网络入侵容忍的理论及其应用技术的研究.pdf

网络入侵容忍的理论及其应用技术的研究.pdf

博士论文 网络入侵容忍的理论及应用技术研究 摘 要 入侵容忍是一门融合密码技术和容错技术的新兴网络安全技术,其关注的不 是如何检测或防御入侵,而是考虑系统在已经遭到入侵的情况下,如何有效的屏 蔽或遏制入侵行为。入侵容忍技术可以使被入侵的系统继续保证其数据的机密 性、完整性,以及对外服务的可用性,其被称作是网络系统的最后一道防线。 虽然国内外学者已经对入侵容忍的有关理论和技术进行了大量研究,但入侵 容忍毕竟是一种新兴的网络安全技术,其仍然存在许多尚未解决的问题。本文对 入侵容忍系统的建模、性能分析、秘密共享方案以及设计方法等几个方面进行了 研究,主要研究成果及创新性工作如下: (1)通过对入侵容忍系统的运行状态和状态转移特性的归纳分析,提出了 一种基于Petrinet的分布式入侵容忍系统定性模型,给出了模型对入侵容忍系统 的详细描述过程,并分析了其与现有定性模型相比在描述广度和深度上所具有的 优势。在此基础上,进一步利用博弈论的有关知识,提出了一种入侵容忍系统的 定量分析模型,建立起了入侵容忍系统和入侵者博弈双方的收益函数,并在求取 双方最优策略的基础上得到了该博弈系统的纳什均衡。 (2)从安全性、安全态势、资源代价等3个方面对入侵容忍系统的性能进 行了分析。首先通过对入侵容忍系统安全性的多侧面定义,以及入侵过程的细化 分解,提出了一种比现有方法描述更全面、操作更可行的安全性计算方法;在此 基础上,通过构建数据机密度、数据完整度、服务可用度3个评估指标,提出了 一种可以动态、实时分析入侵容忍系统安全性的态势评估方法;最后,从成本代 价的角度,对入侵容忍系统的资源代价进行了定量分析,给出了入侵容忍系统中 持续代价和响应代价的概念,并通过仿真分析了降低资源代价的一些方法和注意 事项。 (3)针对入侵容忍中现有秘密共享方案的应用局限性,对秘密共享中的访 问结构进行了研究。首先借鉴现有(t,n)门限秘密共享方案以及集合论的有关知 识,设计了一种既能满足(t,n)门限要求又能满足攻击结构要求的秘密共享方案, 该方案能够直接针对门限和攻击结构的要求来分发共享秘密的子份额;然后通过 进一步将攻击结构的概念引入现有(t,n)门限方案中,提出了一种可以应用于一般 访问结构上的动态先应式秘密共享方案,该方案在更新子份额的同时可以改变秘 密共享的访问结构;最后,通过将一般访问结构上的秘密共享方案与(t,n)门限签 名方案相结合,提出了一种一般访问结构上的门限签名方案,该方案比现有基于 (t’n)结构的门限签名方案具有更广的应用范围。 (4)在对入侵容忍系统的资源和控制两个属性进行分析的基础上,设计了 摘要 博上论文 一种基于神经网络的入侵容忍系统,给出了系统在不同运行状态下的相应安全机 制以及整个系统的工作流程。在此基础上,通过将访问控制技术应用于入侵容忍 系统的设计中,提出了一种可操作性更强的、基于信任访问控制的入侵容忍系统, 并对该系统的入侵容忍机制进行了详细分析。 最后总结了本文的主要工作,并指出了本文的不足之处和值得进一步研究的 问题。 关键词:入侵容忍,网络安全,秘密共享,密码学,信息安全 Ⅱ 博士论文 网络入侵容忍的理论及应用技术研究 Abstract Intrusiontoleranceisa network whichcombinesthe rising securitytechnology andthefaulttolerance.Theconc锄ofintrusiontolerance cryptography isnothowto detector howtomaskrestrain preventintrusion,but or intr

文档评论(0)

1亿VIP精品文档

相关文档