基于表决机制的容忍入侵系统研究与设计

基于表决机制的容忍入侵系统研究与设计

论文摘要

本文针对现有网络入侵防御手段本身存在难以解决的缺陷以及当前容忍入侵系统中自适应性和容忍故障/入侵能力较差的问题,提出了一种基于表决机制的容忍入侵系统模型。文中对支持该模型的核心机制即表决技术进行了深入的研究,设计了一种满足容忍入侵系统需要且行之有效的表决方法—自适应大数表决算法,使得系统即使在遭受到恶意攻击的情况下仍能提供安全、可靠的服务,并能有效地识别、屏蔽、隔离各种故障/入侵,从而达到了容忍入侵的目的。本系统将表决机制与重配置策略进行了有效地结合,使它具有更强的自适应性和灵活性,增加了攻击者进行连续攻击的难度。同时,由于系统采用了效率和可靠性较高的主动复制以及群组通信技术,因此为容忍入侵系统提供了安全可靠的消息多点传送及复制管理功能。通过对系统进行性能仿真和分析,结果表明,相比其它的表决方法,自适应大数表决算法安全性和可靠性更高。同时,整个系统具有很强的故障/入侵能力和自适应性,还有性能好、易于实现等优点,特别适合应用于对系统安全性、可靠性、可生存性,以及系统效率要求较高的分布式环境中。

论文目录

  • 第一章 绪论
  • 1.1 网络安全概述
  • 1.2 现有网络入侵的应对方法
  • 1.3 入侵检测系统的缺陷
  • 1.4 容忍入侵系统的必要性
  • 1.5 论文组织结构
  • 第二章 容忍入侵系统
  • 2.1 容忍入侵系统的原理
  • 2.1.1 容忍入侵系统的引入
  • 2.1.2 容忍入侵系统的假设
  • 2.1.3 容忍入侵的概念
  • 2.2 容忍入侵技术
  • 2.3 容忍入侵系统的设计目标
  • 2.4 容忍入侵与容错的联系
  • 2.5 容忍入侵技术研究现状分析
  • 2.6 现有的ITS结构及其缺陷
  • 2.6.1 基于多代理的ITS
  • 2.6.2 基于状态转换的ITS模型
  • 第三章 基于表决机制的ITS设计
  • 3.1 与表决机制相关的重要概念
  • 3.1.1 对象复制技术
  • 3.1.2 对象复制的计算环境
  • 3.1.3 复制策略的分类
  • 3.1.4 复制策略的选择
  • 3.2 表决机制
  • 3.2.1 表决技术的提出
  • 3.2.2 表决的概念
  • 3.2.3 表决方法的分类及大数表决
  • 3.3 基于表决机制的ITS系统设计
  • 3.3.1 系统模型
  • 3.3.2 模块说明
  • 3.3.3 系统的工作原理
  • 3.4 表决过程中故障的检测
  • 3.5 关键技术
  • 第四章 表决算法的设计
  • 4.1 自适应大数表决算法设计的必要性
  • 4.2 算法的设计思想
  • 4.3 复制品历史记录值的建立方法
  • 4.4 自适应大数表决算法
  • 4.5 表决机制的实现
  • 第五章 系统重配置
  • 5.1 重配置基本概念
  • 5.2 安全级别的确定
  • 5.3 重配置的若干因素
  • 5.4 重配置策略的实施
  • 5.4.1 对重配置行为的管理
  • 5.4.2 主要策略的实施
  • 5.4.3 策略的动态更新机制
  • 第六章 群组通信子系统
  • 6.1 群组通信在系统中的作用
  • 6.2 群组通信子系统的设计
  • 6.2.1 群组通信子系统结构
  • 6.2.2 群组成员协议
  • 6.2.3 可靠的多点传送协议
  • 6.2.4 全序协议
  • 6.3 群组通信的实现平台
  • 第七章 系统特点及性能分析
  • 7.1 技术特点
  • 7.2 系统性能分析
  • 7.3 今后的工作
  • 结束语
  • 致谢
  • 参考文献
  • 作者在读期间的研究成果
  • 相关论文文献

    • [1].基于拦截器的容忍入侵中间件模型研究[J]. 计算机工程与设计 2008(24)
    • [2].面向容忍入侵的自治愈应用服务器设计与实现[J]. 计算机工程与设计 2011(01)
    • [3].基于中间件规范的容侵应用服务器研究与实现[J]. 高技术通讯 2010(07)
    • [4].容忍入侵的应用服务器结构设计与实现[J]. 通信学报 2009(S1)
    • [5].基于离散对数的容忍入侵的代理盲签名方案[J]. 南京理工大学学报 2015(01)
    • [6].有条件容忍入侵的数字签名协议[J]. 计算机工程与应用 2013(01)
    • [7].一种基于拦截器的J2EE容忍入侵框架的研究与设计[J]. 网络安全技术与应用 2008(09)
    • [8].容忍入侵的密码协议自适应调整策略研究[J]. 通信技术 2008(04)
    • [9].一种私钥容侵的数字签名方案[J]. 计算机工程 2011(10)
    • [10].网络容忍入侵技术分析研究[J]. 咸阳师范学院学报 2008(02)
    • [11].基于失效检测算法的容忍入侵系统[J]. 吉林大学学报(信息科学版) 2011(04)
    • [12].基于再生技术的无线传感器网络容侵拓扑控制方法[J]. 计算机研究与发展 2009(10)
    • [13].基于拜占廷协议的容侵触发器研究及实现[J]. 电脑开发与应用 2008(03)
    • [14].基于大数表决机制的容忍入侵应用服务器设计[J]. 计算机工程与设计 2008(23)
    • [15].反应式容侵系统入侵预测的混合式贝叶斯网络方法[J]. 中国工程科学 2008(08)

    标签:;  ;  ;  ;  ;  

    基于表决机制的容忍入侵系统研究与设计
    下载Doc文档

    猜你喜欢