基于主动反应式的入侵容忍模型及算法的研究

来源 :华东理工大学 | 被引量 : 0次 | 上传用户:fengkg
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
传统系统安全的目标在于构建具有防御机制的系统,以使得系统可以免遭攻击者的非法入侵。然而实际经验表明,网络中时刻都存在大量的新的和未知的攻击,而且大多数系统中仍然存在着相当数量的脆弱点。因此,出于强调保护网络应用安全的考虑,需要寻找新的抵御网络入侵的方法。入侵容忍技术就在这种背景下应运而生。近十年来,入侵容忍技术得到各国专家和学者的广泛研究,获得了不少研究成果,如Stroud R等人提出的MAFTIA模型,Feiyi Wang等提出的SITAR模型。近年来人们将虚拟化技术引入入侵容忍研究,分别提出了SCIT模型和RWS模型,这些安全模型具有比传统信息保护机制更为突出的特点,在一定程度上加强了现代网络的安全等级,但也存在较多方面的不足,例如,模型都各自基于某一种驱动保护机制,应用较单一,冗余和多样性要求极大地增加了管理难度和成本。针对目前入侵容忍模型存在的问题,在研究虚拟化技术的基础上,本文提出了一种新的、基于主动反应式机制的入侵容忍模型(V-PRSCIT模型),能够很好的解决目前入侵容忍安全模型存在的缺点和不足。第一,加入的主动响应式和触发反应式机制,很好地解决了模型应用的单一性问题,获得了一种全方位的、立体的保护机制;第二,采用入侵检测、入侵阻止和入侵容忍相结合,构建多层防御体系,对于传统攻击和新的未知的攻击均起到了良好的抵御作用;第三,在模型架构中引入了虚拟化技术,解决了服务器集群的维护和成本问题,并提高了资源的利用率,在更底层加上了一层保护屏障。本文设计了V-PRSCIT模型的控制体系架构,并实现了该控制体系架构的运行调度算法。本文将两种典型的基础网络应用服务加入到这种新的安全防御架构中,进行了一系列的模拟实验,实验结果验证了所提出的模型和算法的合理性和可行性。
其他文献
目前,随着计算机和数字技术的迅速发展,图像已经成为信息存储和传递的重要工具。深度图作为表征场景三维结构的图像,在三维重建领域发挥着非常重要的作用。然而在实际应用中,普通
近年来随着智能手机等移动终端的不断发展,很多传统意义上个人电脑和其它影音设备的功能也逐渐由移动设备上的各种各样的应用所取代。然而,受自身性能的影响和束缚,移动设备的相
近年来,随着集成电路工艺的不断发展,处理器与主存之间的速度差距日益增大;同时,随着超标量流水线、乱序发射执行等先进技术的引入,处理器的计算能力得到了大幅度的提升,从而对存
半导体装备业是一个投资密集、技术密集、发展迅速、竞争激烈的产业。如今,半导体装备制造的过程正逐渐趋于标准化,使用一种将数个机台整合在一起的集束式制造设备作为标准化生
处理器设计的日益复杂和设计时间上的限制,使得更为有效地进行处理器性能分析和优化成为当代处理器设计者面临的重大问题和挑战。  硬件性能监视器是现代处理器芯片中提供的
计算机网络与电视网络的融合为数字电视带来了越来越丰富的应用,数字电视接收端系统设计也从传统的采用数字电视专用芯片的结构,逐渐向基于高性能通用计算机系统芯片的结构方向
概率模型检查在分析系统的可靠性、可用性等方面有非常重要的作用。在一些嵌入式控制系统或自适应系统中,运行环境是经常变化的。这些变化会导致模型的改变,也就需要我们频繁地
使用场景是近来音乐信息检索领域提出的一个新兴的音乐元数据(或称属性),而目前音乐使用场景有关的研究工作较少,且都处于初期探索阶段。本文主要分析了从网络上采集的音乐数据并
随着信息技术、互联网技术的飞速发展,互联网上已存在着大量分散无序、形式多样、内容繁杂的网络资源和教学资源。在教学资源的建设和管理方面存在着:资源良莠不齐、重复建设
具有真实感的三维人脸合成是计算机视觉与计算机图形学领域具有挑战性的研究课题之一,并因为其在工业界的多个领域中的良好应用前景而被广泛研究。三维人脸合成技术有多个分支