

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、近幾年來,隨著分布式網(wǎng)絡系統(tǒng)的大量應用,網(wǎng)絡入侵的方式也層出不窮,傳統(tǒng)的入侵防御和入侵檢測技術無法實現(xiàn)一個具有抵制任何故障/入侵能力的系統(tǒng),而容忍入侵技術能在故障/入侵已發(fā)生時保證系統(tǒng)關鍵功能的執(zhí)行,因而受到越來越多的關注。 本文在查閱了大量容忍入侵技術的相關文獻之后,綜述了當前容侵系統(tǒng)和容侵技術研究的現(xiàn)狀,指出新的主動反應式容侵系統(tǒng)和自再生的容侵技術將是容忍入侵研究的新方向,分別針對這兩個方向,進行了較為系統(tǒng)的研究:
2、一、分析認為反應式容侵系統(tǒng)具有較好的兼容性,增加了容侵功能的反應式系統(tǒng)能夠和原有系統(tǒng)較好地兼容,但現(xiàn)有的反應式容侵系統(tǒng)根據(jù)入侵檢測結果在入侵形成后被動響應,具有反應時間不足的缺陷。為克服此問題,本文提出讓系統(tǒng)根據(jù)入侵預測結果提前反應、主動響應,構建主動反應式容侵系統(tǒng),并研究了相關的入侵預測關鍵技術: 1)入侵建模:提出了基于攻擊者能力的入侵模型及其構建與描述方法,該入侵模型從攻擊者能力的角度出發(fā),關注入侵對系統(tǒng)安全的影響;利用來
3、自IDS的警報信息,采用入侵警報關聯(lián)的方法及時構建入侵模型,并用形式化方法證明了采用相關方法構建該入侵模型的存在性和唯一性;提出了基于TIBC語言的模型描述方法及模型實時建立方法,并用相關實驗檢驗了該模型構建算法的性能。 2)入侵預測:提出了用于入侵預測的混合式貝頁斯網(wǎng)絡模型及基于該模型的入侵預測方法,該混合式貝頁斯網(wǎng)絡分為攻擊層和狀態(tài)層兩個層次,存在收斂連接和連續(xù)連接兩種連接,可以很好的描述攻擊行為與該攻擊行為所導致的系統(tǒng)安全
4、狀態(tài)之間的因果聯(lián)系;該網(wǎng)絡模型可由前述基于攻擊者能力的入侵模型直接轉(zhuǎn)化而來,在相關信度更新算法的支持下,文章通過具體實驗示例表明了該預測方法的有效性。 二、分析認為當前基于“優(yōu)雅降級”的容侵技術最終依然會導致系統(tǒng)在不斷降級中失敗,而“自再生技術”可以通過派生出新一代系統(tǒng)來恢復原有系統(tǒng)具備的容忍能力。為此考查了與再生技術相關的無線傳感器網(wǎng)絡的拓撲生成方法,并以此為背景,研究了容侵的無線傳感器網(wǎng)絡拓撲自再生技術,具體工作如下:
5、 1)拓撲生成方法綜述與分析:綜述了當前無線傳感器網(wǎng)絡拓撲生成方法并分析了它們在惡意入侵環(huán)境下的表現(xiàn),指出針對現(xiàn)有拓撲生成方法可能存在的入侵行為,認為這些方法無法直接用于自再生過程;針對這些入侵行為及相應的入侵防止和入侵檢測方法進行了分析,指出了研究容侵的拓撲生成方法和拓撲自再生的必要性及必須解決的幾個關鍵問題。 2) 容錯/容侵能力定義與分析:認為研究拓撲容錯/容侵必須解決如何定義、如何評價標準以及什么樣的拓撲容錯/侵能力好
6、這三個問題,分析指出拓撲對失敗節(jié)點的容忍能力不等同于圖的連通性,進而給出了基于節(jié)點可用性比例的拓撲容忍失敗節(jié)點的力定義、基于伯努利節(jié)點的傳感器網(wǎng)絡容錯/容侵度定義以及相關參數(shù)支持下的網(wǎng)絡簇結構容錯/容侵度的規(guī)律定理,該定理可用于指導特定容侵需求下網(wǎng)絡配置的參數(shù)選擇。 3) 容侵的自再生算法:采用了一種適用于傳感器網(wǎng)絡的基于對稱密碼學的輕量級安全結構,該結構提供了對密鑰協(xié)商、會話密鑰協(xié)商以及通信加密和認證功能,同時具備一定容忍入侵
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 容忍入侵系統(tǒng)及其關鍵技術研究.pdf
- 無線傳感網(wǎng)容忍入侵關鍵技術研究.pdf
- 資源受限場景下的容忍入侵關鍵技術研究.pdf
- Web服務容忍入侵機制與關鍵技術的研究.pdf
- 延遲容忍網(wǎng)絡關鍵技術研究.pdf
- 延時容忍網(wǎng)絡關鍵技術研究.pdf
- 自適應容忍入侵系統(tǒng)體系結構和關鍵技術研究.pdf
- 自適應入侵容忍數(shù)據(jù)庫體系結構及其關鍵技術研究.pdf
- 智能入侵檢測系統(tǒng)關鍵技術研究.pdf
- 網(wǎng)絡存儲入侵保護關鍵技術研究.pdf
- 基于對象的主動存儲關鍵技術研究.pdf
- 入侵檢測算法及關鍵技術研究.pdf
- 基于博弈模型的入侵檢測關鍵技術研究.pdf
- 基于數(shù)據(jù)挖掘的入侵檢測關鍵技術研究.pdf
- 入侵容忍數(shù)據(jù)庫技術研究.pdf
- 衛(wèi)星通信抗入侵關鍵技術研究.pdf
- 云環(huán)境下的入侵檢測關鍵技術研究.pdf
- 無線傳感網(wǎng)入侵檢測關鍵技術研究.pdf
- 網(wǎng)絡入侵誘騙系統(tǒng)及其關鍵技術研究.pdf
- 計算機入侵取證關鍵技術研究.pdf
評論
0/150
提交評論