基于信誉度的主机入侵防御系统的研究

基于信誉度的主机入侵防御系统的研究

论文摘要

随着网络技术的不断发展,计算机网络正在日益广泛地深入到人们日常生活中的各个领域,并慢慢改变着社会的行为和面貌。但是,于此同时,计算机网络的安全问题也日益突出。入侵防御系统(Intrusion Prevention System,IPS)是继入侵检测系统(Intrusion detection system,IDS)后的又一安全技术。入侵防御系统具有更强的主动性和一定的智能性,能够让计算机网络和系统免受最新的病毒和不知类型的恶意攻击。针对基于主机的入侵防御系统的动态性,本文以访问控制模块为基础,主要的研究工作包括如下内容:1.分析了DAC、MAC和RBAC几个典型的访问控制模型原理以及其优缺点,结合本系统对资源的动态保护性,提出基于信誉度的角色访问控制模型。该模型在RABC96模型的基础上,引入了信誉度的概念,细化了资源访问的约束条件,利用用户访问请求是否满足约束条件,来改变用户的信誉度。2.模型中的信誉度计算方法:用户信誉度的增加值是根据用户历史访问记录的成功率动态分配。访问控制模块中约束条件设定不同的权重,用户的访问申请信息与约束条件相比较,根据约束条件的不同权重,对用户的信誉度产生不同程度的影响。3.针对不同信誉度用户(主要是高信誉度用户)的不当访问,引入“信誉度抑制机制”的概念,根据用户信誉度动态的调节大小。与传统的角色访问控制模型相比,细化了访问条件,根据用户信誉度值,自动调节用户角色。4.为避免非法用户在短期内提升信誉度,引入了“信誉度修改时间限制”的概念,限制了用户信誉度的非法提升。最后论文模拟了基于信誉度的角色访问控制模块,利用访问规则的约束条件计算信誉度,从而实现访问规则对用户的动态变化,检验了模块的可行性。

论文目录

  • 摘要
  • ABSTRACT
  • 第1章 绪论
  • 1.1 研究背景介绍
  • 1.1.1 我国计算机网络的现状
  • 1.1.2 2009 年中国互联网安全情况整体分析
  • 1.1.3 课题背景
  • 1.1.4 国内外研究现状
  • 1.2 研究的内容
  • 1.3 本文的结构
  • 第2章 入侵防御系统介绍
  • 2.1 IPS 的历史以及发展现状
  • 2.1.1 从防火墙到入侵检测系统(IDS)
  • 2.1.2 从IDS 到IPS
  • 2.2 入侵防御系统概述
  • 2.2.1 入侵防御系统定义
  • 2.2.2 入侵防御系统的分类
  • 2.3 HIPS 主要技术特点
  • 2.3.1 入侵检测技术
  • 2.3.2 身份认证技术
  • 2.3.3 实现系统访问控制的技术
  • 第3章 HIPS 主要系统模块的分析
  • 3.1 主机入侵防御系统总体模块的分析
  • 3.1.1 主机入侵防御系统总体模块结构
  • 3.1.2 主机入侵防御系统工作流程
  • 3.2 应用程序防御体系分析
  • 3.3 注册表防御体系分析
  • 3.4 文件防御体系分析
  • 3.4.1 文件防御模块的功能
  • 3.4.2 文件防御模块的工作原理
  • 3.5 访问控制模块的分析
  • 3.6 本章小结
  • 第4章 基于信誉度的角色访问控制模型
  • 4.1 访问控制的基本概念
  • 4.2 典型的访问控制模型
  • 4.2.1 自主访问控制模型
  • 4.2.2 强制访问控制模型
  • 4.2.3 基于角色的访问控制模型
  • 4.3 基于信誉度的角色访问控制模型
  • 4.3.1 基本模型介绍
  • 4.3.2 信誉度的计算
  • 4.3.3 授权策略
  • 4.4 本章小结
  • 第5章 基于信誉度的访问控制模型仿真研究与模块实现
  • 5.1 基于信誉度访问控制模块的设计
  • 5.1.1 访问控制规则的数据结构
  • 5.1.2 访问控制规则匹配流程
  • 5.2 信誉度计算的数据仿真
  • 5.3 基于信誉度的文件防御模块实现
  • 5.3.1 信誉度模块中要素的获取
  • 5.3.2 文件保护函数的实现流程
  • 5.4 本章小结
  • 第6章 结论
  • 参考文献
  • 致谢
  • 附录 攻读硕士学位期间所发表的术论文
  • 相关论文文献

