容忍入侵的理论与方法及其应用研究

容忍入侵的理论与方法及其应用研究

论文题目: 容忍入侵的理论与方法及其应用研究

论文类型: 博士论文

论文专业: 计算机应用技术

作者: 郭渊博

导师: 马建峰

关键词: 容忍入侵,面向服务,通用攻击结构,异步先应式秘密共享,可信第三方,分布式存储,自适应安全

文献来源: 西安电子科技大学

发表年度: 2005

论文摘要: 在信息安全研究领域,尽管人们已经开发了许多安全技术来防止攻击者对系统的破坏,但由于网络的开放性以及攻击技术的快速传播性,使得想开发出绝对安全的信息系统是不可能的。随之因运而生的就是一种新的信息安全防护手段-容忍入侵。容忍入侵是一种融合了密码技术和容错技术的全新网络安全技术。传统的安全技术更多强调的是如何保护系统以使之免受入侵;而容忍入侵更强调了系统的某些部分即使已经受到攻击者破坏或被攻击者成功控制时,系统如何继续对外提供服务,并保证数据的秘密性和完整性。显然,这种新型信息安全技术更符合当前信息可生存性的需求,是一种很有前途的安全防护手段。本文深入研究了容忍入侵相关的几个模型与系统设计问题,包括面向服务的容忍入侵系统模型、容忍入侵的可信第三方系统设计、容忍入侵的分布式数据存储系统设计,以及自适应安全的容忍入侵安全通信方法。同时对容忍入侵方法的一项关键支撑技术--秘密共享技术进行了研究,使之能够很好地满足容忍入侵的系统设计要求。具体地讲,本文成果包括以下几个方面:1、提出了一种面向服务的容忍入侵方法,给出了其系统模型和系统架构,并讨论了其中所涉及的一些重要的基本功能模块;在该模型基础上,设计了一个以容忍入侵为中心,结合防火墙与访问控制系统、分布式入侵检测系统等技术的,具有反馈交互的三层细粒度的动态纵深防御安全体系结构;2、借助集合论的相关概念研究设计了一种基于通用攻击结构的秘密共享方案,证明了该方案满足秘密共享所要求的秘密重构及完善保密两个基本特性,同时在参与方集上定义了一种关于攻击结构的等价关系,并给出了基于该等价关系的方案化简方法。最后,利用该通用方案的设计思想,对现有的一种基于图的攻击结构的秘密共享方案进行了适当改进;3、针对不具同步时钟模型且主机间不存在可靠通信通道的现实的分布式网络应用场合,通过引入可由协议事件和系统中各主机本地时钟双重驱动的时间片的概念,定义了异步模型中先应式秘密共享的运行状态及其转换过程,给出了异步环境中一种实用有效的先应式秘密共享方法;同时基于消息的冗余传输机制和认证应答机制,设计了一个消息可靠传输协议,用于在主动链路攻击存在的情况下保证协议参与方之间消息的正确传输;4、结合可验证秘密共享技术和知识证明技术,设计了一个计算安全且具有容忍入侵功能的可信第三方系统方案。分析表明,该方案具有正确性和保密性,以

论文目录:

