基于多样化的计算机系统安全技术研究与实现

基于多样化的计算机系统安全技术研究与实现

论文摘要

计算机系统内部过多的单一化和同构化,导致了计算机系统的脆弱性。攻击者可以利用发现的某个漏洞对多个计算机系统实施攻击。多样化是对付简单重复攻击的有效方法。本文借鉴生物多样化原理,从减少或者弱化现有计算机系统的单一化和同构化出发,探讨提高网络系统安全的有效途径。本文将多样化作为提高网络安全能力的关键技术进行研究,包括网络结构的多样化,网络协议的多样化和网络节点的多样化。对于每一种类型的多样化,在全面介绍其技术内涵及相关工作的基础上,提出了有效的实现方法,并通过实例进行验证其可行性与有效性。对于网络结构的多样化,在系统介绍多种实现方法的基础上,重点给出了网络分布着色算法的实现;对于网络协议的多样化,重点介绍了路径多样化的方法;对于节点多样化,重点研究了在可执行代码一级的实现方法。本文重点研究了网络节点的多样化技术,提出通过节点的自我感知和自我适应获得多样性的方法,在对程序的可靠性、效率不产生较大影响的前提下,通过多样化来获得足够的安全性,甚至修补一些未知的系统漏洞。本文提出了减少易受攻击性来实现可执行代码一级的多样化方法,并通过蠕虫病毒攻击遏制和缓冲区溢出攻击防范实验,验证了方法的可行性和有效性。各种多样化技术的综合运用是实现计算机系统和网络系统安全性的关键。本文提出一个系统的多样化模型,该模型通过在系统中加入收集模块、分析模块、监督模块、载入模块和密钥处理模块实现计算机系统自身的多样化,通过随机成分的引入使系统根据使用对象、运行环境的不同呈现出不同的结构特征,增加了攻击的难度。该模型运用多样化技术,不但实现网络结构、网络协议和网络节点的安全能力增强,还可以对工作在特定环境中的计算机进行性能优化,并给出了Linux操作系统下Buddy算法的多样化优化算法以实现内存分配器性能的改进。本文工作表明,在计算机系统中引入多样化是提高其安全性的有效途径,无论从理论上还是实践上都是可行的,效果也是非常明显的。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 多样化研究的背景与意义
  • 1.2 多样化研究的现状
  • 1.3 论文的工作和结构
  • 1.4 本章小结
  • 第二章 计算机系统的多样化技术
  • 2.1 网络结构的多样化
  • 2.1.1 网络结构多样化的方法
  • 2.1.2 网络结构多样化的实现
  • 2.2 网络通信协议和信息传输的多样化
  • 2.2.1 网络协议和传输的多样化方法
  • 2.2.2 网络协议和传输的多样化方法实现
  • 2.3 网络节点的多样化
  • 2.4 本章小结
  • 第三章 节点多样化技术
  • 3.1 代码多样化的方法
  • 3.1.1 多样化变换方法
  • 3.2 代码多样化在安全方面的应用
  • 3.2.1 对蠕虫病毒的作用
  • 3.2.2 对缓冲区溢出攻击的作用
  • 3.3 本章小结
  • 第四章 多样化技术的运用
  • 4.1 多样化系统模型
  • 4.2 多样化技术用于系统安全的改进
  • 4.2.1 网络结构多样化的实现
  • 4.2.2 网络协议多样化的实现
  • 4.2.3 基于 Linux 的网络节点多样化安全构架
  • 4.3 多样化技术用于系统性能的改进
  • 4.3.1 基于 Linux 的多样化性能模型
  • 4.3.2 对 Buddy(伙伴)算法的优化
  • 4.4 本章小结
  • 第五章 结论与未来展望
  • 5.1 总结
  • 5.2 展望
  • 5.3 本章小结
  • 致谢
  • 参考文献
  • 作者在学期间取得的学术成果
  • 相关论文文献

    • [1].高效能计算机系统的虚拟化技术探析[J]. 电子商务 2016(03)
    • [2].轿车车身计算机系统的检修探讨[J]. 中国战略新兴产业 2017(32)
    • [3].关于计算机系统的虚拟化技术高效性研究[J]. 中小企业管理与科技(上旬刊) 2016(01)
    • [4].初探计算机系统进行优化的具体方案[J]. 电子世界 2016(08)
    • [5].有关医院计算机信息系统安全的问题及对策[J]. 电子技术与软件工程 2018(10)
    • [6].“云计算”在计算机系统中的应用现状及安全分析[J]. 中国战略新兴产业 2017(20)
    • [7].新科技可助青少年驾驶更安全[J]. 驾驶园 2015(11)
    • [8].计算机系统常见问题及解决策略[J]. 电脑迷 2016(09)
    • [9].浅谈商业银行计算机系统的风险及控制对策[J]. 计算机光盘软件与应用 2013(08)
    • [10].简论办公计算机的安全使用[J]. 淮北职业技术学院学报 2010(01)
    • [11].计算机系统中虚拟化技术的应用分析[J]. 中国新通信 2019(16)
    • [12].虚拟化技术在计算机系统中的应用研究[J]. 科技风 2018(20)
    • [13].浅谈《计算机系统组成与维护》课程教学[J]. 现代计算机(专业版) 2012(09)
    • [14].我国银行业防范计算机系统风险的主要策略分析[J]. 信息与电脑(理论版) 2012(18)
    • [15].银行计算机系统数据迁移与系统停机的研究与应用[J]. 计算机光盘软件与应用 2014(21)
    • [16].浅析如何对计算机系统进行优化[J]. 黑龙江科技信息 2015(16)
    • [17].银行计算机系统的安全风险及防范措施[J]. 科技资讯 2012(29)
    • [18].浅谈如何加强管理和维护邮政计算机系统[J]. 无线互联科技 2014(12)
    • [19].计算机系统以及计算机网络安全的分析探讨[J]. 科学技术创新 2020(01)
    • [20].研讨式教学在“计算机系统基础”课程中的应用[J]. 福建电脑 2015(01)
    • [21].如何对计算机系统进行优化[J]. 硅谷 2013(19)
    • [22].计算机系统在物资管理中的应用[J]. 北方经贸 2014(06)
    • [23].新一代天气雷达计算机系统自动校时方法[J]. 科技风 2011(20)
    • [24].在调试器中品味计算机系统的唤醒过程[J]. 程序员 2010(04)
    • [25].浅析计算机系统的安全管理对策[J]. 现代信息科技 2018(04)
    • [26].计算机系统组装与维护课程教学改革探索与实践[J]. 大学教育 2013(10)
    • [27].计算机系统崩溃现象分析[J]. 民营科技 2008(03)
    • [28].浅议计算机系统在中小农业企业的运用[J]. 商场现代化 2015(08)
    • [29].针对计算机系统容错技术的研究[J]. 数字技术与应用 2015(09)
    • [30].高职《计算机系统与维护》课程普及初探[J]. 福建电脑 2009(12)

    标签:;  ;  ;  ;  ;  

    基于多样化的计算机系统安全技术研究与实现
    下载Doc文档

    猜你喜欢