    • [1].车联网拟态防御系统研究[J]. 信息安全研究 2020(03)
    • [2].网络安全智能动态防御系统研究[J]. 网络安全技术与应用 2020(08)
    • [3].微生物新型防御系统的系统性发现与展望[J]. 遗传 2018(04)
    • [4].一种认知功能的入侵防御系统[J]. 河南科技大学学报(自然科学版) 2017(03)
    • [5].“互联网+”时代主动安全防御系统构建研究[J]. 网络空间安全 2017(01)
    • [6].基于联动技术的入侵防御系统的研究与设计[J]. 轻工科技 2017(05)
    • [7].以色列区域反导防御系统发展现状及趋势研究[J]. 飞航导弹 2016(08)
    • [8].入侵防御系统的实现与核心技术浅析[J]. 科技传播 2015(16)
    • [9].基于局域网的入侵防御系统构建[J]. 新媒体研究 2015(09)
    • [10].基于运营商的应用安全可编程防御系统[J]. 信息安全与通信保密 2020(S1)
    • [11].生命个体隐形外防御系统的表达与健康家庭维护[J]. 医学争鸣 2016(04)
    • [12].基于认知网络入侵防御系统的分析与构建[J]. 山东农业工程学院学报 2016(08)
    • [13].小麦晚霜冻害形成机制与预警防御系统研究[J]. 农业灾害研究 2014(07)
    • [14].一种入侵防御系统性能分析方法[J]. 信息网络安全 2015(09)
    • [15].联动式入侵防御系统研究[J]. 软件导刊 2013(10)
    • [16].网络病毒入侵防御系统技术的研究[J]. 煤炭技术 2012(09)
    • [17].浅析入侵检测系统与入侵防御系统的应用[J]. 武汉冶金管理干部学院学报 2012(04)
    • [18].入侵防御系统的进程行为拦截技术研究[J]. 电脑开发与应用 2011(03)
    • [19].数字校园环境下入侵防御系统的应用研究[J]. 吉林建筑工程学院学报 2011(03)
    • [20].浅析入侵防御系统[J]. 电脑知识与技术 2011(14)
    • [21].入侵防御系统的研究与应用[J]. 信息与电脑(理论版) 2010(10)
    • [22].一种基于邻近距离的分布式入侵防御系统模型[J]. 计算机科学 2009(09)
    • [23].入侵防御系统管理和配置的检查博弈分析[J]. 系统工程学报 2008(05)
    • [24].基于多样信息发展的入侵防御系统[J]. 科技信息(学术研究) 2008(09)
    • [25].入侵防御系统研究[J]. 计算机安全 2008(09)
    • [26].拟态防御系统的时间自动机模型和验证[J]. 小型微型计算机系统 2020(08)
    • [27].异常网络信息入侵防御系统设计[J]. 计算机与网络 2018(17)
    • [28].基于虚拟网络的入侵防御系统实验设计与实现[J]. 实验技术与管理 2017(05)
    • [29].软硬武器结合在舰艇自防御系统中的应用分析[J]. 舰船电子对抗 2014(02)
    • [30].入侵防御系统在数字化校园的应用[J]. 电脑知识与技术 2010(17)

    标签:;  ;  ;  ;  ;  

    基于信誉度的主机入侵防御系统的研究
    下载Doc文档

    猜你喜欢