应对网络入侵的研究——入侵容忍模型构建与量化分析

来源 :江南大学 | 被引量 : 0次 | 上传用户:yqligjs
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
入侵容忍是以生存为目的的第三代信息安全技术的核心,也是近几年信息安全领域研究的热点。与防火墙、入侵检测等传统信息安全技术不同,入侵容忍关注的不是入侵产生的因为,而是入侵对系统的影响。入侵容忍的研究目标是系统受到入侵时,甚至组件或者子系统已经崩溃或者被入侵者控制,系统仍具有维持整个系统关键信息和服务完整性、保密性和可用性的能力。   本文针对现有入侵容忍系统模型未考虑系统自恢复能力、自适应性差和没有考虑系统响应时间的不足进行了改进,构建了一种分布式自适应入侵容忍系统模型。通过对入侵容忍系统的数据完整性、保密性和系统响应速度的定量分析,提出了响应度的新概念,从而完善了入侵容忍度的概念。新模型具有自恢复能力,较强的自适应性,并能提供持续的可靠服务。通过分析模型和模拟实验,得到了各评价指标(完整度、响应度、保密度和入侵容忍度)与各因素(服务器数量、数据备份数目、门限值等)之间的联系。仿真结果表明,与目前的入侵容忍模型相比,新模型具有更好的入侵容忍能力。   本文随后针对上一个模型未使用表决技术,提出了一种基于表决的分布式自适应入侵容忍模型。在对该模型进行量化分析和仿真的过程中,发现了信息隐藏共享算法与表决技术相互作用所造成的三种情况,详细分析了在这三种情况下,表决技术对入侵容忍模型的完整度、保密度和入侵容忍度的影响,以及这些情况下各因素与完整度、保密度和入侵容忍度之间相互作用关系。实验结果表明,与上一个模型相比较,本模型具有更好的完整度、保密度和入侵容忍度。最后,从服务器的工作模式和入侵容忍度的构成两个角度分析了本模型和上一个模型之间的区别,指出了两个模型各自的优缺点,并分析了造成这些优缺点的因为,为根据客观情况选取合适的模型提供了理论依据。  
其他文献
随着网络技术和数据库技术的快速发展和广泛应用,电子商务逐渐兴起并蓬勃发展起来,随着企业间竞争的加剧,电子商务网站如果想获得持续发展,就必须运用电子商务的在企业产生了
随着图像数字化技术的发展,尤其是互联网技术的快速发展和普及应用,人们在各个专业领域和日常生活中所接触到的图像数量已经达到海量化的规模,其内容也更加呈现多样化,这对有
近些年随着虚拟现实,自动驾驶等新兴应用迅速发展,市场上对三维模型的需求急剧增加。尽管三维数据的获取技术日趋成熟,很多设备能够直接获取真实场景的高精度点云数据,基于图像的
当前,全国电信业全业务运营已进入实施阶段。各电信企业在完成重组、构建竞争新优势的同时,更把目光瞄准未来具有巨大发展潜力的一些新兴战略市场。面向家庭客户提供个性化的
随着社会需求的日益增长和科技水平的日益提高,电话交换技术正处于快速的发展和变革之中。近年来计算机和通信技术都得到了迅猛发展,一场以数字化为核心的技术革命正在改变人
近些年来,随着数据采集技术的日益丰富和迅猛发展,人们可以利用的数据资源急剧增加,对海量数据进行科学组织、存储和管理的数据库技术得到了广泛的应用。另外,随着人们对客观
伴随着移动互联网时代的到来,以及3G业务的不断开展,关于下一代通信网络的研究也越来越深入和多样。根据3GPP最新的发展趋势,未来的演进分组网络EPS将全部采用分组网络,这意
数据挖掘技术因其能从海量的信息中提取有用的知识模式而受到人们普遍的关注,而聚类作为其中一种重要的数据挖掘方法,能够从用户给出的描述数据对象的信息中将数据对象分组,
LTE是继第三代移动通信之后国际上主流的新一代移动通信标准,以OFDM和MIMO为主要技术特征,支持更高的系统带宽,更快的数据速率。LTE以双工方式不同分为FDD和TDD系统,其中TD-L
随着网络管理接口技术在各个领域的广泛应用,对网络管理接口的质量要求逐渐提高,网络管理接口的测试越来越受重视。网络管理接口测试包括信息模型测试、功能测试、性能测试等