容忍入侵系统及其关键技术研究

来源 :华东师范大学 | 被引量 : 0次 | 上传用户:shying
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
容忍入侵是第三代网络安全技术“生存技术”的核心,与传统的防火墙和入侵检测技术不同,容忍入侵关注的是入侵造成的影响,而非入侵的原因。本文针对目前面向通用服务的容忍入侵系统在架构和功能上的不足,提出了一种改进的自适应容忍入侵系统(IAITS),在系统结构、功能模块以及关键技术上做出了改进的设计:从整体上考虑系统结构,将防火墙、入侵检测等传统的安全技术融合到容忍入侵系统的设计中;综合了以冗余与多样性为主的多种容错技术,采用主动复制与安全多播,增强了系统的可靠性;仅在最易受攻击的部件上采用冗余设计,兼顾系统复杂性与容侵能力;利用应用服务器组和密钥服务器组在拓扑结构上的一致性,在基本不增加软硬件开销的情况下,从架构上支持数据保护的功能。随后,对系统中的三项关键技术展开研究,进行改进。首先,引入秘密共享技术,通过一种基于门限RSA的签名方案对系统中秘密数据进行保护。该签名方案以基于拉格朗日内插多项式的Shamir秘密共享方案为基础,结合了RSA算法,(t,n)门限方案,以及可验证秘密共享方案,有机的融合了各类秘密共享技术的特色与优点,解决了系统中敏感数据缺乏保护的问题。此外,设计并实现了动态多数表决算法,使得表决的输入参数更灵活,输出结果更准确。其最主要改进之处是表决的参数可以动态调整,即复制品的来源和个数可以根据系统当前的状况来决定,同时,对复制品的总体集合建立合理的信任度评价方案,从而提高了系统的自适应性。最后,给出了精简的系统状态转换模型,并提出了系统安全的层次化定量评估的思想方法。与IDS根据攻击规则检测不同,该思想方法关注的是攻击造成的影响而非攻击的原因,对攻击的影响进行定量的计算,因此对已知和未知的攻击均有效果,且该定量评估方法的输入参数易于获取,计算方法简便可行,具有良好的扩展性,将该思想方法作为入侵检测的补充,有助于在可疑入侵的情况下,建立起切实可行的重配置的触发机制。
其他文献
借助于No.7信令网和大型集中式数据库的支持,移动智能网将网络的交换功能和控制功能相分离,把网络中各网元的智能集中到新的功能部件——由中小型计算机组成的SCP(Service Co
无线传感器网络作为一种新兴的技术,已成为当前国际上备受关注的研究热点,被认为是对21世纪产生巨大影响力的技术之一。路由协议的研究是无线传感器网络的一个重要研究领域,其中
近年来随着我国高速铁路动车组的大规模投入使用,借助于先进的传感器技术、数据采集技术和计算机存储技术,动车组积累了海量的数据。利用这些海量数据进行数据分析,从而指导维修
随着Internet的高速发展,全球数据业务呈爆炸式增长。数据业务动态、突发等特性对传统的光传送网(OTN,Optical Transmission Network)提出了更高的要求。自动交换光网络(ASON
本文通过分析电子商务环境中信任的需求,设计了优先信任模型PRTM (Priority trust model),对电子商务中信誉计算进行了研究,并在完全竞争的电力市场中应用信誉计算。首先,PRT
随着航空运输市场竞争的激烈,航空公司对航段运量预测的工作越来越重视。对于航空公司来说,航段运量预测关系到其对未来发展、运力安排和市场拓展等做出重要决策,关系到其科
Web已成为了网络信息的主要平台,是人们获取信息的重要来源。但是,由于Web页面的无结构性、超链接的自由无序以及Web内容的海量性、多样性和动态变化,人们从Web上搜索真正想要的
随着数据库技术的成熟应用和Internet的迅速发展,从大量数据中挖掘有用的信息成为一个迫切需要解决的问题,数据挖掘的研究应运而生。数据挖掘经常要面对一些有噪声、杂乱、非
特征提取和描述是基于特征的图像处理和计算机视觉的基础环节,特征检测算子的检测性能和描述算子的表针性能直接决定了图像处理的效率和精度。在实际问题中图像可能受到噪声
语义解析是指将自然语言句子转化成计算机能推理的逻辑表达式。近年来,英文语义解析方面的工作硕果累累,有很多语义解析方法被相继提出。其中,基于机器翻译的语义解析方法已