容忍入侵技术论文-潘志鹏

容忍入侵技术论文-潘志鹏

导读:本文包含了容忍入侵技术论文开题报告文献综述及选题提纲参考文献,主要关键词:应用程序,入侵容忍,控制流,通信数据流

容忍入侵技术论文文献综述

潘志鹏[1](2016)在《应用程序入侵容忍关键技术研究》一文中研究指出近几年来,随着信息技术的发展,已有越来越多的信息系统特别是关键基础设施借助于应用程序以实现智能化管理和自动化生产。很大程度上,应用程序的使用给人们带来了很大的便利,但与此同时也给整个基础设施的安全性带来了巨大的威胁。本文基于入侵容忍技术的“生存”思想,从应用程序的控制流和通信数据流两个角度出发,提出了相应的完整性防护技术,并基于这些防护技术论文在Windows平台上设计和实现了防护系统ProcDefender。论文所做的主要工作成果如下:1.针对控制流完整性本文提出了基于内存扫描的控制流完整性防护技术。该技术通过模拟Windows加载器加载可执行文件的方法,利用应用程序可执行文件的控制流来实时监测应用程序进程内存空间控制流的完整性,在发现攻击者试图篡改应用程序控制流后立即采取措施以恢复应用程序进程内存中的控制流,进而保证应用程序继续正常运行。2.针对应用程序发送数据指令的安全性,本文提出了基于API Hook的数据包加密技术和基于NDIS中间层的数据包认证技术。基于API Hook的数据包加密技术首先通过API Hook截获应用程序进程内存空间内的数据包,进而设计加密协议对数据指令进行加密。基于NDIS中间层的数据包认证技术首先在Windows内核的NDIS中间层对系统发送的所有数据包进行截获,并根据数据包内包含的目标地址信息对其过滤,最后根据加密协议对其进行解密和认证。通过在应用程序用户层和Windows内核层对这两个技术的结合,有效防止了攻击者在Windows NDIS中间层以上对应用程序通信数据进行攻击,大大增加了攻击者的攻击难度。3.最后,本文通过构建通信数据流加密模块,控制流防护模块,底层通信数据流过滤认证模块,信息反馈模块四个主要模块在Windows平台上实现了应用程序入侵容忍防护系统ProcDefender。经过攻击测试表明,该系统可以有效防护攻击者对应用程序进行的控制流劫持攻击、通信数据流篡改攻击和重放攻击,提现了应用程序的入侵容忍性。(本文来源于《国防科学技术大学》期刊2016-11-01)

郭浩[2](2016)在《入侵容忍技术用于军事网络的探讨》一文中研究指出军事网络系统在保证部队信息安全、推动部队正常开展工作方面至关重要,对此应该充分重视军事网络系统,确保网络系统安全。入侵容忍技术在保障军事网络安全方面发挥着重要的作用。论文首先对入侵容忍技术进行简要概述,对以此为基础的IDS系统设计进行分析,并对入侵容忍技术在军事网络中的应用进行阐述。(本文来源于《网络空间安全》期刊2016年08期)

