基于服务漂移的可生存性系统的研究与实现

基于服务漂移的可生存性系统的研究与实现

论文摘要

计算机网络已经深入到人类社会和日常生活的各个方面,在各个要害部门和经济领域发挥着至关重要的作用。传统的网络安全技术正面临着巨大的挑战,迫切需要更加有效的安全手段。网络可生存性研究是对传统安全概念和技术的突破,成为网络安全研究的新方向。本文主要针对基于服务漂移技术的可生存性系统进行了深入的研究,为保证服务在受到攻击、入侵或破坏情况下的持续性,详细研究了服务漂移的原理和实现机制,有效解决了服务被动接受攻击和不能主动规避威胁的问题,提高了系统的可生存性。本文的主要工作和研究成果包括:1)深入研究了系统生存性理论和服务漂移技术,分析了当前可生存性研究中存在的不足,以“运动着的目标的安全性更高”为安全理念引入了服务漂移技术,并将其分别与传统动态漂移技术和当前的服务迁移技术进行了对比分析,体现了本文提出的基于应用层进行状态管理的服务漂移技术的优越性。2)以单个主机节点的可生存性是网络信息安全的基础为指导思想,设计了基于入侵容忍的可生存性模型。在模型中将系统功能层次化,综合当前的各种安全技术,构建了信息安全的纵深防御;同时采用服务漂移技术提高了系统主动规避威胁和持续运行的能力;引入服务隔离层,延缓了服务被攻击者发现并攻击的过程,为应急响应赢取了时间。整个模型形成一个闭系统,能自适应地改进防御策略,较好地满足了可生存性对抵抗力、识别机制、攻击后的服务恢复和自适应与进化能力的要求。3)研究了应用层上的基于状态管理的服务漂移关键技术。首先以状态为核心建立了服务漂移的体系结构,满足了其对透明性、异构性和适应性的要求。接着基于安全性给出了服务漂移的三层实现结构,在此基础上从应用级状态获取出发,以状态管理为核心,按照初始状态、活动状态和完成状态三类状态对状态获取、状态处理、状态传输、状态处理和状态恢复这五个阶段进行了详细研究。4)以FTP为例,实现了服务漂移原型。按照服务漂移的三层实现结构,在代理层详细分析了FTP服务活动状态的缓存,针对上传、下载操作深入研究了流量控制的时机、大小等关键技术来保证服务在漂移过程中的持续性和透明性。同时在服务端明确给出了FTP服务初始状态和完成状态的获取、传输与恢复。在此基础上具体给出了实现FTP服务漂移的各个基本模块,并给出了FTP服务漂移的实现结果,表明这些服务漂移理论是实际可用的。本文的研究成果是863项目中的重要组成部分,同时服务漂移技术在可生存性、负载均衡、移动计算和通信产业的跨平台服务迁移中都有很好的应用前景。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 课题背景
  • 1.2 主要工作
  • 1.3 论文结构
  • 1.4 主要研究成果
  • 第二章 可生存性与服务漂移研究概述
  • 2.1 可生存性研究概述
  • 2.1.1 可生存技术研究方向
  • 2.1.2 可生存技术研究现状
  • 2.2 可生存性与服务漂移的关系
  • 2.3 服务漂移技术研究现状
  • 2.4 服务漂移技术与相关技术的比较
  • 2.4.1 传统的动态漂移技术
  • 2.4.2 服务漂移技术与传统动态漂移技术的对比
  • 2.4.3 现有的服务迁移技术
  • 2.4.4 服务漂移技术与现有的服务迁移技术的对比
  • 2.5 小结
  • 第三章 基于入侵容忍的可生存性模型
  • 3.1 模型的建立
  • 3.2 模型的工作原理
  • 3.3 模块的具体设计
  • 3.3.1 入侵防御层模块设计
  • 3.3.2 服务隔离层模块设计
  • 3.3.3 入侵诊断层模块设计
  • 3.3.4 应急响应层模块设计
  • 3.4 模型分析
  • 3.5 小结
  • 第四章 基于状态管理的服务漂移技术
  • 4.1 相关定义
  • 4.1.1 服务类型的定义
  • 4.1.2 服务状态的定义
  • 4.2 服务漂移的体系结构
  • 4.2.1 基于主机的服务漂移的体系结构
  • 4.2.2 服务漂移的实现架构
  • 4.3 服务漂移的关键技术
  • 4.3.1 服务状态的获取
  • 4.3.2 漂移目标的选取
  • 4.3.3 服务状态的传送
  • 4.3.4 服务状态的恢复
  • 4.4 小结
  • 第五章 FTP服务漂移原型系统
  • 5.1 FTP协议简介
  • 5.2 FTP的三层结构实现原型
  • 5.2.1 FTP代理层的实现流程
  • 5.2.2 FTP代理层的状态获取
  • 5.2.3 FTP服务器端的状态获取
  • 5.3 FTP服务漂移的实现
  • 5.4 小结
  • 第六章 结束语
  • 6.1 全文工作小结
  • 6.2 未来工作展望
  • 致谢
  • 参考文献
  • 附录 A: 攻读硕士期间发表的论文
  • 附录 B: 攻读硕士期间参加的科研项目
  • 相关论文文献

