收藏本站
《哈尔滨理工大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

入侵容忍技术在入侵检测框架中的应用研究

高国峰  
【摘要】: 随着信息技术的发展和网络应用的不断深化,网络安全的形式也日益严峻,与此同时,网络安全的概念也不断的深化、拓延。如何有效保护重要的数据信息、提高计算机网络系统的安全性是当前必须考虑和解决的重要问题。 入侵容忍技术作为第三代网络安全技术的核心,其目标就是使得系统在发生错误或受到入侵的情况下,仍能保证关键功能继续执行,关键系统持续地提供服务,从而能够以可测的概率保证系统的安全性和可操作性。 本文首先对入侵检测技术、通用入侵检测框架及入侵容忍技术进行了详细的阐述与探讨,概述了上述技术的概念及研究成果。在此基础之上,通过在通用入侵检测框架中添加入侵容忍单元及控制中心,提出了一个改进的基于入侵容忍技术的入侵检测系统模型设计方案,使所设计的入侵检测系统模型具有入侵容忍的功能。入侵容忍单元由运行监控器负责整体的控制工作,由状态转移和进程迁移算法支持其运行。受保护的网络系统共分为十个安全状态,每个状态对应不同的安全策略,以使系统具有还原重构的能力,即系统在遭受攻击时仍能连续或不间断的提供服务;当系统遭受强烈攻击,状态转移算法不能运行时,则对被入侵系统实施进程迁移,欲迁移的进程在源节点上被挂起,进程重建所涉及的信息被传送到目的节点,在目的节点,该进程再从检查点处恢复运行,使系统恢复正常功能。 最后,搭建试验平台并进行编码,对本文提出的基于容忍技术的入侵检测系统进行仿真实验与性能分析。选取DoS及PROBE两种典型攻击进行实验,实验结果表明,系统具有一定的入侵容忍能力,对常见攻击类型可以进行有效的检测、防御。
【学位授予单位】:哈尔滨理工大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:TP393.08

手机知网App
【参考文献】
中国期刊全文数据库 前10条
1 郭世泽;牛冠杰;郑康锋;;入侵容忍系统模型构建及量化分析[J];北京邮电大学学报;2007年01期
2 周华;孟相如;杨茂繁;张立;;入侵容忍系统的状态转移模型定量分析[J];北京邮电大学学报;2008年03期
3 张云英;努尔布力;王程明;姜千;胡亮;;入侵容忍综述[J];吉林大学学报(信息科学版);2009年04期
4 杨宏宇;朱丹;谢丰;谢丽霞;;入侵异常检测研究综述[J];电子科技大学学报;2009年05期
5 王红涛;楚艳萍;;公共入侵检测框架CIDF的研究[J];河南大学学报(自然科学版);2006年03期
6 乔佩利;冯晶莹;;一种入侵容忍系统在Internet上的应用[J];哈尔滨理工大学学报;2007年01期
7 朱建明 ,史庭俊 ,马建峰;基于多代理的容忍入侵体系结构[J];计算机工程与应用;2003年11期
8 张险峰;张峰;秦志光;刘锦德;;入侵容忍技术现状与发展[J];计算机科学;2004年10期
9 林果园;黄皓;张永平;;入侵检测系统研究进展[J];计算机科学;2008年02期
10 崔竞松,王丽娜,张焕国,傅建明;一种并行容侵系统研究模型———RC模型[J];计算机学报;2004年04期
中国博士学位论文全文数据库 前1条
1 郭渊博;容忍入侵的理论与方法及其应用研究[D];西安电子科技大学;2005年
【共引文献】
中国期刊全文数据库 前10条
1 蒲荣富;;基于正态分布的异常入侵检测系统[J];阿坝师范高等专科学校学报;2006年03期
2 吴建胜,战学刚;基于TCP状态有限自动机的入侵检测研究[J];鞍山科技大学学报;2005年05期
3 高超;王丽君;;数据挖掘技术在基于系统调用的入侵检测中的应用[J];鞍山科技大学学报;2006年01期
4 焦亚冰;;网络入侵检测系统研究综述[J];安阳工学院学报;2006年04期
5 吴涛;杨帆;高金雍;张保敬;;基于Lagrange多项式秘密共享技术研究[J];白城师范学院学报;2008年06期
