入侵容忍论文_罗智勇,杨旭,孙广路,谢志强,刘嘉辉

导读:本文包含了入侵容忍论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:网络,网络安全,容忍度,自动机,状态,公私,数据流。

入侵容忍论文文献综述

罗智勇,杨旭,孙广路,谢志强,刘嘉辉[1](2019)在《基于马尔可夫的有限自动机入侵容忍系统模型》一文中研究指出为保证区域网被入侵时,系统仍然能为合法用户提供正常服务,设计了一种有限自动机入侵容忍模型。该模型在马尔可夫的理论基础上,通过建立状态转移概率矩阵来描述系统提供服务的状态变换关系,将转移状态进行量化求解,发现系统中关键结点。通过对关键结点的维护可以增强系统的容忍能力和提高服务的可靠性。实验对比表明,该模型不但具备很强的入侵容忍能力,在保障系统受到入侵时的完整性也具有明显优势。(本文来源于《通信学报》期刊2019年10期)

李明照,白桂梅[2](2018)在《网络抗入侵容忍度评估模型的设计与仿真》一文中研究指出为了保证网络系统在遭受攻击和入侵时依然能够正常提供基本服务,需要建立一种有效的网络抗入侵容忍度评估模型。当前模型在网络遭遇攻击和入侵后,无法从这些存在安全隐患的网络数据信息流量中区分出可疑信息和可信信息,导致评估模型误差较大。建立了一种基于自律计算和突变理论的网络抗入侵容忍度评估模型,建立了采用一个包括属性层和评估指标层的网络抗入侵容忍度评估模型,确定了评估指标。采用层次分析法构建了系统递阶层次结构和判断矩阵,利用特征根法分别对系统中各个层次包含元素的权重值进行计算和一致性检验,将模型从上到下的单层元素的权重进行合成,获得模型最底层相对于最高层的合成权重,并进行相应参数计算。对系统的容忍势能函数及每个容忍空间的容忍性函数进行计算,推导出网络抗入侵容忍突变点。利用容忍突变点完成对网络抗入侵容忍度评估。仿真结果表明,所提方法能够有效识别出网络入侵数据信息和网络可信数据信息,且评估误差较小。(本文来源于《计算机仿真》期刊2018年09期)

武传坤,张磊[3](2017)在《一种具有入侵容忍性的工业控制系统安全防护架构》一文中研究指出针对工业控制系统的入侵攻击,攻击目标一般不是被入侵的主控机系统,而是受此主控机控制的下位机和执行器。这是工业控制系统安全与信息系统安全最本质的区别。虽然许多安全防护技术是为了增加入侵难度,但完全防止遭受入侵是不可能的,因此遭受入侵后如何降低损失,是工业控制系统安全的一个重要问题。提出一种入侵容忍架构,通过主控机冗余配置,允许攻击者入侵工业控制系统一定数量的主控机,仍能保证系统的正常运转。在攻击者不同能力假设下给出了不同的安全架构和安全性分析,也给出了入侵容忍架构系统的可靠性分析。分析表明,新设计的入侵容忍架构具有高安全性,而且还能提高系统可靠性。(本文来源于《第六届全国网络安全等级保护技术大会论文集》期刊2017-09-21)

高惠燕[4](2017)在《一种基于性能反馈的入侵容忍路由协议》一文中研究指出针对现有入侵容忍协议存在的不足,往往只是考虑网络容侵性能而很少关注QOS性能,设计一种的基于性能反馈的新型检测机制,从而标记网络异常节点,选择可靠节点作为簇头,并进而提出一种基于性能反馈的PFITP容侵路由协议,既能容忍网络中的主要攻击类型,又能持续优化网络性能,以期给实际中的无线传感器网络应用带来更好的鲁棒性和安全性。(本文来源于《电脑知识与技术》期刊2017年19期)

任强[5](2016)在《入侵容忍数据库隔离算法设计》一文中研究指出入侵容忍数据库是解决数据安全问题的有效途径,但是入侵容忍数据库隔离算法的性能严重影响入侵容忍数据库的运行效率,成为制约入侵容忍数据库技术应用的主要障碍。这里通过分析入侵检测和攻击恢复的过程,给出一种入侵容忍数据库隔离算法的设计思路,以提高入侵容忍数据库的运行效率。(本文来源于《科技创新与应用》期刊2016年33期)

