收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

容忍入侵理论与应用技术研究

史庭俊  
【摘要】:信息应用技术的普及给我国社会和经济发展带来了前所未有的机遇。但是,同时产生的信息安全问题,不仅阻碍了它的进一步发展,而且还影响着现有的应用。研究信息安全保障的新理论和新方法是保证信息化健康发展的关键。信息安全保障技术有类型,其中,容忍入侵技术是一种融合了容错技术和密码技术的新型网络安全技术。容忍入侵技术研究的目标不是如何构造出绝对安全的系统,也不是限制或阻止恶意用户或攻击者对系统脆弱性的利用或攻击。它承认系统存在脆弱点,并假定其中某些脆弱点可能会被攻击者利用。容忍入侵设计的目标是使系统在受到攻击,甚至某些部件受到破坏或被攻击者操控时,仍能维护正常的基本服务。本文对容忍入侵及其关键支撑技术—秘密共享技术进行了比较深入的研究,研究内容包括:基于秘密共享技术的容忍入侵方案分析与设计、容忍入侵的可信第三方系统设计及其Object Z规格说明方法、自适应安全系统的响应过程及设计方法研究和抗DoS攻击无线认证方案设计等。本文具体的研究成果主要包括以下几个方面: 1.研究了故障与入侵的主要特点,指出在安全领域直接使用传统的容错技术不能实现系统安全。容错技术与密码技术的处理对象不同,解决方法也不相同,但它们之间相互联系,相互影响的关系要求在进行信息安全系统设计时将容错和安全问题作为一个整体综合解决; 2.结合可验证秘密共享技术和知识证明技术,研究了具有容忍入侵能力的RSA数字签名、会议密钥分配和数据库安全体系结构设计等方案实现,对方案的安全性、可靠性以及主要性能进行了分析和比较。分析表明,它们具有结构简单,安全、可靠和易于实现的特点; 3.采用面向对象的形式化规格说明语言Object Z设计了一个计算安全且具有容忍入侵能力的可信第三方会议密钥分配系统。Otject Z语言在软件开发规格需求方面已有广泛的应用,但在安全关键系统开发中的应用还是空白,本文将Object Z的应用扩展到了安全关键系统的开发和设计领域; 4.将自适应机制应用于安全系统,分析了自适应安全系统的安全需求和特点,给出了一般的自适应安全的响应过程:环境风险及入侵事件检测、动作一致性协商和系统决策响应。本文采用随机过程方法,分析了先应式秘密共享系统安全性的动态变化过程,获得了系统安全性的评估方法,并建立了先应式秘密共享系统的安全性与系统配置参数之间定量关系; 5.DoS攻击对系统的可用性造成了严重威胁。针对无线网络的特点,研究了一种基于Hash函数的高效抗DoS攻击认证方案,重点解决了服务器与客户机之间的