6 利业鞑;孙伟;;基于数据挖掘的入侵检测精确度提升方法[J];北方工业大学学报;2006年01期
7 梁颖;王慧强;刘磊;;基于网络服务状态分析的安全态势定量感知方法[J];北京交通大学学报;2009年02期
8 王志新;;几种常用浏览器特色功能比较[J];办公自动化;2007年20期
9 张然;何泾沙;;动态自适应的入侵检测模型研究[J];北京工业大学学报;2005年S1期
10 罗守山,陈亚娟,宋传恒,王自亮,钮心忻,杨义先;基于用户击键数据的异常入侵检测模型[J];北京邮电大学学报;2003年04期
中国重要会议论文全文数据库 前10条
1 刘文远;裴继辉;王永栓;;PKI密钥管理系统的研究与设计[A];2007年全国第十一届企业信息化与工业工程学术会议论文集[C];2007年
2 喻飞;沈岳;廖桂平;张林峰;徐成;;基于模糊推理的入侵检测系统[A];第二十六届中国控制会议论文集[C];2007年
3 刘衍斐;李晖;罗群;;基于分层模型的通信网安全问题分析与对策[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
4 葛贤银;韦素媛;杨百龙;蒲玄及;;基于行为分析技术的混合入侵检测系统的研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
5 张满怀;;IDC网络安全研究[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
6 周洪伟;原锦辉;;一种基于秘密共享的安全存储服务[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
7 黄琼;石雄;;基于CVFDT入侵检测技术的研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
8 彭志豪;李冠宇;;分布式入侵检测系统研究综述[A];2006年全国开放式分布与并行计算学术会议论文集(一)[C];2006年
9 关志峰;夏斌;王斌;;基于无可信中心(t,n)门限的容侵CA方案[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
10 谢毅;张俊灵;王莹;胡翠林;;一种基于SVM的信息安全入侵检测模型[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
中国博士学位论文全文数据库 前10条
1 贾星星;对可验证秘密共享方案的研究[D];兰州大学;2010年
2 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年
3 王大伟;基于免疫的入侵检测系统中检测器性能研究[D];哈尔滨理工大学;2010年
4 许宪成;基于网络处理器的入侵检测系统设计与性能优化研究[D];华南理工大学;2010年
5 王娟;大规模网络安全态势感知关键技术研究[D];电子科技大学;2010年
6 王伟;无线传感器网络安全技术研究[D];太原理工大学;2011年
7 马鑫;基于协同机制和智能算法的多代理系统研究及应用[D];吉林大学;2011年
8 占济舟;失信因子对软件可信性的影响及其控制[D];南京大学;2011年
9 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年
10 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
中国硕士学位论文全文数据库 前10条
1 李小刚;教学网络的分布式入侵检测系统的研究与应用[D];郑州大学;2010年
2 倪国涛;专网安全策略的设计与实现[D];哈尔滨工程大学;2010年
3 李露璐;分布式入侵检测系统的报警关联与分析算法[D];大连理工大学;2009年
4 扶宗文;基于粗糙集与支持向量机的入侵检测研究[D];长沙理工大学;2010年
5 张晓光;基于模式匹配的入侵检测系统应用研究[D];大连海事大学;2010年