潘志鹏[6](2016)在《应用程序入侵容忍关键技术研究》一文中研究指出近几年来,随着信息技术的发展,已有越来越多的信息系统特别是关键基础设施借助于应用程序以实现智能化管理和自动化生产。很大程度上,应用程序的使用给人们带来了很大的便利,但与此同时也给整个基础设施的安全性带来了巨大的威胁。本文基于入侵容忍技术的“生存”思想,从应用程序的控制流和通信数据流两个角度出发,提出了相应的完整性防护技术,并基于这些防护技术论文在Windows平台上设计和实现了防护系统ProcDefender。论文所做的主要工作成果如下:1.针对控制流完整性本文提出了基于内存扫描的控制流完整性防护技术。该技术通过模拟Windows加载器加载可执行文件的方法,利用应用程序可执行文件的控制流来实时监测应用程序进程内存空间控制流的完整性,在发现攻击者试图篡改应用程序控制流后立即采取措施以恢复应用程序进程内存中的控制流,进而保证应用程序继续正常运行。2.针对应用程序发送数据指令的安全性,本文提出了基于API Hook的数据包加密技术和基于NDIS中间层的数据包认证技术。基于API Hook的数据包加密技术首先通过API Hook截获应用程序进程内存空间内的数据包,进而设计加密协议对数据指令进行加密。基于NDIS中间层的数据包认证技术首先在Windows内核的NDIS中间层对系统发送的所有数据包进行截获,并根据数据包内包含的目标地址信息对其过滤,最后根据加密协议对其进行解密和认证。通过在应用程序用户层和Windows内核层对这两个技术的结合,有效防止了攻击者在Windows NDIS中间层以上对应用程序通信数据进行攻击,大大增加了攻击者的攻击难度。3.最后,本文通过构建通信数据流加密模块,控制流防护模块,底层通信数据流过滤认证模块,信息反馈模块四个主要模块在Windows平台上实现了应用程序入侵容忍防护系统ProcDefender。经过攻击测试表明,该系统可以有效防护攻击者对应用程序进行的控制流劫持攻击、通信数据流篡改攻击和重放攻击,提现了应用程序的入侵容忍性。(本文来源于《国防科学技术大学》期刊2016-11-01)

郭浩[7](2016)在《入侵容忍技术用于军事网络的探讨》一文中研究指出军事网络系统在保证部队信息安全、推动部队正常开展工作方面至关重要,对此应该充分重视军事网络系统,确保网络系统安全。入侵容忍技术在保障军事网络安全方面发挥着重要的作用。论文首先对入侵容忍技术进行简要概述,对以此为基础的IDS系统设计进行分析,并对入侵容忍技术在军事网络中的应用进行阐述。(本文来源于《网络空间安全》期刊2016年08期)

罗智勇,尤波,刘嘉辉,苏洁[8](2016)在《基于半马尔可夫的入侵容忍状态转移系统研究》一文中研究指出针对网络入侵发生后,系统的容忍能力难以提高等问题,提出了一个基于半马尔可夫的入侵容忍模型.通过对入侵容忍模型安全属性的量化分析,进一步优化了SMP模型,并通过SMP模型参数求解算法,得出系统各状态平均故障时间(ATOSF)轨迹.通过分析ATOSF轨迹发现容忍系统中的关键点.维护这些关键点,增强了系统的可用性和可靠性.经验证,将半马尔可夫应用到入侵容忍系统中是可行、有效的,且具有简单、易行等特点.(本文来源于《北京理工大学学报》期刊2016年07期)

李凡[9](2016)在《无线传感器网络入侵容忍技术研究》一文中研究指出物联网已经逐渐渗入我们的生活,其相关技术已经开始应用在农业、交通、军事、医疗、商贸等诸多领域,已经有了诸如智能洒水系统、智能车流监控系统、小区安防系统、珍惜动物足迹监控等实际应用。物联网感知层的大量节点构成了传感器网络,节点间通常采用无线通信的方式。无线传感器网络是否安全,能否保证网络的机密性、完整性、可靠性等安全目标成为了亟需考虑的问题。无线传感器网络节点计算能力有限、能量有限,且通常位于露天场所,易受到攻击,因此有许多无线传感器网络的入侵容忍技术的研究,但现有入侵容忍路由协议只考虑了网络能否容忍入侵,并没有考虑如何保证网络有较好的QoS性能这一问题。在对网络节点认证时需要用到公钥密码,而多变量公钥密码计算效率较高,但易受到线性化方程攻击。针对这些问题,具体的研究工作如下:针对大部分多变量公钥密码易受到线性化方程攻击的问题,提出了MPKCRM公钥加密方案。大部分多变量公钥密码都是采用扩域的方法生成公钥多项式,这种方法隐含的k线性性质是易遭受线性化方程攻击的根源,MPKCRM方案引入了RSA算法的变化方法来保证中心变换的可逆性和非线性性质,方案有着不易被攻破和私钥计算效率高的优势,但公钥表达式较复杂,因此其使用范围受到限制。针对现有入侵容忍协议只考虑了网络容侵性能,并没有考虑网络QoS性能这一问题,提出了一种基于性能反馈的检测机制,利用该机制标记异常节点,选择可靠节点作为簇头,并在此基础上设计了PFITP容侵协议。PFITP协议既能对网络中的主要攻击类型有容忍能力,又能不断优化网络性能,可以给传感器网络带来很好的鲁棒性和实用性。设计实现了物联网感知层测试床系统(IoTTestbed)的攻击模型和IEEE802.15.4协议测试框架,并用leach协议做了测试范例,平台表现出了完善的功能和较好的稳定性。(本文来源于《东南大学》期刊2016-05-30)