    • [1].网络可生存性研究[J]. 信息记录材料 2018(11)
    • [2].可生存性技术问题在无线自组网中的分析[J]. 价值工程 2016(26)
    • [3].浅析网络可生存性研究[J]. 信息化建设 2015(06)
    • [4].基于支持向量数据描述的网络可生存性综合评估[J]. 计算机应用研究 2013(03)
    • [5].基于组合赋权的网络可生存性模糊综合评估[J]. 系统工程与电子技术 2013(04)
    • [6].基于调用结构的软件可生存性评估方法[J]. 中南大学学报(自然科学版) 2013(S1)
    • [7].自律入侵容忍系统的可生存性评估[J]. 计算机工程 2012(05)
    • [8].网络服务系统可生存性分析与验证[J]. 沈阳工业大学学报 2012(06)
    • [9].无线自组网的可生存性技术问题探讨[J]. 航天电子对抗 2011(04)
    • [10].基于模糊综合评价的信息网络系统可生存性评估[J]. 网络安全技术与应用 2010(10)
    • [11].网络可生存性分析方法研究[J]. 科技信息 2009(03)
    • [12].网络可生存性及其度量方法[J]. 航空电子技术 2009(01)
    • [13].可生存性研究综述[J]. 科技信息 2009(20)
    • [14].网络可生存性及其度量方法[J]. 数据通信 2008(05)
    • [15].网络安全评价技术及可生存性随机模型方法研究[J]. 计算机光盘软件与应用 2014(11)
    • [16].基于随机博弈的网络可生存性策略选择模型[J]. 计算机应用 2012(09)
    • [17].模块化动态博弈的网络可生存性态势跟踪方法[J]. 西安交通大学学报 2012(12)
    • [18].基于模糊综合评价的信息网络系统可生存性评估[J]. 信息系统工程 2011(12)
    • [19].三方动态博弈网络可生存性策略选择[J]. 应用科学学报 2014(04)
    • [20].基于改进云模型的网络信息系统可生存性预测[J]. 福州大学学报(自然科学版) 2014(04)
    • [21].基于网络可生存性的网站保护系统[J]. 计算机工程 2008(19)
    • [22].基于有限资源提升网络可生存性的拓扑重构方法[J]. 物理学报 2014(17)
    • [23].一种新的图像可生存性存储方案[J]. 计算机应用研究 2011(06)
    • [24].无线传感器网络可生存性增强技术研究概述[J]. 传感器与微系统 2014(01)
    • [25].距离矢量路由协议的网络可生存性研究[J]. 通信学报 2010(10)
    • [26].基于人工免疫算法的网络可生存性增强方案[J]. 科技创新与应用 2016(17)
    • [27].信息系统可生存性与需求分析的关系探析[J]. 无线互联科技 2014(10)
    • [28].信息系统可生存性的定量分析模型[J]. 计算机工程 2008(06)
    • [29].可生存性网络的容量增强与优化算法[J]. 软件导刊 2010(11)
    • [30].性能监测下的IP网络可生存性评估方法[J]. 北京邮电大学学报 2015(06)

    标签:;  ;  ;  

    基于服务漂移的可生存性系统的研究与实现
    下载Doc文档

    猜你喜欢