容忍入侵理论与应用技术研究

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:sophieyeah
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
信息应用技术的普及给我国社会和经济发展带来了前所未有的机遇。但是,同时产生的信息安全问题,不仅阻碍了它的进一步发展,而且还影响着现有的应用。研究信息安全保障的新理论和新方法是保证信息化健康发展的关键。信息安全保障技术有类型,其中,容忍入侵技术是一种融合了容错技术和密码技术的新型网络安全技术。容忍入侵技术研究的目标不是如何构造出绝对安全的系统,也不是限制或阻止恶意用户或攻击者对系统脆弱性的利用或攻击。它承认系统存在脆弱点,并假定其中某些脆弱点可能会被攻击者利用。容忍入侵设计的目标是使系统在受到攻击,甚至某些部件受到破坏或被攻击者操控时,仍能维护正常的基本服务。本文对容忍入侵及其关键支撑技术—秘密共享技术进行了比较深入的研究,研究内容包括:基于秘密共享技术的容忍入侵方案分析与设计、容忍入侵的可信第三方系统设计及其Object Z规格说明方法、自适应安全系统的响应过程及设计方法研究和抗DoS攻击无线认证方案设计等。本文具体的研究成果主要包括以下几个方面: 1.研究了故障与入侵的主要特点,指出在安全领域直接使用传统的容错技术不能实现系统安全。容错技术与密码技术的处理对象不同,解决方法也不相同,但它们之间相互联系,相互影响的关系要求在进行信息安全系统设计时将容错和安全问题作为一个整体综合解决; 2.结合可验证秘密共享技术和知识证明技术,研究了具有容忍入侵能力的RSA数字签名、会议密钥分配和数据库安全体系结构设计等方案实现,对方案的安全性、可靠性以及主要性能进行了分析和比较。分析表明,它们具有结构简单,安全、可靠和易于实现的特点; 3.采用面向对象的形式化规格说明语言Object Z设计了一个计算安全且具有容忍入侵能力的可信第三方会议密钥分配系统。Otject Z语言在软件开发规格需求方面已有广泛的应用,但在安全关键系统开发中的应用还是空白,本文将Object Z的应用扩展到了安全关键系统的开发和设计领域; 4.将自适应机制应用于安全系统,分析了自适应安全系统的安全需求和特点,给出了一般的自适应安全的响应过程:环境风险及入侵事件检测、动作一致性协商和系统决策响应。本文采用随机过程方法,分析了先应式秘密共享系统安全性的动态变化过程,获得了系统安全性的评估方法,并建立了先应式秘密共享系统的安全性与系统配置参数之间定量关系; 5.DoS攻击对系统的可用性造成了严重威胁。针对无线网络的特点,研究了一种基于Hash函数的高效抗DoS攻击认证方案,重点解决了服务器与客户机之间的
其他文献
近年来,随着Internet的迅猛发展,XML已经成为数据交换和表示的主要标准。由于XML具有良好的可扩展性和跨平台性,越来越多的信息以XML文件的形式进行交换和存储。XML数据的一
随着全球信息化进程的不断深化,研究和实现基于Internet的电子商务已成为目前学术界和商业界的热点问题之一,其中安全问题日益成为电子商务发展道路上的一大障碍。如何在不安
面对全球严峻的节能减排与能源紧缺形势,国内外都将燃料电池汽车作为汽车行业的未来战略方向,高能耗高排放的商用车技术变革更显迫切。本文分析了国内外燃料电池汽车产业的发
近日,鹏博士电信传媒集团股份有限公司(以下简称"鹏博士")发布关于子公司股权转让的公告称,公司拟将旗下全资子公司长城宽带网络服务有限公司(以下简称"长城宽带")、河南省聚
随着Web服务应用的越来越广泛,Web传输的性能问题也越来越突出。Web传输的性能指标包括用户得到的响应延迟,服务器的吞吐量等。本文研究了在有线网络和无线网络环境下Web传输
九十年代以来,随着计算机和网络通信技术的发展,计算机应用逐步从集中走向分布。分布计算技术的发展,极大地促进了分布计算中间件在国防、企业管理、教育、金融、电信等领域网络
明末清初文学家杜濬对好友李渔的拟话本小说集《十二楼》进行了细致评点。他认为该小说集有益世道人心,借评点抒发自己对社会丑恶现象的不满憎恶。他认为其小说情节新奇曲折
基于安全套接层协议的虚拟专用网络(SSL VPN,Secure Socket Layer based Virtual Private Network)为用户提供了一种安全而又便捷的远程访问方式。利用SSL协议(Secure Socket
针对目前恶意代码检测方法不能满足实际需求的问题,文中提出基于IRP(I/ORequest Packets)的运行时恶意代码检测方法,并将人工免疫系统应用到基于IRP的恶意代码检测中,提出多个具有