基于入侵容忍技术的监管体系结构研究

来源 :电子科技大学 | 被引量 : 0次 | 上传用户:qq11202365
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网络攻击的趋势是攻击技术越来越复杂,攻击行为越来越频繁,这些攻击严重威胁着网络使用者的利益。第一代安全系统依靠密码学、可信的计算基础、认证、防火墙、访问控制和其他的外围防卫来抵御入侵行为。虽然这种方法能够满足部分非常保密的用户的需求,但实施成本非常高。在当前网际环境下,此种方法难以支付。并且,它没有提供防止内部人员非法行为的措施。第二代安全系统涉及到用入侵检测技术来标识普遍存在的防卫漏洞。但尽管采取了众多的防护措施,信息系统仍不可避免地受到攻击。为了在面对攻击的情况下,信息系统仍然能持续地为预期的用户提供及时的服务,需要有效的防护措施,入侵容忍技术是一种很有效的保障措施。入侵容忍系统在检测到攻击行为后,应识别已被攻破的系统组件,评估破坏程度,进而触发入侵容忍机制,动态地对软硬件资源进行自我配置来优化性能、功能和安全性,平滑地降低系统的功能和性能,保持尽量多的关键功能模块的正常运行,这在某些应用场合非常必要。本文旨在对入侵容忍技术进行研究,建立一个基于入侵容忍技术的监管体系框架。该系统具有入侵检测,策略分析,策略重配置,服务监控,审计控制等功能;分别从网络级,系统级,服务级对入侵行为进行检测,对服务业务进行保护,通过多样化的网络和服务策略来达到系统对入侵的容忍能力。本文首先分析了国内外同类研究的内容和成果,包括:UIUC的ITUA(Intrusion Tolerance by Unpredictable Adaptation)项目、DUKE 大学的SITAR(A Scalable Intrusion Tolerant Architecture for Distributed Services)项目等。然后根据入侵容忍系统的需求,对入侵检测,策略重配置,服务监控等技术进行了研究,并设计了一个监管体系原型。最后,对该原型系统进行了攻防试验,证明了这种方法的可行性和有效性。课题的最终成果为:设计了一个基于入侵容忍技术的监管系统(包括系统体系结构,程序层次结构),并且实现了监管体系原型。本文的创新性主要体现为,从服务的角度考虑网络安全问题,而不是象普通的安全技术主要侧重于从客户请求的角度来考虑安全防护问题;并且提出了一个融合多种检测方法和多种安全策略的体系框架。
其他文献
当今的计算机外部设备,都在追求高速度和高通用性。尤其是用户在进行数字图像的数据传输和处理时,大量的数据要求计算机和外设间具有高速的接口。USB(Universal Serial Bus)技
随着中国经济的发展和金融信息化进程的加快,POS(Point ofSales)系统正在成为信息时代资金流动和货币支付的一种主要手段.由于传统的基于RS-485标准的POS接入方式具有成本高
本文首先对IP电话即VoIP技术的定义进行说明,介绍了IP电话的工作原理和相关的标准及协议;对IP电话迅猛发展的原因进行了全面的分析,其结果是IP电话迅猛发展的最深层次的动力来自
软件内建自测试是最新提出来的一种软件可测性设计概念.它借鉴集成电路测试中BIST技术的成熟思想,通过基于模板的测试生成机制力求给测试人员提供一个高效的测试工具.本文首
学位
该文探索虚拟人建模与变形技术的新方法以及对原有方法的改进,以推广这一领域的技术在实际中的应用.文章介绍了作者在这些方面的工作以及取得的进展,包括人体建模与变形和人
基于事例推理(Case-Based Reasoning,CBR)作为基于知识的专家系统(Expert System)的一个分支,它是目前人工智能(Artificial Intelligence)研究中一种正在迅速发展的推理方法.
信息技术的发展,不仅改变着人们的工作和生活方式,也在改变着教育、学习和教育管理的方式.数字化校园建设的目标就是最终实现教育过程的全面信息化,它是以网络为基础,利用先
计算机辅助设计中的反向工程 是根据实物模型和样件测量数据 建立数学模型 然后将这些模型和表征用于产品分析 制造和加工的先进方法 它是快速原形制造 快速模具制造的重要组
随着计算机应用日益普及和深化,现代软件的规模越来越庞大.以前用手工作坊式方法开发出来的许多大型软件,由于没有进行软件质量管理,因此几乎无法维护,致使项目报废,造成大量