学位论文 > 优秀研究生学位论文题录展示

面向容忍入侵的先应式入侵响应方法研究与设计

作 者: 廖凯
导 师: 张来顺
学 校: 解放军信息工程大学
专 业: 军事装备学
关键词: 可生存性 容忍入侵 先应式入侵响应 入侵攻击图 破坏隔离技术
分类号: TP309.2
类 型: 硕士论文
年 份: 2007年
下 载: 95次
引 用: 0次
阅 读: 论文下载
 

内容摘要


在信息战、网络战日益激烈的今天,军事信息网络系统面临着严重的安全威胁。传统的安全目标侧重通过构建防御机制来防止系统被入侵,然而安全漏洞和攻击行为的存在使得保证系统完全不被入侵基本没有可能。因此,如何在复杂的网络对抗环境中,即使在系统已经被成功入侵的情况下,保证系统服务的可靠性、不间断性,以及系统的可生存性显得尤为重要。本文研究与设计了一种面向容忍入侵的先应式入侵响应模型,目的在于降低入侵响应的成本,优化响应策略。更重要的是,它能够保证系统即使在入侵响应失效、数据已经被破坏的情况下,继续向合法用户提供不间断的服务,从而提高军事信息网络系统的可生存性。模型为系统提供了两道安全防线。一方面,利用基于入侵攻击图的先应式入侵响应方法,在检测到入侵行为的前期进行防御,在入侵者的攻击目的完全实现之前给予响应,尽量阻止其攻击目的的实现,并采用博弈方法进行策略分析,使系统的响应成本达到最低;同时利用基于数据破坏隔离技术的入侵响应方法作为第二道防线,在前期的入侵响应失效、关键数据已经被破坏的情况下,利用破坏隔离技术精确定位被破坏的数据并迅速释放被误隔离的数据,最大限度地提高数据利用率,从而保证系统向用户提供不问断的服务。我们还对上述两种入侵响应方法进行了仿真实验。结果表明:第一,我们提出的入侵响应策略能够降低响应成本,并有效地阻止入侵者攻击目的实现;第二,数据破坏隔离方案能够准确地定位并隔离破坏,具有较强的可行性。综合利用模型中的两道防线,能够有效阻止入侵者攻击目的实现,并且保证系统向用户提供服务的不间断性和可靠性,提高系统的可生存性,从而实现对军事信息网络系统有效的容忍入侵安全防护。

全文目录


摘要  6-7
Abstract  7-8
第一章 绪论  8-14
  1.1 背景及意义  8-10
  1.2 入侵响应技术的国内外研究现状  10-12
  1.3 研究的主要内容及论文组织安排  12-14
第二章 相关技术分析  14-27
  2.1 入侵响应技术  14-19
    2.1.1 响应决策技术  14-17
    2.1.2 协同响应技术  17
    2.1.3 自适应响应技术  17-19
    2.1.4 入侵追踪技术  19
  2.2 容忍入侵技术  19-24
    2.2.1 容忍入侵技术的提出和发展  19-21
    2.2.2 容忍入侵的机制和策略  21-22
    2.2.3 面向数据的容忍入侵技术  22-24
  2.3 博弈论知识  24-26
    2.3.1 博弈论基本概念  25
    2.3.2 博弈的要素及基本假设  25
    2.3.3 博弈的常见分类  25-26
  2.4 本章小结  26-27
第三章 面向容忍入侵的先应式入侵响应模型  27-33
  3.1 模型设计思想  27-28
  3.2 基于入侵攻击图的先应式入侵响应方法  28-30
  3.3 基于数据破坏隔离技术的入侵响应方法  30-32
  3.4 本章小结  32-33
第四章 基于入侵攻击图的先应式入侵响应方法  33-48
  4.1 纵深多层检测器  33-34
  4.2 入侵攻击图的设计  34-38
    4.2.1 前提假设  34-35
    4.2.2 计算攻击代价  35-37
    4.2.3 预测攻击路径  37-38
  4.3 先应式入侵响应策略  38-43
    4.3.1 基本定义及相关假设  38-39
    4.3.2 纯策略博弈分析  39-40
    4.3.3 博弈过程  40-42
    4.3.4 参与人的成本-收益分析  42-43
  4.4 仿真实验  43-47
    4.4.1 MATLAB工具简介  43-44
    4.4.2 仿真环境  44
    4.4.3 仿真实验及分析  44-47
  4.5 本章小结  47-48
第五章 基于数据破坏隔离技术的入侵响应方法  48-66
  5.1 处理单个恶意事务的方案  48-50
    5.1.1 方案的提出  48-50
    5.1.2 方案的改进  50
  5.2 同时对多个恶意事务处理方案  50-54
  5.3 解决修复冲突问题  54-58
    5.3.1 Petri网简介  54-56
    5.3.2 修复冲突避免Petri网  56-58
  5.4 对数据破坏隔离方案的仿真评估及安全性分析  58-64
    5.4.1 仿真实验方案  58
    5.4.2 仿真实验  58-63
    5.4.3 效率分析  63-64
    5.4.4 安全性分析  64
  5.5 本章小结  64-66
第六章 总结与展望  66-68
参考文献  68-71
作者简历 攻读硕士学位期间完成的主要工作  71-72
致谢  72

相似论文

  1. WBS网络中基于波长共享度和端口约束的保护路由算法设计和仿真实现,TN929.1
  2. 支持流量疏导的多粒度光网络生存性研究,TN929.1
  3. 多域多层光网络生存性关键技术研究,TN929.1
  4. 几类非自治差分竞争系统的渐近行为研究,O175.7
  5. 自治愈的容忍入侵J2EE应用服务器平台及关键技术研究,TP393.08
  6. 几类捕食系统的持续性和周期解的研究,O175
  7. 可生存性网络系统框架及网络可生存性量化评估,TP393.08
  8. WBS网状网中的业务保护算法设计与仿真实现,TN929.1
  9. 光网络中WBS多播疏导和保护算法的设计和仿真实现,TN929.1
  10. 基于GMPLS的智能光网络恢复协议与算法研究,TN929.1
  11. WDM光网络中基于p-Cycle的保护算法研究,TN929.1
  12. T-MPLS生存性机制的分析与研究,TN915.01
  13. 一种增强ASON控制平面生存性的设计,TN929.1
  14. 具有Ⅳ类功能反应的离散非自治捕食系统永久持续生存性和周期解的存在性,O175
  15. 网络系统可生存性策略与量化评估的研究,TP393.08
  16. 基于RPR高生存性网络的约束路由算法的研究,TN929.11
  17. 基于特征行为阻断的可容忍木马入侵技术的研究,TP393.08
  18. 网络生存性评估关键技术研究,TP393.08
  19. 基于智能光网络控制平面的多层生存性技术研究,TN929.1
  20. 面向业务的下一代光网络生存性机制研究,TN929.1
  21. WSN操作系统的可生存性技术的研究与实现,TN929.5

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 数据安全
© 2012 www.xueweilunwen.com