- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
021-wln网络容侵模型.pdf
网络容侵研究综述1
王丽娜, 张焕国 傅建明
武汉大学 软件工程国家重点实验室 湖北武汉 430072
中国科学院软件研究所 计算机科学重点实验室 北京 100080
E-mail: lnawang@163.com
摘要 本文说明容侵的意义 介绍 ITS 的体系结构 分析其优缺点 讨论基于状态
迁移的 ITS 模型和面向容侵的秘密共享系统设计 最后阐述基于代数理论的网络容侵模
型研究思路
关键词 容侵 容错 ITS 体系结构 基于代数理论的网络容侵模型
一 引言
信息安全事关国家安全 事关经济发展 必须采取措施确保信息安全 我们清醒地
认识到 为了确保国家的安全 必须建立我国自己的信息安全体系 随着信息技术 特
别是Internet 的飞速发展 计算机网络已逐渐成为21 世纪全球最重要的基础设施 Internet
为我们带来了巨大的经济效益和社会效益 网络所代表的开放式信息系统是现代信息社
会的发展趋势 而网络的开放性 尤其是Internet 的跨国界性 无主管性 不设防性和缺
少法律约束性 使网络上信息正承受着潜在的巨大威胁 这迫切要求我们采取有效的防
范机制和技术措施 Internet 技术在全世界迅速发展 Internet 已成为全世界的信息资源中
心 当Intranet 连接到Internet 时 安全问题越来越成为人们关注的焦点 为此 各国提
出了网络安全保密研究计划 到目前为止这些计划可以分为三代
第一代安全保密研究计划基于密码学 可信计算基 防火墙 存取控制等技术把入
侵者挡在被保护的系统之外 虽然这种方法对一些系统有效 但这种方法对互联网络已
显得力不从心 第二代安全保密研究计划使用入侵检测系统[1-3] 堵住了一般的安全缺口
虽然使用了入侵检测这种技术 但有些攻击不可避免的发生了 入侵检测和响应研究到
目前为止大部分考虑的是已知的和定义好的攻击 从理论上说入侵检测不能完全地检测
出所有未知攻击 目前入侵检测系统的性能 误警率和检测率 没有得到大的提高 这
主要是因为现有的检测技术和响应策略有根本的限制
1 基金项目 国家自然科学基金资助项目 66973034
自然界生物体的免疫特性给我们解决网络入侵问题一个很好的借鉴 自然界存在各
种各样的病菌和病毒 它们不断地对我们人类的肌体发动进攻和入侵 但是由于我们人
体的健壮性 抵御和瓦解了大约90% 以上的进攻和入侵 真正进入人体内部的不到10%
换句话说 由于人体的健壮性可以容忍大约 90% 以上的病菌和病毒的入侵 因此人体是
一种很好的容侵系统 由此启发 我们的网络系统也应象人体一样具有容侵能力 成为
容侵系统ITS(Intrusion Tolerant System)
由此可知 要确保网络系统的安全 除了要继续研究入侵检测之外 还应研究网络
的容侵[4,5] 两者相辅相成 从不同侧面共同确保网络安全 在我国 入侵检测已经有较
多的研究 但容侵研究 国内进行的较少 国外也是刚起步 因此开展网络容侵理论与
技术的研究具有非常重要的意义
二 容侵概念
图1 容侵示意图
网络容侵系统是指 网络系统在遭受一定的入侵或攻击的情况下 仍然能够提供所
希望的服务[6,7] 容侵系统提供了第三代的安全保障机制 网络容侵的主要研究内容有三
点 第一是研究专注于对服务产生威胁的事件的入侵触发器 第二是充分利用容错理论
研究中的优秀成果 第三是利用研究所得的容侵理论和技术最终能构建一个新的网络安
全信息系统 在某种程度上可以不用理会入侵的发生 也能够保持所希望的服务级别
在这种系统中构造了多层容侵措施 第一层要实时地监视和检查 但是这一检查不能达
到百分之百的覆盖 总有一些攻击被漏检 第二层能对漏检的攻击继续检测 并能阻止
危害的传播 保证传播危害不扩散并且能收敛 资源能重新分配 系统至少提供降级服
务 最后一层从根本上要有一个新的体系结构 这种架构能得以应用 提供时间 空间
的数据冗余以及资源的重构来提供一定的质量服务
容
文档评论(0)