021-wln网络容侵模型.pdfVIP

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
021-wln网络容侵模型.pdf

网络容侵研究综述1 王丽娜, 张焕国 傅建明 武汉大学 软件工程国家重点实验室 湖北武汉 430072 中国科学院软件研究所 计算机科学重点实验室 北京 100080 E-mail: lnawang@163.com 摘要 本文说明容侵的意义 介绍 ITS 的体系结构 分析其优缺点 讨论基于状态 迁移的 ITS 模型和面向容侵的秘密共享系统设计 最后阐述基于代数理论的网络容侵模 型研究思路 关键词 容侵 容错 ITS 体系结构 基于代数理论的网络容侵模型 一 引言 信息安全事关国家安全 事关经济发展 必须采取措施确保信息安全 我们清醒地 认识到 为了确保国家的安全 必须建立我国自己的信息安全体系 随着信息技术 特 别是Internet 的飞速发展 计算机网络已逐渐成为21 世纪全球最重要的基础设施 Internet 为我们带来了巨大的经济效益和社会效益 网络所代表的开放式信息系统是现代信息社 会的发展趋势 而网络的开放性 尤其是Internet 的跨国界性 无主管性 不设防性和缺 少法律约束性 使网络上信息正承受着潜在的巨大威胁 这迫切要求我们采取有效的防 范机制和技术措施 Internet 技术在全世界迅速发展 Internet 已成为全世界的信息资源中 心 当Intranet 连接到Internet 时 安全问题越来越成为人们关注的焦点 为此 各国提 出了网络安全保密研究计划 到目前为止这些计划可以分为三代 第一代安全保密研究计划基于密码学 可信计算基 防火墙 存取控制等技术把入 侵者挡在被保护的系统之外 虽然这种方法对一些系统有效 但这种方法对互联网络已 显得力不从心 第二代安全保密研究计划使用入侵检测系统[1-3] 堵住了一般的安全缺口 虽然使用了入侵检测这种技术 但有些攻击不可避免的发生了 入侵检测和响应研究到 目前为止大部分考虑的是已知的和定义好的攻击 从理论上说入侵检测不能完全地检测 出所有未知攻击 目前入侵检测系统的性能 误警率和检测率 没有得到大的提高 这 主要是因为现有的检测技术和响应策略有根本的限制 1 基金项目 国家自然科学基金资助项目 66973034 自然界生物体的免疫特性给我们解决网络入侵问题一个很好的借鉴 自然界存在各 种各样的病菌和病毒 它们不断地对我们人类的肌体发动进攻和入侵 但是由于我们人 体的健壮性 抵御和瓦解了大约90% 以上的进攻和入侵 真正进入人体内部的不到10% 换句话说 由于人体的健壮性可以容忍大约 90% 以上的病菌和病毒的入侵 因此人体是 一种很好的容侵系统 由此启发 我们的网络系统也应象人体一样具有容侵能力 成为 容侵系统ITS(Intrusion Tolerant System) 由此可知 要确保网络系统的安全 除了要继续研究入侵检测之外 还应研究网络 的容侵[4,5] 两者相辅相成 从不同侧面共同确保网络安全 在我国 入侵检测已经有较 多的研究 但容侵研究 国内进行的较少 国外也是刚起步 因此开展网络容侵理论与 技术的研究具有非常重要的意义 二 容侵概念 图1 容侵示意图 网络容侵系统是指 网络系统在遭受一定的入侵或攻击的情况下 仍然能够提供所 希望的服务[6,7] 容侵系统提供了第三代的安全保障机制 网络容侵的主要研究内容有三 点 第一是研究专注于对服务产生威胁的事件的入侵触发器 第二是充分利用容错理论 研究中的优秀成果 第三是利用研究所得的容侵理论和技术最终能构建一个新的网络安 全信息系统 在某种程度上可以不用理会入侵的发生 也能够保持所希望的服务级别 在这种系统中构造了多层容侵措施 第一层要实时地监视和检查 但是这一检查不能达 到百分之百的覆盖 总有一些攻击被漏检 第二层能对漏检的攻击继续检测 并能阻止 危害的传播 保证传播危害不扩散并且能收敛 资源能重新分配 系统至少提供降级服 务 最后一层从根本上要有一个新的体系结构 这种架构能得以应用 提供时间 空间 的数据冗余以及资源的重构来提供一定的质量服务 容

文档评论(0)

cai + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档