论文摘要
近几年来,随着分布式网络系统的大量应用,网络入侵的方式也层出不穷,传统的入侵防御和入侵检测技术无法实现一个具有抵制任何故障/入侵能力的系统,而容忍入侵技术能在故障/入侵已发生时保证系统关键功能的执行,因而受到越来越多的关注。本文在查阅了大量容忍入侵技术的相关文献之后,综述了当前容侵系统和容侵技术研究的现状,指出新的主动反应式容侵系统和自再生的容侵技术将是容忍入侵研究的新方向,分别针对这两个方向,进行了较为系统的研究:一、分析认为反应式容侵系统具有较好的兼容性,增加了容侵功能的反应式系统能够和原有系统较好地兼容,但现有的反应式容侵系统根据入侵检测结果在入侵形成后被动响应,具有反应时间不足的缺陷。为克服此问题,本文提出让系统根据入侵预测结果提前反应、主动响应,构建主动反应式容侵系统,并研究了相关的入侵预测关键技术:1)入侵建模:提出了基于攻击者能力的入侵模型及其构建与描述方法,该入侵模型从攻击者能力的角度出发,关注入侵对系统安全的影响;利用来自IDS的警报信息,采用入侵警报关联的方法及时构建入侵模型,并用形式化方法证明了采用相关方法构建该入侵模型的存在性和唯一性;提出了基于TIBC语言的模型描述方法及模型实时建立方法,并用相关实验检验了该模型构建算法的性能。2)入侵预测:提出了用于入侵预测的混合式贝叶斯网络模型及基于该模型的入侵预测方法,该混合式贝叶斯网络分为攻击层和状态层两个层次,存在收敛连接和连续连接两种连接,可以很好的描述攻击行为与该攻击行为所导致的系统安全状态之间的因果联系;该网络模型可由前述基于攻击者能力的入侵模型直接转化而来,在相关信度更新算法的支持下,文章通过具体实验示例表明了该预测方法的有效性。二、分析认为当前基于“优雅降级”的容侵技术最终依然会导致系统在不断降级中失败,而“自再生技术”可以通过派生出新一代系统来恢复原有系统具备的容忍能力。为此考查了与再生技术相关的无线传感器网络的拓扑生成方法,并以此为背景,研究了容侵的无线传感器网络拓扑自再生技术,具体工作如下:1)拓扑生成方法综述与分析:综述了当前无线传感器网络拓扑生成方法并分析了它们在恶意入侵环境下的表现,指出针对现有拓扑生成方法可能存在
论文目录
相关论文文献
- [1].基于拦截器的容忍入侵中间件模型研究[J]. 计算机工程与设计 2008(24)
- [2].面向容忍入侵的自治愈应用服务器设计与实现[J]. 计算机工程与设计 2011(01)
- [3].基于中间件规范的容侵应用服务器研究与实现[J]. 高技术通讯 2010(07)
- [4].容忍入侵的应用服务器结构设计与实现[J]. 通信学报 2009(S1)
- [5].基于离散对数的容忍入侵的代理盲签名方案[J]. 南京理工大学学报 2015(01)
- [6].有条件容忍入侵的数字签名协议[J]. 计算机工程与应用 2013(01)
- [7].一种基于拦截器的J2EE容忍入侵框架的研究与设计[J]. 网络安全技术与应用 2008(09)
- [8].容忍入侵的密码协议自适应调整策略研究[J]. 通信技术 2008(04)
- [9].一种私钥容侵的数字签名方案[J]. 计算机工程 2011(10)
- [10].网络容忍入侵技术分析研究[J]. 咸阳师范学院学报 2008(02)
- [11].基于失效检测算法的容忍入侵系统[J]. 吉林大学学报(信息科学版) 2011(04)
- [12].基于再生技术的无线传感器网络容侵拓扑控制方法[J]. 计算机研究与发展 2009(10)
- [13].基于拜占廷协议的容侵触发器研究及实现[J]. 电脑开发与应用 2008(03)
- [14].基于大数表决机制的容忍入侵应用服务器设计[J]. 计算机工程与设计 2008(23)
- [15].反应式容侵系统入侵预测的混合式贝叶斯网络方法[J]. 中国工程科学 2008(08)