应对网络入侵的研究 ——入侵容忍模型构建与量化分析

应对网络入侵的研究 ——入侵容忍模型构建与量化分析

论文摘要

入侵容忍是以生存为目的的第三代信息安全技术的核心,也是近几年信息安全领域研究的热点。与防火墙、入侵检测等传统信息安全技术不同,入侵容忍关注的不是入侵产生的原因,而是入侵对系统的影响。入侵容忍的研究目标是系统受到入侵时,甚至组件或者子系统已经崩溃或者被入侵者控制,系统仍具有维持整个系统关键信息和服务完整性、保密性和可用性的能力。本文针对现有入侵容忍系统模型未考虑系统自恢复能力、自适应性差和没有考虑系统响应时间的不足进行了改进,构建了一种分布式自适应入侵容忍系统模型。通过对入侵容忍系统的数据完整性、保密性和系统响应速度的定量分析,提出了响应度的新概念,从而完善了入侵容忍度的概念。新模型具有自恢复能力,较强的自适应性,并能提供持续的可靠服务。通过分析模型和模拟实验,得到了各评价指标(完整度、响应度、保密度和入侵容忍度)与各因素(服务器数量、数据备份数目、门限值等)之间的联系。仿真结果表明,与目前的入侵容忍模型相比,新模型具有更好的入侵容忍能力。本文随后针对上一个模型未使用表决技术,提出了一种基于表决的分布式自适应入侵容忍模型。在对该模型进行量化分析和仿真的过程中,发现了信息隐藏共享算法与表决技术相互作用所造成的三种情况,详细分析了在这三种情况下,表决技术对入侵容忍模型的完整度、保密度和入侵容忍度的影响,以及这些情况下各因素与完整度、保密度和入侵容忍度之间相互作用关系。实验结果表明,与上一个模型相比较,本模型具有更好的完整度、保密度和入侵容忍度。最后,从服务器的工作模式和入侵容忍度的构成两个角度分析了本模型和上一个模型之间的区别,指出了两个模型各自的优缺点,并分析了造成这些优缺点的原因,为根据客观情况选取合适的模型提供了理论依据。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 课题研究背景及意义
  • 1.2 国内外研究工作
  • 1.2.1 国外研究工作
  • 1.2.2 国内研究工作
  • 1.3 论文的主要创新点及组织结构
  • 第二章 入侵容忍相关理论
  • 2.1 入侵容忍概念
  • 2.2 入侵容忍的基础理论
  • 2.2.1 系统故障模型
  • 2.2.2 待解决的问题
  • 2.2.3 入侵的风险
  • 2.2.4 能否将风险降为零
  • 2.2.5 信任与可信任
  • 2.2.6 对入侵者的思维和能力进行建模
  • 2.3 入侵容忍系统架构
  • 2.3.1 安全且容错的通讯
  • 2.3.2 基于软件的入侵容忍
  • 2.3.3 基于硬件的入侵容忍
  • 2.3.4 审计和入侵容忍
  • 2.4 本章小结
  • 第三章 入侵容忍相关技术
  • 3.1 常见的入侵容忍技术
  • 3.2 入侵容忍的触发机制
  • 3.3 入侵容忍系统分类
  • 3.3.1 按服务器的工作模式分类
  • 3.3.2 按入侵容忍体系结构的设计思路进行分类
  • 3.4 本章小结
  • 第四章 一种分布式自适应入侵容忍系统模型及定量分析
  • 4.1 引言
  • 4.2 目前的入侵容忍系统模型
  • 4.3 改进后的分布式自适应系统模型
  • 4.3.1 分布式概念
  • 4.3.2 自适应概念
  • 4.3.3 模型介绍
  • 4.3.4 模型假设
  • 4.3.5 模型状态图
  • 4.3.6 符号说明
  • 4.3.7 模型分析
  • 4.4 仿真结果与分析
  • 4.4.1 模型简化
  • 4.4.2 仿真结果与分析
  • 4.5 模型实际应用分析
  • 4.6 本章小结
  • 第五章 基于表决的分布式自适应入侵容忍模型及量化分析
  • 5.1 引言
  • 5.2 表决概念与数学理论
  • 5.2.1 表决的概念
  • 5.2.2 表决的数学理论
  • 5.3 一种新的基于表决的入侵容忍系统模型
  • 5.3.1 模型介绍
  • 5.3.2 模型假设
  • 5.3.3 符号说明
  • 5.3.4 模型分析
  • 5.4 仿真结果与分析
  • 5.4.1 模型简化
  • 5.4.2 仿真结果与分析
  • 5.5 与第四章模型的区别
  • 5.5.1 按服务器的工作模式
  • 5.5.2 按入侵容忍度的构成
  • 5.6 本章小结
  • 第六章 总结与展望
  • 致谢
  • 参考文献
  • 附录:作者在攻读硕士学位期间发表的论文
  • 相关论文文献

    标签:;  ;  ;  ;  ;  ;  ;  

    应对网络入侵的研究 ——入侵容忍模型构建与量化分析
    下载Doc文档

    猜你喜欢