李凡[3](2016)在《无线传感器网络入侵容忍技术研究》一文中研究指出物联网已经逐渐渗入我们的生活,其相关技术已经开始应用在农业、交通、军事、医疗、商贸等诸多领域,已经有了诸如智能洒水系统、智能车流监控系统、小区安防系统、珍惜动物足迹监控等实际应用。物联网感知层的大量节点构成了传感器网络,节点间通常采用无线通信的方式。无线传感器网络是否安全,能否保证网络的机密性、完整性、可靠性等安全目标成为了亟需考虑的问题。无线传感器网络节点计算能力有限、能量有限,且通常位于露天场所,易受到攻击,因此有许多无线传感器网络的入侵容忍技术的研究,但现有入侵容忍路由协议只考虑了网络能否容忍入侵,并没有考虑如何保证网络有较好的QoS性能这一问题。在对网络节点认证时需要用到公钥密码,而多变量公钥密码计算效率较高,但易受到线性化方程攻击。针对这些问题,具体的研究工作如下:针对大部分多变量公钥密码易受到线性化方程攻击的问题,提出了MPKCRM公钥加密方案。大部分多变量公钥密码都是采用扩域的方法生成公钥多项式,这种方法隐含的k线性性质是易遭受线性化方程攻击的根源,MPKCRM方案引入了RSA算法的变化方法来保证中心变换的可逆性和非线性性质,方案有着不易被攻破和私钥计算效率高的优势,但公钥表达式较复杂,因此其使用范围受到限制。针对现有入侵容忍协议只考虑了网络容侵性能,并没有考虑网络QoS性能这一问题,提出了一种基于性能反馈的检测机制,利用该机制标记异常节点,选择可靠节点作为簇头,并在此基础上设计了PFITP容侵协议。PFITP协议既能对网络中的主要攻击类型有容忍能力,又能不断优化网络性能,可以给传感器网络带来很好的鲁棒性和实用性。设计实现了物联网感知层测试床系统(IoTTestbed)的攻击模型和IEEE802.15.4协议测试框架,并用leach协议做了测试范例,平台表现出了完善的功能和较好的稳定性。(本文来源于《东南大学》期刊2016-05-30)

吴贤达[4](2014)在《基于网络安全的入侵容忍技术》一文中研究指出随着当今信息水平的不断提高,人们通过计算机网络便可非常方便地存储、交换以及搜索信息,在工作、生活以及娱乐中享受到了极大的便利。然而,在人们享受信息化社会所带来的巨大利益的同时,也受到计算机网络暴露出的各种安全问题的困扰。本文着重介绍网络安全的定义,网络安全的评估准则,现访问控制和保护模型本身存在的问题,入侵容忍技术定义以及实现方式。(本文来源于《科技展望》期刊2014年13期)

晋泳江[5](2014)在《网络安全视角下的入侵容忍技术探究》一文中研究指出随着信息化进程的加快,计算机病毒、网络攻击等网络安全问题已成为信息时代人类面临的共同挑战。入侵容忍是网络安全领域的一种新策略,它使系统在遭受攻击时,仍然保证连续地提供服务,即使系统的某些部分已遭受了破坏,也能提供降级服务。本文着重介绍了实现入侵容忍所需要的基本技术,讨论了其优缺点,展望了入侵容忍发展的趋势。(本文来源于《电子技术与软件工程》期刊2014年11期)

王雪[6](2014)在《多级入侵容忍技术研究》一文中研究指出文章以数据库安全为出发点,介绍了入侵容忍技术的目标、实现机制、安全策略和原理。在此基础上,提出了一种多级入侵容忍技术,将冗余与多样性技术相结合,能够有效抵御针对数据库的安全攻击,实现了数据库的完整性、可用性。(本文来源于《江苏科技信息》期刊2014年09期)

袁飞飞[7](2014)在《基于入侵容忍技术的铁路信息安全》一文中研究指出本文提出了将基于门限体制的入侵容忍技术应用于铁路信息网络的CA认证中心,实现系统即使在遭受入侵攻击的时候也能正常运行,保障铁路信息网络的安全。(本文来源于《中国新技术新产品》期刊2014年05期)

龚榆桐,黄海滨[8](2013)在《入侵容忍技术在生物信息分析平台中的应用与设计》一文中研究指出对于探索在生物信息领域的研究机构和实验室来说,往往需要构建一个专门的生物信息分析平台。该文从实用性与安全性出发,科学地配置了BLAST、InterProScan、Jemboss环境,设计了一个生物信息分析系统架构;应用了入侵容忍技术机制,设计了使用冗余与多样性技术相结合的生物信息分析平台应用模型,增强了生物数据信息的正确性和安全性;对应用模型的工作原理进行了阐述。(本文来源于《电脑知识与技术》期刊2013年10期)

