Fast-flux服务网络可用性研究

来源 :第25次全国计算机安全学术交流会 | 被引量 : 0次 | 上传用户:zzjokok
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
FFSN由大量被控制的计算机组成,这些计算机的作用主要有两个:一是提供了一个庞大的IP地址池,FFSN的控制者可以选择其中的IP来为自己的域名提供服务;二是这些机器可以为向该域名的请求提供代理中转服务,以隐藏背后的控制者.FFSN的表现是域名的DNS记录以非常快的频率持续变化.本文重点分析FFSN的可用性问题.FFSN的可用性问题源自它的网络节点的不可控性,本文利用泊松过程的原理建立了一个描述可用性的模型,并且分析了FFSN的可用性和它的规模的关系.
其他文献
虚拟计算逐步成为了当前的一个热门和主流技术.本文在论述了Xen虚拟化系统中半虚拟化(para-virtualization)架构的分离设备驱动模型和Xen虚拟显卡工作原理的基础上,对Xen虚拟显卡中存在的共享帧缓冲区(shared frame-buffer)安全漏洞进行了分析,然后通过实验验证了该漏洞的存在.最后,对虚拟机中出现的类似漏洞进行了比较,并就如何减少虚拟化系统中的漏洞提出建议.
IP多媒体子系统(以下简称IMS)由于本身支持多种多媒体服务,从而随着第三代网络的出现而发展.然而这种系统的安全性还未被检测.一种对IMS的异常DoS攻击可以拥塞当前的服务,并耗尽服务器的资源,使服务器由于资源缺乏而拒绝合法用户的各类服务请求,从而造成IMS服务的大量堵塞.为了检测这种DoS攻击,本文提出一种在线早期防御机制,其目的是首先检测出攻击,然后确定攻击的客户端,最后防御攻击.通过实验证明
在RBAC、IRBAC2000等访问控制模型的基础上,研究并实现适合于新型网络环境下的动态细粒度访问控制模型,该模型将用户和角色进行标识,通过对用户的角色和用户的标识进行跨域访问控制,实现跨域访问的动态性和细粒度到用户极.使得不同信任域之间的相互访问更安全,更可控,并形成一个较完整的动态性和细粒度的跨域访问控制方法.
针对互联网上大量的隐写软件利用图像隐藏秘密消息,本文提出了基于小波子带EM矩特征的隐写分析方法.首先对图像进行二级Haar小波分解,减小了数据处理量.然后提取能够反映图像隐写前后的统计特性变化的特征,即EM矩特征,对干净图像进行定量描述.并设计了与特征相匹配的一类Fisher线性分类器.根据仿真实验,这种隐写分析方法能有效地检测出图像是否含有秘密信息.
针对传统的网络安全监控系统中的RDBMS不能满足网络数据流及时、动态处理要求这一问题,本文提出将数据流技术应用到网络安全监控中,通过数据流管理系统(DSMS)实时处理快速到达的网络安全事件,同时根据网络安全态势分析的需要对数据流管理系统进行改进,支持实时的多维增量聚集查询.实验表明系统能够直观描述网络安全事件多维分析,并且达到了较高的处理性能.
本文对在计算机取证过程中起着重要证据作用的文件、日志、注册表的存储方式进行了深入剖析,并研究了相关数据恢复技术原理.根据恢复目标对象的不同,数据恢复技术也多种多样,本文只列举分析了其中几种类型的数据恢复技术原理。对于计算机取证人员,在取证过程中能够恢复的数据类型越多,就会得到越多的证据或线索,因此需要不断地去进行探索与总结。
本文介绍模糊综合评判法(FCE)综合考虑了客观因素,包括采取的各类网络安全控制技术;同时也考虑了主观因素,采纳多名网络安全专家的安全评分,通过模糊数学运算得出各项指标即各项网络安全控制技术的评分和系统整体评分,可以在某种程度上缓解评估因素(如各类网络安全控制技术)这种随机因素大、争议性大的安全评估,通过对企业级数据中心这类业务复杂度高几安全措施分散的大型数据网的模拟评估和分析,充分证明了模糊综合评
本文介绍了电子证据监督链可视化平台额设计原则和功能模块,提出电子证据监督链可视化平台,是针对电子证据提取与电子证据分析的全过程,对取证计算机的一系列取证步骤和过程进行纪录并制作可视化报告的系统。通过对电子证据监督链的可视化,将整个电子证据获取和分析过程呈现出来,从而增强电子证据的可识别性与认知程度,并利于将其转化为符合目前国内有关证据采信法律体系的相关形式。
本文在分析OA系统基本组成及特点的基础上,综合物理安全、主机安全、安全管理和应用安全等方面的因素,进行了典型OA系统的安全防护设计,并重点论述了通过安全策略制订、安全风险评估、系统配置调整、应急预案编制、应急响应、系统恢复等阶段构成的循环流程构建OA系统安全评估及保障体系的方法和手段.
本文对现有的几款较为流行的商用可信计算安全服务系统进行了功能、性能、兼容性方面的测试,并结合实际提出了终端可信计算安全服务系统应具备的基本功能点.