内容提要

Abstract

第一章 绪论

1.1 容忍入侵技术的引入

1.2 容忍入侵的基本概念与现状

1.3 秘密共享的研究现状及问题分析

1.4 本文的主要研究内容和结构安排

第二章 面向服务的容忍入侵模型和系统纵深防御结构

2.1 传统容错方法应用于容忍入侵的难点及措施

2.2 面向特定服务的容忍入侵

2.2.1 分布式信任模型

2.2.2 对象复制技术

2.2.3 表决技术

2.2.4 可靠广播和Byzantine 一致性协商

2.2.5 秘密共享与门限密码技术

2.2.6 系统重配置的策略及实施

2.2.7 面向服务的容忍入侵系统架构

2.3 以容忍入侵为中心的网络系统纵深防御结构

2.3.1 设计思路

2.3.2 系统配置方式

2.4 小结

第三章 基于通用攻击结构的秘密共享方案设计

3.1 绪论

3.2 通用攻击结构的引入

3.3 基于通用攻击结构的秘密共享方案设计

3.3.1 基本方案

3.3.2 方案正确性证明

3.4 方案化简

3.5 一种基于图的攻击结构的高效秘密共享方案

3.5.1 预备知识及相关定义

3.5.2 方案描述

3.5.3 正确性分析

3.5.4 示例

3.5.5 性能比较

3.6 小结

第四章 异步及不可靠链路环境中先应式秘密共享方法研究

4.1 系统模型、安全目标及系统要求

4.1.1 系统模型

4.1.2 安全目标

4.1.3 系统要求

4.2 方案设计

4.2.1 时间片的定义

4.2.2 系统状态及描述

4.2.3 可靠传输协议

4.3 几个基本协议及分析

4.3.1 初始化协议

4.3.2 主机恢复协议

4.3.3 份额更新协议

4.4 相关工作

4.5 小结

第五章 容忍入侵的可信第三方系统设计及其OBJECT-Z 规格说明

5.1 引言

5.2 系统模型及初始化配置

5.3 容忍入侵的可信第三方系统方案描述

5.4 方案分析

5.4.1 正确性和保密性

5.4.2 抗主动攻击安全性

5.5 实验及性能测试

5.5.1 实现

5.5.2 实验环境

5.5.3 性能评估

5.6 容忍入侵的可信第三方系统的OBJECT-Z 规格说明

5.6.1 Object Z 语言简介

5.6.2 系统的Objecdt Z 规格说明

5.7 小结

第六章 分布式系统中实用的容忍入侵数据存储方案

6.1 分布式存储及容忍入侵存储系统的需求及研究现状

6.2 一种安全的TORNADO 码存储方案设计

6.2.1 Tornado 码简介

6.2.2 安全Tornado 码存储方案

6.3 PITDSS 总体框架结构

6.4 PITDSS 中使用的其它安全机制

6.4.1 基于数据加密及分布式密钥存储的机密性机制

6.4.2 基于容忍入侵可信第三方模型的读/写句柄授权与认证机制

6.5 系统整体算法描述与性能评估

6.5.1 整体算法描述

6.5.2 系统性能评估

6.6 小结

第七章 容忍入侵的自适应重配置安全通信模型与设计

7.1 引言

7.2 系统模型

7.3 基于D-S 证据理论的安全态势估计

7.3.1 D-S 证据理论简介

7.3.2 D-S 证据理论在系统安全态势估计中的应用与仿真

7.4 基于层次分析方法的自适应安全策略决策

7.4.1 层次分析法理论简介

7.4.2 层次分析法在自适应重配置安全策略选择中的应用

7.5 小结

结束语

致谢

参考文献

攻读博士学位期间完成的论文、教材及专利

攻读博士学位期间参与或主持的科研工作

发布时间: 2007-01-10

参考文献

  • [1].分布对象中间件安全关键技术研究[D]. 滕猛.国防科学技术大学2003
  • [2].基于信息流分析的安全系统验证[D]. 陈波.中国科学技术大学2007
  • [3].移动互联网接入认证协议及应用研究[D]. 邵帅.北京邮电大学2012
  • [4].VANET信息安全问题及异常检测技术研究[D]. 黄玥.吉林大学2017

相关论文

  • [1].网络入侵容忍的理论及应用技术研究[D]. 秦华旺.南京理工大学2009
  • [2].基于ECC的门限密码体制及其应用的研究——在入侵容忍中应用的探索[D]. 张险峰.电子科技大学2004
  • [3].基于免疫机理的入侵检测技术研究[D]. 徐慧.南京理工大学2006
  • [4].入侵检测系统性能提高新技术研究[D]. 金舒.南京理工大学2006
  • [5].入侵检测与安全防御协同控制研究[D]. 王文奇.西北工业大学2006
  • [6].可生存网络系统的理论与关键技术研究[D]. 王超.西安电子科技大学2006
  • [7].序列分析算法及其在入侵容忍中的应用研究[D]. 赵峰.华中科技大学2006
  • [8].资源受限场景下的容忍入侵关键技术研究[D]. 曾勇.西安电子科技大学2008

标签:;  ;  ;  ;  ;  ;  ;  

容忍入侵的理论与方法及其应用研究
下载Doc文档

猜你喜欢