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 周苏静;林东岱;;评一种高效的群签名[J];中国科学院研究生院学报;2007年03期
2 郭萍;;基于入侵容忍的CA认证中心设计[J];计算机工程;2007年11期
3 刘建伟,王育民,肖国镇;基于修正ElGamal签名的移动用户认证方案[J];西安电子科技大学学报;1999年01期
4 祁明,张凌;盲参数签名及其应用[J];计算机工程与应用;2001年14期
5 刘建伟;基于修正ElGamal签名的移动用户认证方案[J];信息安全与通信保密;2001年06期
6 奉玲,唐海峰,施惠昌,卢强,林康红;移动通信网中的认证与密钥分配[J];通信技术;2001年09期
7 宋春来;殷新春;孟纯煜;;一种安全健壮的电子投票方案[J];信息网络安全;2006年10期
8 王文龙,王泽成,李志斌,斯桃枝;一种新的适合于Internet环境的密钥分配协议[J];通信学报;2004年02期
9 唐韶华,张凌,徐秉铮;可认证会议密钥分配方案[J];华南理工大学学报(自然科学版);1998年03期
10 王小康;杨明;;基于秘密共享理论的安全组通信研究综述[J];计算机应用研究;2006年05期
11 王天芹;;存在特权集的门限代理群签名方案[J];计算机应用研究;2008年07期
12 陈添丁;;安全网络视频会议系统的设计[J];中国有线电视;2005年23期
13 柴争义;张浩军;;一种基于容忍入侵技术的CA方案[J];微计算机信息;2006年36期
14 彭庆军;;一种基于椭圆曲线的可验证门限签名方案[J];通信技术;2008年03期
15 李俊州;茹秀娟;;有多个参与方的门限群签名方案[J];开封大学学报;2009年02期
16 祁传达;王念平;金晨辉;;一个新的多重代理多重签名方案[J];电子与信息学报;2006年08期
17 周靓苹;;签名人可自公开圈签名[J];江西科技师范学院学报;2006年04期
18 崔国华;李俊;;一种适合大群组的高效群签名方案[J];计算机科学;2007年02期
19 程建军;胡旭晖;;构建安全的嵌入式互联网[J];计算机工程与科学;2007年12期
20 董玉蓉;;基于ECC的存在特权集的门限群签名方案[J];微型机与应用;2011年02期
中国重要会议论文全文数据库 前10条
1 谢扬;王金凤;;浅谈公钥密码体制[A];2008'中国信息技术与应用学术论坛论文集(一)[C];2008年
2 苗澎锋;;一个有特殊成员的(t,n)门限签名方案[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
3 方妮;郭超;;DSA数字签名算法研究及软件实现[A];中国工程物理研究院科技年报(2001)[C];2001年
4 蒋超;曹鸣;;基于MSCAPI的数字签名的开发[A];全国自动化新技术学术交流会会议论文集(一)[C];2005年
5 贺琦;鲁昌华;侯锋平;;基于指纹识别与数字签名的身份认证系统设计[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
6 庞辽军;李慧贤;王育民;;基于离散对数的门限签名体制[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
7 陈文华;雷凤宇;;一种基于XTR的高效签名方案[A];2007系统仿真技术及其应用学术会议论文集[C];2007年
8 蒯莉;;电子邮件的安全保护措施[A];第十三届全国计算机安全技术交流会论文集[C];1998年
9 程小辉;邓健志;龚幼民;;基于超椭圆曲线的数字签名IP核设计[A];第六届全国信息获取与处理学术会议论文集(3)[C];2008年
10 沈洁;陈崚;薛贵荣;;基于Cookies的分布式多Web系统的认证[A];西部开发与系统工程——中国系统工程学会第12届年会论文集[C];2002年
中国博士学位论文全文数据库 前10条
1 史庭俊;容忍入侵理论与应用技术研究[D];西安电子科技大学;2006年
2 李慧贤;多秘密共享理论及其应用研究[D];大连理工大学;2006年
3 于佳;密钥安全相关密码体系的研究[D];山东大学;2006年
4 苏万力;若干具有特殊性质的数字签名的研究与设计[D];西安电子科技大学;2009年
5 叶振军;金融信息安全:模型、方案与管理策略研究[D];天津大学;2008年
6 周由胜;门限密码相关技术研究[D];北京邮电大学;2011年
7 韩妍妍;可视密码技术的研究[D];西安电子科技大学;2009年
8 邓宇乔;数字签名理论及其在数字版权管理系统中的应用研究[D];华南理工大学;2010年
9 张文芳;门限签名方案的设计与分析[D];西南交通大学;2007年
10 肖清华;秘密共享及相关应用研究[D];浙江大学;2005年
中国硕士学位论文全文数据库 前10条
1 薛婷;单调张成方案与秘密共享方案的研究[D];陕西师范大学;2011年
2 柳烨;动态多秘密共享方案的研究[D];陕西师范大学;2010年
3 凌华;安全的网上招投标方案研究[D];上海交通大学;2007年
4 许艳;秘密共享与门限密码研究[D];山东大学;2007年
5 张艺林;可验证秘密共享方案的研究[D];陕西师范大学;2010年
6 叶振军;秘密共享及其在数字签名共享中的应用[D];天津大学;2003年
7 王玲玲;无可信中心的可验证秘密共享的研究[D];合肥工业大学;2008年
8 刘东;椭圆曲线密码体制的应用研究[D];重庆大学;2007年
9 邓晓冉;任意三粒子态的概率隐形传输以及多方之间的量子秘密共享[D];河北师范大学;2005年
10 殷凤梅;先应秘密共享方案的研究与实现[D];合肥工业大学;2008年
中国重要报纸全文数据库 前10条
1 中国金融认证中心 李晓峰关振胜;PKI:数字签名的核心技术[N];中国计算机报;2007年
2 ;小议数字签名[N];中国计算机报;2001年
3 杨韬 晓徐;南京地税加快推广CA认证[N];中国税务报;2006年
4 记者  郑申;数字签名票据影像化安全无忧[N];金融时报;2006年
5 刘波缑丽萍 姚丹;大连国税局试水数字签名电子申报[N];中国税务报;2007年
6 蒋宁 孔军 何增斌;北京地税数字签名项目通过专家验收[N];中国税务报;2006年
7 郭涛何增斌 王润泽;数字签名之后,再给申报数据加个密[N];中国税务报;2007年
8 河南 任晓磊;打造自己的防伪标识[N];电脑报;2001年
9 记者 戈清平;企业数字签名频被盗 亟待加强管理[N];中国高新技术产业导报;2010年
10 上海市标准化研究院 王家振;网上报税离不开数字签名[N];中国计算机报;2001年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978