博士论文 网络入侵容忍的理论及应用技术研究
摘 要
入侵容忍是一门融合密码技术和容错技术的新兴网络安全技术,其关注的不
是如何检测或防御入侵,而是考虑系统在已经遭到入侵的情况下,如何有效的屏
蔽或遏制入侵行为。入侵容忍技术可以使被入侵的系统继续保证其数据的机密
性、完整性,以及对外服务的可用性,其被称作是网络系统的最后一道防线。
虽然国内外学者已经对入侵容忍的有关理论和技术进行了大量研究,但入侵
容忍毕竟是一种新兴的网络安全技术,其仍然存在许多尚未解决的问题。本文对
入侵容忍系统的建模、性能分析、秘密共享方案以及设计方法等几个方面进行了
研究,主要研究成果及创新性工作如下:
(1)通过对入侵容忍系统的运行状态和状态转移特性的归纳分析,提出了
一种基于Petrinet的分布式入侵容忍系统定性模型,给出了模型对入侵容忍系统
的详细描述过程,并分析了其与现有定性模型相比在描述广度和深度上所具有的
优势。在此基础上,进一步利用博弈论的有关知识,提出了一种入侵容忍系统的
定量分析模型,建立起了入侵容忍系统和入侵者博弈双方的收益函数,并在求取
双方最优策略的基础上得到了该博弈系统的纳什均衡。
(2)从安全性、安全态势、资源代价等3个方面对入侵容忍系统的性能进
行了分析。首先通过对入侵容忍系统安全性的多侧面定义,以及入侵过程的细化
分解,提出了一种比现有方法描述更全面、操作更可行的安全性计算方法;在此
基础上,通过构建数据机密度、数据完整度、服务可用度3个评估指标,提出了
一种可以动态、实时分析入侵容忍系统安全性的态势评估方法;最后,从成本代
价的角度,对入侵容忍系统的资源代价进行了定量分析,给出了入侵容忍系统中
持续代价和响应代价的概念,并通过仿真分析了降低资源代价的一些方法和注意
事项。
(3)针对入侵容忍中现有秘密共享方案的应用局限性,对秘密共享中的访
问结构进行了研究。首先借鉴现有(t,n)门限秘密共享方案以及集合论的有关知
识,设计了一种既能满足(t,n)门限要求又能满足攻击结构要求的秘密共享方案,
该方案能够直接针对门限和攻击结构的要求来分发共享秘密的子份额;然后通过
进一步将攻击结构的概念引入现有(t,n)门限方案中,提出了一种可以应用于一般
访问结构上的动态先应式秘密共享方案,该方案在更新子份额的同时可以改变秘
密共享的访问结构;最后,通过将一般访问结构上的秘密共享方案与(t,n)门限签
名方案相结合,提出了一种一般访问结构上的门限签名方案,该方案比现有基于
(t’n)结构的门限签名方案具有更广的应用范围。
(4)在对入侵容忍系统的资源和控制两个属性进行分析的基础上,设计了
摘要 博上论文
一种基于神经网络的入侵容忍系统,给出了系统在不同运行状态下的相应安全机
制以及整个系统的工作流程。在此基础上,通过将访问控制技术应用于入侵容忍
系统的设计中,提出了一种可操作性更强的、基于信任访问控制的入侵容忍系统,
并对该系统的入侵容忍机制进行了详细分析。
最后总结了本文的主要工作,并指出了本文的不足之处和值得进一步研究的
问题。
关键词:入侵容忍,网络安全,秘密共享,密码学,信息安全
Ⅱ
博士论文 网络入侵容忍的理论及应用技术研究
Abstract
Intrusiontoleranceisa network whichcombinesthe
rising securitytechnology
andthefaulttolerance.Theconc锄ofintrusiontolerance
cryptography isnothowto
detector howtomaskrestrain
preventintrusion,but or intr
您可能关注的文档
最近下载
- 2025年审计法规解读课件.pptx VIP
- 1#提升机钢丝绳更换施工方案.pdf VIP
- 新能源汽车充电系统构造与维修教案.docx
- ISO 6789-1-2017 螺钉和螺母的装配工具 - 手动扭矩工具 - 螺钉和螺母的装配工具 第一部分:设计符合性测试和质量符合性测试的要求和方法: 符合性声明的最低要求(中文版) .pdf
- 浸没式超滤计算,输入参数可自动计算.xlsx VIP
- 安川(YASKAWA)变频器G7说明书.pdf
- 春节后复产复工“六个一”安全工作台帐.docx VIP
- 一种基于TOP-RICE模型的sum文件提取预测暴露浓度方法.pdf VIP
- 新教材教科版四年级下册科学全册教案(教学设计)(共24课).doc VIP
- 《我有一个梦想》PPT课件-(共72张PPT).pptx VIP
原创力文档

文档评论(0)