

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、網絡攻擊的趨勢是攻擊技術越來越復雜,攻擊行為越來越頻繁,這些攻擊嚴重威脅著網絡使用者的利益.第一代安全系統(tǒng)依靠密碼學、可信的計算基礎、認證、防火墻、訪問控制和其他的外圍防衛(wèi)來抵御入侵行為.雖然這種方法能夠滿足部分非常保密的用戶的需求,但實施成本非常高.在當前網際環(huán)境下,此種方法難以支付.并且,它沒有提供防止內部人員非法行為的措施.第二代安全系統(tǒng)涉及到用入侵檢測技術來標識普遍存在的防衛(wèi)漏洞.但盡管采取了眾多的防護措施,信息系統(tǒng)仍不可避免地
2、受到攻擊.為了在面對攻擊的情況下,信息系統(tǒng)仍然能持續(xù)地為預期的用戶提供及時的服務,需要有效的防護措施,入侵容忍技術是一種很有效的保障措施.入侵容忍系統(tǒng)在檢測到攻擊行為后,應識別已被攻破的系統(tǒng)組件,評估破壞程度,進而觸發(fā)入侵容忍機制,動態(tài)地對軟硬件資源進行自我配置來優(yōu)化性能、功能和安全性,平滑地降低系統(tǒng)的功能和性能,保持盡量多的關鍵功能模塊的正常運行,這在某些應用場合非常必要.本文旨在對入侵容忍技術進行研究,建立一個基于入侵容忍技術的監(jiān)管
3、體系框架.該系統(tǒng)具有入侵檢測,策略分析,策略重配置,服務監(jiān)控,審計控制等功能;分別從網絡級,系統(tǒng)級,服務級對入侵行為進行檢測,對服務業(yè)務進行保護,通過多樣化的網絡和服務策略來達到系統(tǒng)對入侵的容忍能力.本文首先分析了國內外同類研究的內容和成果,包括:UIUC的ITUA(Intrusion Tolerance by Unpredictable Adaptation)項目、DUKE大學的SITAR(A Scalable Intrusion T
4、olerant Architecture for Distributed Services)項目等.然后根據入侵容忍系統(tǒng)的需求,對入侵檢測,策略重配置,服務監(jiān)控等技術進行了研究,并設計了一個監(jiān)管體系原型.最后,對該原型系統(tǒng)進行了攻防試驗,證明了這種方法的可行性和有效性.課題的最終成果為:設計了一個基于入侵容忍技術的監(jiān)管系統(tǒng)(包括系統(tǒng)體系結構,程序層次結構),并且實現了監(jiān)管體系原型.本文的創(chuàng)新性主要體現為,從服務的角度考慮網絡安全問題,而
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 自適應容忍入侵系統(tǒng)體系結構和關鍵技術研究.pdf
- 自適應入侵容忍數據庫體系結構及其關鍵技術研究.pdf
- 基于入侵容忍的分布式數據庫安全體系結構
- 基于入侵容忍的分布式數據庫安全體系結構.pdf
- 基于入侵容忍技術的PKI研究.pdf
- 基于無線Ad hoc網絡入侵檢測體系結構的研究.pdf
- 基于SNORT的分布式入侵檢測體系結構的研究.pdf
- 入侵檢測算法及體系結構研究.pdf
- 基于MA的入侵檢測系統(tǒng)體系結構的設計與研究.pdf
- 高速網絡入侵檢測系統(tǒng)體系結構研究.pdf
- 融合容忍入侵技術的IDS研究.pdf
- 基于軟件體系結構的測試技術.pdf
- 基于體系結構的軟件復用技術.pdf
- 分布式入侵檢測系統(tǒng)體系結構的研究.pdf
- 基于構件技術的OA系統(tǒng)體系結構研究.pdf
- 基于移動代理的分布式入侵檢測系統(tǒng)體系結構研究.pdf
- 基于入侵容忍技術的數據庫安全的研究.pdf
- 容忍入侵系統(tǒng)中復制技術的研究.pdf
- 入侵容忍系統(tǒng)的研究.pdf
- 基于服務復制和表決的容忍入侵技術研究.pdf
評論
0/150
提交評論