6 陈健;基于非线性移位寄存器的跳端口技术与实现[D];中国海洋大学;2010年
7 姚兴;免疫原理在大规模分布式入侵检测系统中的应用研究[D];江西师范大学;2010年
8 陈晶;基于序列模式挖掘算法的入侵检测研究[D];华东师范大学;2011年
9 孙大朋;入侵检测中模糊C-均值聚类算法研究[D];哈尔滨理工大学;2010年
10 刘鹏;多层免疫的入侵检测模型研究[D];哈尔滨理工大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 钱德沛,张然,白跃彬;一种基于UML的协同入侵检测系统分析方法[J];北京航空航天大学学报;2004年09期
2 曾志峰,杨义先;一种新的入侵监测恢复系统的设计与实现[J];北京邮电大学学报;2001年02期
3 杨武,方滨兴,云晓春,张宏莉,胡铭曾;一种高性能分布式入侵检测系统的研究与实现[J];北京邮电大学学报;2004年04期
4 郭世泽;牛冠杰;郑康锋;;入侵容忍系统模型构建及量化分析[J];北京邮电大学学报;2007年01期
5 武斌;郑康锋;杨义先;;Honeynet中的告警日志分析[J];北京邮电大学学报;2008年06期
6 袁巍;张云英;胡亮;李宏图;王程明;;Rijndael算法的结构归纳与攻击分析[J];吉林大学学报(信息科学版);2008年05期
7 徐兴元;郭兆丰;潘晓东;;入侵检测系统研究进展[J];电光与控制;2007年05期
8 童彬;秦志光;贾伟峰;宋健伟;;采用数据挖掘的拒绝服务攻击防御模型[J];电子科技大学学报;2008年04期
9 张相锋,孙玉芳,赵庆松;基于系统调用子集的入侵检测[J];电子学报;2004年08期
10 姚羽,高福祥,于戈;基于混沌神经元的延时滥用入侵检测模型[J];电子学报;2004年08期
【相似文献】
中国期刊全文数据库 前10条
1 张险峰,刘锦德;一种基于门限ECC的入侵容忍CA方案[J];计算机应用;2004年02期
2 彭文灵,王丽娜,张焕国,剑辉;网络容忍性与信息鲁棒性的应用比较研究[J];计算机工程与应用;2004年36期
3 吴德书;;基于入侵容忍的CA私钥保护方案[J];今日科苑;2007年02期
4 连云峰;陈立云;李弢;高秀峰;;基于容忍入侵的数据库安全体系结构[J];科学技术与工程;2008年22期
5 ;“入侵容忍关键技术与应用研究”项目简介[J];广东科技;2010年11期
6 郭大伟,安宁;入侵容忍系统设计[J];计算机工程与应用;2005年29期
7 张云英;努尔布力;王程明;姜千;胡亮;;入侵容忍综述[J];吉林大学学报(信息科学版);2009年04期
8 闫秋冬;;基于网络安全的入侵容忍技术研究[J];信息安全与技术;2011年01期
9 荆继武,冯登国;一种入侵容忍的CA方案[J];软件学报;2002年08期
10 郑丽娟;褚蓓蓓;周文峰;兰海波;;一种新的基于神经网络的入侵容忍系统[J];河北省科学院学报;2006年04期
中国重要会议论文全文数据库 前10条
1 贺轶斐;郑君杰;尹路;戴洁;;军用气象传感器网络与入侵容忍技术[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年
2 孔贝贝;;无线传感器网络安全路由协议INSENS的分析及改进[A];2008年中国西部青年通信学术会议论文集[C];2008年
3 韩君;;一种入侵容忍系统的设计方案[A];第十八次全国计算机安全学术交流会论文集[C];2003年
4 殷丽华;方滨兴;;基于SMRP的入侵容忍系统可执行性分析[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
5 刘宏伟;谢维信;胡旭升;;基于入侵容忍的IBE可信中心安全方案[A];第十三届全国信号处理学术年会(CCSP-2007)论文集[C];2007年
6 殷丽华;方滨兴;云晓春;;一个自适应的入侵容忍系统[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
