考查了与再生技术相关的无线传感器网络的拓扑生成方法,并以此为背景,研究了容侵的无线传感器网络拓扑自再生技术,具体工作如下:1)拓扑生成方法综述与分析:综述了当前无线传感器网络拓扑生成方法并分析了它们在恶意入侵环境下的表现,指出针对现有拓扑生成方法可能存在

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 概述
  • 1.2 容忍入侵的来源
  • 1.2.1 以防范入侵为特色的信息保护阶段
  • 1.2.2 以入侵检测为代表的信息保障阶段
  • 1.2.3 以容忍入侵为核心的生存技术阶段
  • 1.3 容忍入侵的目标和研究内容
  • 1.4 本文的研究内容与结构安排
  • 1.4.1 研究内容
  • 1.4.2 章节安排
  • 第二章 容侵技术与容侵系统
  • 2.1 容忍入侵的研究现状
  • 2.1.1 DARPA 的研究内容
  • 2.1.2 其他容忍入侵项目的研究内容
  • 2.2 容侵技术
  • 2.2.1 容忍入侵技术的特点
  • 2.2.2 基于容错计算的容忍入侵方法
  • 2.2.3 基于门限密码技术的容忍入侵方法
  • 2.3 容侵系统
  • 2.3.1 先应式容侵系统
  • 2.3.2 反应式容侵系统
  • 2.4 容忍入侵研究的新方向
  • 2.4.1 基于入侵预测的主动响应容侵系统
  • 2.4.2 自再生的容侵技术
  • 2.5 小结
  • 第三章 容侵系统的入侵模型及其自适应建模方法
  • 3.1 引言
  • 3.2 警报关联
  • 3.2.1 警报关联的基本方法
  • 3.2.2 警报关联系统与入侵建模
  • 3.3 入侵模型
  • 3.3.1 基于攻击者能力的入侵模型
  • 3.3.2 入侵模型与元攻击及其关联
  • 3.3.3 元攻击与入侵模型的一致性
  • 3.4 入侵模型的自适应构建方法
  • 3.4.1 TIBC: 基于时间段的Chronicle
  • 3.4.2 Chronicle 模型应用示例
  • 3.4.3 入侵模型的TIBC 描述
  • 3.4.4 入侵模型自适应构建系统
  • 3.5 分析与比较
  • 3.5.1 实验结果分析
  • 3.5.2 相关工作比较
  • 3.6 小结
  • 第四章 主动反应式容侵系统的入侵预测方法
  • 4.1 概述
  • 4.2 贝叶斯网络基础
  • 4.2.1 贝叶斯网络定义与相关概念
  • 4.2.2 贝叶斯网络的连接方式
  • 4.3 基于混合式贝叶斯网络的入侵预测方法
  • 4.3.1 混合式贝叶斯网络模型
  • 4.3.2 联合概率分布计算
  • 4.4 实验描述
  • 4.5 相关工作比较
  • 4.6 小结
  • 第五章 基于WSN 的拓扑生成方法
  • 5.1 引言
  • 5.2 拓扑生成方法的研究目标
  • 5.3 拓扑生成模型
  • 5.4 拓扑生成协议综述
  • 5.4.1 功率控制
  • 5.4.2 分层结构
  • 5.4.3 节点值班
  • 5.4.4 容错拓扑
  • 5.5 拓扑生成方法面临的问题
  • 5.5.1 拓扑攻击方法
  • 5.5.2 特定协议的攻击分析
  • 5.6 容忍入侵的必要性与需要研究的问题
  • 5.6.1 容忍入侵研究的必要性
  • 5.6.2 需要研究的问题
  • 5.7 小结
  • 第六章 WSN 拓扑的容错与容侵能力研究
  • 6.1 概述
  • 6.2 容错度与容侵度
  • 6.2.1 网络模型与基本概念
  • 6.2.2 节点失败容忍
  • 6.2.3 容错度与容侵度
  • 6.3 伯努利节点网络模型的容错度与容侵度
  • 6.4 分析与讨论
  • 6.4.1 传感器网络层次结构容忍能力分析
  • 6.4.2 相关工作比较
  • 6.5 容侵拓扑的网络配置应用
  • 6.6 小结
  • 第七章 自再生的WSN 拓扑
  • 7.1 概述
  • 7.2 威胁模型与安全需求
  • 7.2.1 网络模型
  • 7.2.2 威胁分析
  • 7.2.3 安全需求
  • 7.3 安全结构
  • 7.3.1 对密钥协商协议
  • 7.3.2 会话密钥的建立
  • 7.3.3 通信的加密与认证
  • 7.3.4 安全结构的安全性分析
  • 7.3.5 安全结构的相关工作
  • 7.4 自再生的拓扑运行过程
  • 7.4.1 拓扑自生成方法
  • 7.4.2 拓扑更新协议
  • 7.4.3 拓扑自再生方法
  • 7.4.4 拓扑控制算法性能分析
  • 7.5 小结
  • 第八章 结束语
  • 致谢
  • 参考文献
  • 攻读博士学位期间完成的论文、项目、专利及获奖
  • 撰写论文及其发表与录用情况
  • 参与项目
  • 相关论文文献

    • [1].基于拦截器的容忍入侵中间件模型研究[J]. 计算机工程与设计 2008(24)
    • [2].面向容忍入侵的自治愈应用服务器设计与实现[J]. 计算机工程与设计 2011(01)
    • [3].基于中间件规范的容侵应用服务器研究与实现[J]. 高技术通讯 2010(07)
    • [4].容忍入侵的应用服务器结构设计与实现[J]. 通信学报 2009(S1)
    • [5].基于离散对数的容忍入侵的代理盲签名方案[J]. 南京理工大学学报 2015(01)
    • [6].有条件容忍入侵的数字签名协议[J]. 计算机工程与应用 2013(01)
    • [7].一种基于拦截器的J2EE容忍入侵框架的研究与设计[J]. 网络安全技术与应用 2008(09)
    • [8].容忍入侵的密码协议自适应调整策略研究[J]. 通信技术 2008(04)
    • [9].一种私钥容侵的数字签名方案[J]. 计算机工程 2011(10)
    • [10].网络容忍入侵技术分析研究[J]. 咸阳师范学院学报 2008(02)
    • [11].基于失效检测算法的容忍入侵系统[J]. 吉林大学学报(信息科学版) 2011(04)
    • [12].基于再生技术的无线传感器网络容侵拓扑控制方法[J]. 计算机研究与发展 2009(10)
    • [13].基于拜占廷协议的容侵触发器研究及实现[J]. 电脑开发与应用 2008(03)
    • [14].基于大数表决机制的容忍入侵应用服务器设计[J]. 计算机工程与设计 2008(23)
    • [15].反应式容侵系统入侵预测的混合式贝叶斯网络方法[J]. 中国工程科学 2008(08)

    标签:;  ;  ;  ;  ;  

    主动反应与自再生的容忍入侵关键技术研究
    下载Doc文档

    猜你喜欢