资源受限场景下的容忍入侵关键技术研究

资源受限场景下的容忍入侵关键技术研究

论文摘要

容忍入侵是整合容错与密码技术的一种安全防护方法,容忍入侵的目的不是设计出绝对安全可靠的系统,也不是限制或者阻止恶意攻击者对系统脆弱性的利用,而是设法保证:当系统某些部件已经受到破坏或者被控制时,系统仍然能够提供核心的或者基本的服务,并保护数据的机密性与完整性。近几年,容忍入侵以及相关领域方面的研究得到了广泛关注。然而,已有研究成果的应用要求相应的系统具有高计算能力和高存储能力,同时对系统冗余部件的数目与质量有较高要求,组件之间的通信也要求具有高数据率和低传输出错率,这使得容忍入侵的实现需要付出相对高昂的代价。另一方面,很多现实应用场景由于资源有限,从而不具备完全实现容忍入侵的条件。本文通过对现有研究成果的分析,指出了在资源受限场景下对基本服务的保护是容忍入侵方法研究的新方向,并且对这个方向下的一些关键技术进行了如下研究:1.讨论了资源受限场景下的可靠性区分容错路由机制。基于已有方案,对基于无状态机制的可靠性区分容错路由机制建立了等价数学优化模型,证明了该模型在多数应用场景下没有解析解,这表明现有方案的求解将带来不可忽略的计算开销,因而不适用于资源受限场景。鉴于此,提出了基于多路径概率负载均衡的改进方案,给出了启发式的轻量级求解算法,并用具体示例与仿真实验检验了算法的有效性;2.提出了基于三角不等式原理的限制性前向转发策略,该策略通过引入虚拟参考点,将数据的转发限制在特定区域从而减少了无关节点的能耗,通过与已有限制性数据转发机制的比较,表明了所提策略的优点;随后讨论了该区域的面积与可靠性的函数关系,得到了可靠性随着参考点与源节点距离的增长而平方级增长的结论,在此基础上给出了减少无关节点参与的可靠性区分容错路由机制,通过相关实验说明了算法的有效性;最后给出了适用于资源受限场景的整合加密与签名功能的容错数据传输方法;3.提出了网络入侵检测中的流量抽样理论分析模型。分析了大规模网络入侵检测中流量载荷的抽样分析技术,随后以微分方程为工具,对网络的流量变化进行了量化分析,结合基于流量分析的入侵检测技术,建立了网络异常检测的流量分析数学模型;进一步的,通过对某些类别的入侵行为的流量特性分析,结合提出的数学模型,给出了关于抽样检测间隔的上界,进而从理论上给出了对特定入侵行为来选择流量抽样间隔的方法;4.综合论述了仿生算法在密码学与信息安全中的一些有趣尝试性工作,分析了这些工作的优缺点,指出了仿生算法在密码学与信息安全中的四类研究方向,一、基于机器自动验证的安全协议设计方法;二、基于人工免疫的入侵检测系统设计;三、基于人工智能难题的低熵口令保护与密钥协商方法;四、演化算法的单向性分析以及基于此单向性的伪随机数生成。随后重点关注了基于演化计算的伪随机数生成方法,以及如何采用困难人工智能难题减轻客户端设备的计算与通信开销,从而为资源受限的客户端提供安全的服务。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 容忍入侵技术的引入
  • 1.2 容忍入侵技术研究现状
  • 1.2.1 容忍入侵基本概念
  • 1.2.2 容忍入侵研究现状
  • 1.3 本文的主要研究内容与结构安排
  • 1.3.1 研究内容
  • 1.3.2 章节安排
  • 第二章 资源受限场景下基于多径可靠性区分的容错路由
  • 2.1 研究背景与相关工作简介
  • 2.2 基本假设
  • 2.3 方案分析
  • 2.4 LBRD:基于邻域的可靠性区分路由协议
  • 2.4.1 LBRD 协议结构
  • 2.4.2 直接邻居节点信标交换机制
  • 2.4.3 基于概率式负载平衡的可靠性需求分配方法
  • 2.4.4 低功耗求解算法
  • 2.5 示例与仿真
  • 2.5.1 示例分析
  • 2.5.2 算法收敛性与存储空间比较
  • 2.5.3 仿真比较
  • 2.6 小结
  • 第三章 资源受限场景下基于三角不等式原理的容错路由
  • 3.1 引言
  • 3.2 相关工作简介
  • 3.3 TIBF:基于三角不等式原理的限制性数据转发方法
  • 3.3.1 基本原理
  • 3.3.2 进一步分析
  • 3.3.3 TIBF 架构
  • 3.4 用TIBF 拓展可靠性区分路由机制
  • 3.5 性能分析
  • 3.6 具有签名与加密功能的容错数据传输
  • 3.7 小结
  • 第四章 资源受限场景下流量抽样检测间隔的理论分析
  • 4.1 引言
  • 4.2 可行性分析
  • 4.2.1 需求
  • 4.2.2 基于微分方程的网络流量速率模型
  • 4.2.3 引入微分方程的可行性
  • 4.3 IDS 对用户可用性的影响
  • 4.4 数学建模
  • 4.5 模型分析
  • 4.6 小结
  • 第五章 资源受限场景下仿生算法的应用研究
  • 5.1 仿生算法简介
  • 5.2 综述:仿生算法在密码学与信息安全领域的应用
  • 5.2.1 密码组件的设计与实现
  • 5.2.2 古典密码与现代密码分析
  • 5.2.3 安全协议的设计
  • 5.2.4 人工免疫系统与入侵检测
  • 5.2.5 小结
  • 5.3 基于人工智能难题的口令认证协议的改进
  • 5.3.1 问题的提出与研究现状
  • 5.3.2 Wen 的3-PAKE 与改进
  • 5.3.3 LLH 两方口令认证方案与改进
  • 5.4 基于演化算法的伪随机数生成器
  • 5.4.1 演化算法的内在单向性分析
  • 5.4.2 伪随机数生成器结构
  • 5.4.3 理论分析
  • 5.4.4 仿真测试
  • 5.5 小结
  • 第六章 结束语
  • 致谢
  • 参考文献
  • 作者在攻读博士学位期间完成的论文和科研工作
  • 相关论文文献

    标签:;  ;  ;  ;  ;  ;  

    资源受限场景下的容忍入侵关键技术研究
    下载Doc文档

    猜你喜欢