主动反应与自再生的容忍入侵关键技术研究

被引:0
作者
王良民
机构
[1] 西安电子科技大学
关键词
容忍入侵; 入侵预测; 入侵模型; 自再生技术; 拓扑生成;
D O I
暂无
年度学位
2006
学位类型
博士
导师
摘要
近几年来,随着分布式网络系统的大量应用,网络入侵的方式也层出不穷,传统的入侵防御和入侵检测技术无法实现一个具有抵制任何故障/入侵能力的系统,而容忍入侵技术能在故障/入侵已发生时保证系统关键功能的执行,因而受到越来越多的关注。 本文在查阅了大量容忍入侵技术的相关文献之后,综述了当前容侵系统和容侵技术研究的现状,指出新的主动反应式容侵系统和自再生的容侵技术将是容忍入侵研究的新方向,分别针对这两个方向,进行了较为系统的研究: 一、分析认为反应式容侵系统具有较好的兼容性,增加了容侵功能的反应式系统能够和原有系统较好地兼容,但现有的反应式容侵系统根据入侵检测结果在入侵形成后被动响应,具有反应时间不足的缺陷。为克服此问题,本文提出让系统根据入侵预测结果提前反应、主动响应,构建主动反应式容侵系统,并研究了相关的入侵预测关键技术: 1)入侵建模:提出了基于攻击者能力的入侵模型及其构建与描述方法,该入侵模型从攻击者能力的角度出发,关注入侵对系统安全的影响;利用来自IDS的警报信息,采用入侵警报关联的方法及时构建入侵模型,并用形式化方法证明了采用相关方法构建该入侵模型的存在性和唯一性;提出了基于TIBC语言的模型描述方法及模型实时建立方法,并用相关实验检验了该模型构建算法的性能。 2)入侵预测:提出了用于入侵预测的混合式贝叶斯网络模型及基于该模型的入侵预测方法,该混合式贝叶斯网络分为攻击层和状态层两个层次,存在收敛连接和连续连接两种连接,可以很好的描述攻击行为与该攻击行为所导致的系统安全状态之间的因果联系;该网络模型可由前述基于攻击者能力的入侵模型直接转化而来,在相关信度更新算法的支持下,文章通过具体实验示例表明了该预测方法的有效性。 二、分析认为当前基于“优雅降级”的容侵技术最终依然会导致系统在不断降级中失败,而“自再生技术”可以通过派生出新一代系统来恢复原有系统具备的容忍能力。为此考查了与再生技术相关的无线传感器网络的拓扑生成方法,并以此为背景,研究了容侵的无线传感器网络拓扑自再生技术,具体工作如下: 1)拓扑生成方法综述与分析:综述了当前无线传感器网络拓扑生成方法并分析了它们在恶意入侵环境下的表现,指出针对现有拓扑生成方法可能存在
引用
收藏
页数:121
共 15 条
[1]
基于自适应大数表决机制的容忍入侵模型 [J].
俞艳苹 ;
郭渊博 ;
马建峰 .
系统工程与电子技术, 2005, (06) :1098-1101
[2]
可信网络研究 [J].
林闯 ;
彭雪海 .
计算机学报, 2005, (05) :751-758
[3]
基于角色访问控制的入侵容忍机制研究 [J].
彭文灵 ;
王丽娜 ;
张焕国 ;
傅建明 .
电子学报, 2005, (01) :91-95
[4]
基于多项式分享的分布式认证方案 [J].
吴晓东 ;
陈纯 .
浙江大学学报(工学版), 2004, (11)
[5]
分布式入侵告警关联分析 [J].
李家春 ;
李之棠 ;
不详 .
计算机研究与发展 , 2004, (11) :1919-1923
[6]
生存能力技术及其实现案例研究 [J].
黄遵国 ;
卢锡城 ;
胡华平 ;
不详 .
通信学报 , 2004, (07) :137-145
[7]
一种并行容侵系统研究模型———RC模型 [J].
崔竞松 ;
王丽娜 ;
张焕国 ;
傅建明 .
计算机学报, 2004, (04) :500-506
[8]
一种入侵容忍的CA方案 [J].
荆继武 ;
冯登国 .
软件学报, 2002, (08) :1417-1422
[9]
无线网络安全方法与技术研究 [D]. 
朱建明 .
西安电子科技大学,
2004
[10]
可验证秘密分享及其应用研究 [D]. 
张福泰 .
西安电子科技大学,
2001