黄亮,姜帆,荀浩,马多贺,王利明[10](2015)在《面向软件定义网络的入侵容忍控制器架构及实现》一文中研究指出针对软件定义网络(SDN)这一集中式网络控制环境中控制平面存在单点失效问题,提出一种基于入侵容忍思想的控制器架构,通过冗余、多样的中央控制器平台来提高网络可用性与可靠性。该架构利用一种控制器消息的比对方法来检测被入侵的控制器。首先,规定了需比对的关键消息类型和字段;其次,运用一致性裁决算法对不同控制器消息进行比对;最后,将消息异常的控制器进行网络隔离并重启恢复。基于Mininet的入侵容忍可靠性测试表明,该入侵容忍控制器架构可检测并过滤异常控制器消息。基于Mininet的控制器响应延迟测试表明,当容忍度设置为1和3时,下层网络请求延时分别增加16%和42%。基于Cbench的控制器响应延迟和吞吐量测试表明,该入侵容忍控制器性能处在各个子控制器(Ryu,Floodlight)性能水平之间,且向性能高的子控制器趋近。在实际应用中,可根据应用场景的安全级别配置子控制器的数量和类型,以满足对响应速度和入侵容忍度的要求。(本文来源于《计算机应用》期刊2015年12期)

入侵容忍论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

为了保证网络系统在遭受攻击和入侵时依然能够正常提供基本服务,需要建立一种有效的网络抗入侵容忍度评估模型。当前模型在网络遭遇攻击和入侵后,无法从这些存在安全隐患的网络数据信息流量中区分出可疑信息和可信信息,导致评估模型误差较大。建立了一种基于自律计算和突变理论的网络抗入侵容忍度评估模型,建立了采用一个包括属性层和评估指标层的网络抗入侵容忍度评估模型,确定了评估指标。采用层次分析法构建了系统递阶层次结构和判断矩阵,利用特征根法分别对系统中各个层次包含元素的权重值进行计算和一致性检验,将模型从上到下的单层元素的权重进行合成,获得模型最底层相对于最高层的合成权重,并进行相应参数计算。对系统的容忍势能函数及每个容忍空间的容忍性函数进行计算,推导出网络抗入侵容忍突变点。利用容忍突变点完成对网络抗入侵容忍度评估。仿真结果表明,所提方法能够有效识别出网络入侵数据信息和网络可信数据信息,且评估误差较小。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

入侵容忍论文参考文献

[1].罗智勇,杨旭,孙广路,谢志强,刘嘉辉.基于马尔可夫的有限自动机入侵容忍系统模型[J].通信学报.2019

[2].李明照,白桂梅.网络抗入侵容忍度评估模型的设计与仿真[J].计算机仿真.2018

[3].武传坤,张磊.一种具有入侵容忍性的工业控制系统安全防护架构[C].第六届全国网络安全等级保护技术大会论文集.2017

[4].高惠燕.一种基于性能反馈的入侵容忍路由协议[J].电脑知识与技术.2017

[5].任强.入侵容忍数据库隔离算法设计[J].科技创新与应用.2016

[6].潘志鹏.应用程序入侵容忍关键技术研究[D].国防科学技术大学.2016

[7].郭浩.入侵容忍技术用于军事网络的探讨[J].网络空间安全.2016

[8].罗智勇,尤波,刘嘉辉,苏洁.基于半马尔可夫的入侵容忍状态转移系统研究[J].北京理工大学学报.2016

[9].李凡.无线传感器网络入侵容忍技术研究[D].东南大学.2016

[10].黄亮,姜帆,荀浩,马多贺,王利明.面向软件定义网络的入侵容忍控制器架构及实现[J].计算机应用.2015

论文知识图

综合防御系统结构入侵容忍数据库系统的改进结构入侵容忍的数据库系统1 多级入侵容忍数据库安全体系结...基于入侵容忍的身份认证方案入侵容忍系统的结构

标签:;  ;  ;  ;  ;  ;  ;  

入侵容忍论文_罗智勇,杨旭,孙广路,谢志强,刘嘉辉
下载Doc文档

猜你喜欢