王静宇,王秀苹,张晓琳[9](2012)在《云计算下基于拜占庭算法的容忍入侵技术研究》一文中研究指出云计算是推动大规模、按需、动态计算发展的新兴技术.然而,云计算平台数据的容忍入侵性能仍有待提高.为了改进云计算平台的容忍入侵性能,研究基于拜占庭算法的容忍入侵技术,以Hadoop为平台实现了MinBFT和MinZyzzyva最小拜占庭算法原型.在对两种算法性能进行比较的基础上,改进了容忍入侵算法性能,实现了在2F+1个副本中容忍F个副本的错误;尽量减少内部通信资源开销和副本数量,降低云计算资源消耗,提高系统容忍入侵性能.(本文来源于《内蒙古科技大学学报》期刊2012年04期)

吕红伟[10](2012)在《基于入侵容忍技术的证书撤销机制研究》一文中研究指出入侵容忍技术属于第叁代信息安全技术。传统的安全方法主要通过入侵防御和入侵检测等手段阻碍入侵,入侵容忍方法则要求系统在已经受到入侵的情况下,仍然能够提供正常或降级的服务,更加强调系统的可用性。公钥基础设施(PKI)利用数字证书为网络安全交易提供基本保障。由于私钥泄露或者证书所有者状态改变等原因,证书必须在其失效之前被撤销。证书撤销列表是目前常用的撤销证书查询机制之一。证书撤销列表信息的可靠性和正确性是保证证书使用安全的前提。针对证书撤销列表机制存在的潜在威胁,提出了基于入侵容忍技术的证书撤销列表机制,构建了一个入侵容忍的CRL系统。系统利用分段和Over-Issued方法,将CRL按照地域进行分段,提高了证书撤销查询的速度,避免了CRL下载产生峰值。系统利用冗余的多台服务器存储CRL,通过复制和表决算法保证多机之间的数据一致性和使用。提出了一种随机选择主服务器的被动复制算法,及选择最近更新的CRL简单表决算法,相对缩短了被动复制中主服务器崩溃的响应时间。表决算法也很好的解决了多台冗余服务器之间不同数据的选择问题。在实验给定的入侵攻击条件下,入侵容忍的CRL系统比无容忍系统的证书撤销查询正确率提高了近20%,但也增加了系统的开销。实验结果表明,适当的增加CRL服务器的数量能够提高证书撤销查询的正确率且控制系统的开销。(本文来源于《沈阳航空航天大学》期刊2012-12-04)

容忍入侵技术论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

军事网络系统在保证部队信息安全、推动部队正常开展工作方面至关重要,对此应该充分重视军事网络系统,确保网络系统安全。入侵容忍技术在保障军事网络安全方面发挥着重要的作用。论文首先对入侵容忍技术进行简要概述,对以此为基础的IDS系统设计进行分析,并对入侵容忍技术在军事网络中的应用进行阐述。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

容忍入侵技术论文参考文献

[1].潘志鹏.应用程序入侵容忍关键技术研究[D].国防科学技术大学.2016

[2].郭浩.入侵容忍技术用于军事网络的探讨[J].网络空间安全.2016

[3].李凡.无线传感器网络入侵容忍技术研究[D].东南大学.2016

[4].吴贤达.基于网络安全的入侵容忍技术[J].科技展望.2014

[5].晋泳江.网络安全视角下的入侵容忍技术探究[J].电子技术与软件工程.2014

[6].王雪.多级入侵容忍技术研究[J].江苏科技信息.2014

[7].袁飞飞.基于入侵容忍技术的铁路信息安全[J].中国新技术新产品.2014

[8].龚榆桐,黄海滨.入侵容忍技术在生物信息分析平台中的应用与设计[J].电脑知识与技术.2013

[9].王静宇,王秀苹,张晓琳.云计算下基于拜占庭算法的容忍入侵技术研究[J].内蒙古科技大学学报.2012

[10].吕红伟.基于入侵容忍技术的证书撤销机制研究[D].沈阳航空航天大学.2012

标签:;  ;  ;  ;  

容忍入侵技术论文-潘志鹏
下载Doc文档

猜你喜欢