7 陈林博;江建慧;张丹青;;基于多版本冗余进程的容侵系统[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
8 崔新春;秦小麟;;一种基于脆弱水印的可生存数据库篡改检测机制[A];NDBC2010第27届中国数据库学术会议论文集(B辑)[C];2010年
9 张千;刘昶;;网格环境下一种基于T-RAG图的关联任务迁移算法[A];2010年全国开放式分布与并行计算机学术会议论文集[C];2010年
10 肖建桥;;实时分布式系统进程迁移的研究[A];武汉市第二届学术年会、通信学会2006年学术年会论文集[C];2006年
中国重要报纸全文数据库 前10条
1 中国科学院研究生院信息安全国家重点实验室 荆继武;在攻击中生存[N];计算机世界;2004年
2 中国科学院研究生院 信息安全国家重点实验室 林璟锵 向继;打造安全的“网络身份证”[N];计算机世界;2004年
3 中国科学院研究生院信息安全国家重点实验室 刘亮 徐海波 中软股份有限公司 尚铭;互联网的“海岸警卫队”[N];计算机世界;2004年
4 陈乘风 袁渊;网络安全新技术:“入侵容忍”[N];解放军报;2005年
5 中国科学院研究生院信息安全国家重点实验室 耿玉波 高能;选择性数据恢复[N];计算机世界;2004年
6 中国科学院研究生院信息安全国家重点实验室 高能 向继;攻与守的争夺战[N];计算机世界;2004年
7 中国科学院研究生院信息安全国家重点实验室 曹政 徐海波;管好你的“钥匙串”[N];计算机世界;2004年
8 何萃;密码技术踏上新轨[N];中国计算机报;2006年
9 本报记者 朱晔 秦钢;理智的网络,以应用的名义[N];计算机世界;2003年
10 中国科学院;电子政务商务关键技术取得新进展[N];中国高新技术产业导报;2003年
中国博士学位论文全文数据库 前10条
1 秦华旺;网络入侵容忍的理论及应用技术研究[D];南京理工大学;2009年
2 荆继武;高安全PKI系统研究[D];中国科学院研究生院(电子学研究所);2002年
3 张险峰;基于ECC的门限密码体制及其应用的研究——在入侵容忍中应用的探索[D];电子科技大学;2004年
4 张有东;网络取证技术研究[D];南京航空航天大学;2007年
5 郭萍;无线网络认证体系结构及相关技术研究[D];南京理工大学;2012年
6 王伟;无线传感器网络安全技术研究[D];太原理工大学;2011年
7 陈琳;自适应动态网络取证方法研究[D];华中科技大学;2009年
8 杜皎;基于超内核的网络安全系统模型和安全技术研究[D];国防科学技术大学;2005年
9 钟勇;安全数据库异常检测和若干关键技术研究[D];南京航空航天大学;2006年
10 董理君;面向入侵防范的环境警备访问控制模型[D];华中科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 高国峰;入侵容忍技术在入侵检测框架中的应用研究[D];哈尔滨理工大学;2010年
2 秦莹;入侵容忍系统研究与设计[D];西南交通大学;2011年
3 甘鸿声;入侵容忍系统的动态安全性量化方法研究[D];华东理工大学;2011年
4 华彬;基于自律计算的入侵容忍策略及方法研究[D];河南科技大学;2011年
5 刘彬;自律入侵容忍模型及其评估策略研究[D];河南科技大学;2012年
6 黄俊;基于主动反应式的入侵容忍模型及算法的研究[D];华东理工大学;2013年
7 艾青;基于虚拟化恢复的入侵容忍系统研究[D];华东理工大学;2014年
8 王菲菲;基于层次模型的主动反应式入侵容忍恢复策略研究[D];华东理工大学;2012年
9 王金鑫;应对网络入侵的研究[D];江南大学;2011年
10 吕红伟;基于入侵容忍技术的证书撤销机制研究[D];沈阳航空航天大学;2013年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026