网络入侵容忍技术研究.docxVIP

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

??

?

??

网络入侵容忍技术研究

?

?

?

?

?

??

?

?

?

0引言

随着计算机网络技术的快速发展网络规模不断扩大网络应用日益普及,网络安全越来越受到人们的关注,网络安全技术也成为了目前计算机领域的一个主要方向。如何在保障用户便利使用的情况下提供可靠的安全服务呢?这是现代信息安全体系服务的终极目标。但是“绝对的安全”和“无限的沟通”这一组矛盾是无法消除的。如何在可能的不安全状态下,使用户继续相对安全的使用计算机与网络,才是可行的适应性发展道路。其中,入侵容忍技术是一种结合了密码技术和容错技术的全新网安全技术。此项技术的特点在于当系统的某些部分即使已经被攻击者破坏或成控制,系统仍然能够继续提供相应的网络服务,并能保证系统中关键信息的机密性和服务的完整性。显然,这种新型安全技术才符合当前信息系统实际使用要求。

国际上正着力研究的一种新的信息可生存方法即入侵容忍(IntrusionTolerance)方法被广泛关注起来。与传统网络安全方法的思路不同,入侵容忍的概念承认系统中脆弱点的存在,并假定随着时间的发展其中某些脆弱点可能会被入侵者利用。其设计目标就是使得系统在受到攻击时,即使系统的某些部分或部件已经受到破坏,或者被恶意攻击者操控,系统仍能够触发一些防止这些入侵或破坏造成系统安全失效的机制,从而仍然能够对外继续维护正常运行(可能是以降级的模式),提供核心或系统的基本服务,以保证系统的基本功能。

1入侵容忍技术概述

网络安全技术主要经历了三个发展阶段:以“隔离防护”为主的第一代网络安全技术;以“检测恢复”为主的第二代网络安全技术;以“适应生存”为主的第三代网络安全技术。

第一代网络安全技术的技术特点:其基本思想是‘保护”。通[来自www.lw5u.CoM]过划分明确的区域边界,利用各种限制和隔离的技术手段,如认证、授权、访问控制、加密、数字签名等等,想通过权限控制在各级区域边界上阻止非法入侵,从而使得信息得到保护的目的。第二代网络安全技术的技术特点:其基[来自WwW.L]本思想是“保障”。在保护的基础之上建立必要的预知信息库,以检测技术为核心,避免已知的入侵和攻击。以恢复技术为后盾,对相应的攻击破坏行为预设解决方案,从而保障整个网络体系可以正常的运作。典型的应用技术是入侵检测系统(IntrusionDetectionSystem),防火墙技术。尽管这些技术可以有效地抵御网络外部的入侵攻击,但对于来自网络内部的攻击却显得无能为力,而且旦触发造成的危害扩散更为巨大。

第三代网络安全技术的技术特点:其基本思想是“生存”。即在破坏受损的情况下,最大限度的提供信息的可靠性,维持整个网络的继续运行状态,并且同时利用“自适应性”尽可能的自我修复受损位置和被破坏信息。卡耐基梅隆大学的学者给这种可生存技术下了一个定义:所谓“可生存技术”就是系统在攻击、故障和意外事故已发生的情况下,在限定时间内完成使命的能力。一些权威组织将三代信息安全技术做了比较,图1形象说明了它们之间的关系。

由上图可以很明显看出,每一代的安全措施都会使抵抗入侵的程度更为有效,但是更主要的是第三代“入侵容忍”是在入侵已经穿透外层防御机制,入侵检测系统发生漏检,或者入侵检测已经报警但来不及对损坏的部分作恢复时,对系统服务的安全保障措施。

针对上述网络发展的趋势,国际上正着力研究的一种新的信息可生存方法一入侵容忍(IntrusionTolerance)方法被广泛关注起来。与传统网络安全方法的思路不同,入侵容忍的概念承认系统中脆弱点的存在,并假定随着时间的发展其中某些脆弱点可能会被入侵者利用。其设计目标就是使得系统在受到攻击时,即使系统的某些部分或部件已经受到破坏,或者被恶意攻击者操控,系统仍能够触发一些防止这些入侵或破坏造成系统安全失效的机制,从而仍然能够对外继续维护正常运行(可能是以降级的模式),提供核心或系统的基本服务,以保证系统的基本功能。由于这种方法在考虑对系统可用性保护的同时,还考虑了对系统数据和服务的机密性与完整性等安全属性的保护,因此能够达到防患于未然的目的,被称作是系统安全防护的最后一道防线。总体说来,入侵容忍技术设计的系统必须能够避免系统的失败(Failure),在面对攻击的情沉下仍然连续地为预期的用户提供及时的服务。

2基于容忍技术的IDS系统设计

2.1入侵检测介绍

入侵检测(IntrusionDetection)是指通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析从中发现网络或主机系统中是否有违反安全策略的行为和遭到攻击的迹象并做出一定的响应。

入侵检测系统(IntrusionDetectionSystem,简称IDS)是实现入侵检测功能的一系列的软件硬件的组合它是入侵检测的具体

文档评论(0)

182****1884 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档