容忍入侵方法與應用

出版時間:2010-5  出版社:國防工業(yè)出版社  作者:郭淵博,王超 著  頁數(shù):244  

前言

在信息安全研究領域,盡管人們已經(jīng)開發(fā)了許多安全技術來防止攻擊者對系統(tǒng)的破壞,但由于網(wǎng)絡的開放性以及攻擊技術的快速傳播性,使得想開發(fā)出絕對安全的信息系統(tǒng)是不可能的。容忍入侵是一種融合了密碼技術和容錯技術的安全技術,是實現(xiàn)信息可生存性的重要手段。傳統(tǒng)的安全技術更多強調如何保護系統(tǒng)以使之免受入侵;而容忍入侵更強調了即使系統(tǒng)的某些部分已經(jīng)受到攻擊者破壞或被攻擊者成功控制時,系統(tǒng)如何繼續(xù)對外提供服務,并保證系統(tǒng)所要求的安全特性。本書在國家863項目“基于規(guī)范的容忍入侵中間件關鍵技術與平臺(2007AA01 Z405)”和國家自然科學基金項目(60503012,60842006)等的資助下,研究了容忍入侵設計方法與應用兩方面的內(nèi)容,提出了一種面向服務的容忍人侵模型,研究了實施容忍入侵方法所涉及的兩項關鍵技術——秘密共享和安全群組通信,給出了一種容忍人侵的可信第三方系統(tǒng)設計,提出了容忍入侵的入侵響應模型,研究了容忍入侵系統(tǒng)服務可用性及其量化分析方法,討論了容忍人侵方法在安全通信系統(tǒng)、密碼協(xié)議系統(tǒng)、CA系統(tǒng)、數(shù)據(jù)存儲系統(tǒng)、應用服務器中間件等領域的應用。主要內(nèi)容如下:(1)提出了一種面向服務的容忍入侵模型,給出了其系統(tǒng)架構,討論了其中所涉及的一些重要技術。在該模型基礎上,設計了一個以容忍入侵為中心,結合防火墻與訪問控制系統(tǒng)、分布式入侵檢測系統(tǒng)等技術的,具有反饋交互的三層細粒度動態(tài)縱深防御安全體系結構。(2)針對容忍入侵方法在進行系統(tǒng)設計時,很難根據(jù)系統(tǒng)配置及安全需求確定存取結構,進而無法直接應用基于存取結構的秘密共享的問題,借助集合論的概念研究設計了一種基于通用攻擊結構的秘密共享方案。

內(nèi)容概要

本書系統(tǒng)介紹了容忍入侵系統(tǒng)模型、關鍵技術和應用等方面的內(nèi)容。提出了面向服務的容忍入侵模型和系統(tǒng)架構,給出了容忍入侵的可信第三方系統(tǒng)設計方案并進行了形式化描述和規(guī)格說明,提出了綜合使用“先應式入侵響應”+“數(shù)據(jù)破壞隔離”的容忍入侵響應模型,建立了容忍入侵系統(tǒng)的廣義隨機Petri網(wǎng)模型;研究了進行容忍入侵系統(tǒng)應用設計時面臨的現(xiàn)實問題,給出了基于通用攻擊結構的秘密共享設計方案和異步先應式秘密共享方法;提出了多重驅動的自適應重配置容忍入侵安全通信模型,給出了入侵檢測與容忍入侵相結合的密碼協(xié)議安全運行防護方法,提出了基于Tornado碼的客戶一服務器工作模式的分布式容忍入侵數(shù)據(jù)存儲方案,研究了基于規(guī)范的容忍入侵中間件方法并在開源的J2EE應用服務器JBoss中實現(xiàn)了對容忍入侵的功能支持。    本書針對有計算機、通信、密碼學技術基礎的中、高級讀者,適合從事網(wǎng)絡信息安全理論研究、工程應用、項目管理人員,以及高校信息安全、計算機、通信等專業(yè)高年級本科生和研究生參考使用。

書籍目錄

第1章  緒論  1.1  容忍入侵技術的引入  1.2  容忍入侵的基本概念與現(xiàn)狀  參考文獻第2章  面向服務的容忍入侵模型  2.1  傳統(tǒng)容錯方法應用于容忍入侵的難點及措施  2.2  面向特定服務的容忍入侵    2.2.1  分布式信任模型    2.2.2  對象復制技術    2.2.3  表決技術    2.2.4  可靠廣播和Byzantine一致性協(xié)商    2.2.5  秘密共享與門限密碼技術    2.2.6  系統(tǒng)重配置的策略及實施    2.2.7  面向服務的容忍入侵系統(tǒng)架構  2.3  以容忍入侵為中心的網(wǎng)絡系統(tǒng)縱深防御結構    2.3.1  設計思路    2.3.2  系統(tǒng)配置方式  2.4  小結  參考文獻第3章  秘密共享協(xié)議研究  3.1  緒論  3.2  基于通用攻擊結構的秘密共享方案    3.2.1  通用攻擊結構的引入    3.2.2  方案設計與證明    3.2.3  方案化簡    3.2.4  一種基于圖的攻擊結構的高效秘密共享方案  3.3  異步及不可靠鏈路環(huán)境中先應式秘密共享方法研究    3.3.1  系統(tǒng)模型、安全目標及系統(tǒng)要求    3.3.2  方案設計    3.3.3  幾個基本協(xié)議及分析    3.3.4相關工作    3.4小結  參考文獻第4章  容忍入侵的可信第三方系統(tǒng)設計及其規(guī)格說明  4.1  引言  4.2  系統(tǒng)模型及初始化配置  4.3  容忍入侵的可信第三方系統(tǒng)方案描述  4.4  方案分析    4.4.1  正確性和保密性    4.4.2  抗主動攻擊安全性  4.5  實驗及性能測試    4.5.1  實現(xiàn)    4.5.2  實驗環(huán)境    4.5.3  性能評估  4.6  容忍入侵的可信第三方系統(tǒng)的Object Z規(guī)格說明    4.6.1  Object Z語言簡介    4.6.2  系統(tǒng)的Object Z規(guī)格說明  4.7  小結  參考文獻第5章  容忍入侵的入侵響應模型研究與設計  5.1  引言  5.2  基于入侵攻擊圖的先應式入侵響應    5.2.1  縱深多層檢測模塊    5.2.2  入侵攻擊圖的設計  5.3  基于數(shù)據(jù)破壞隔離技術的入侵響應    5.3.1  處理單個惡意事務方案的提出及改進    5.3.2  同時對多個惡意事務處理方案  5.4  對數(shù)據(jù)破壞隔離方案的安全性分析及仿真評估    5.4.1  安全性分析    5.4.2  仿真實驗與性能分析  5.5  基于博弈論框架的自適應網(wǎng)絡入侵響應模型    5.5.1  入侵與檢測及響應的博弈模型    5.5.2  參與人的成本-收益分析    5.5.3  模型的擴展  5.6  小結  參考文獻第6章  容忍入侵的系統(tǒng)安全性評估方法  6.1  系統(tǒng)安全相關的屬性  6.2  系統(tǒng)的可依賴性評估方法  6.3  容忍入侵的網(wǎng)絡系統(tǒng)安全性評估方法    6.3.1  定量評估安全性的可能性與必要性    6.3.2  已有的網(wǎng)絡系統(tǒng)安全性評估方法    6.3.3  基于系統(tǒng)狀態(tài)轉移圖的安全性評估方法    6.3.4  基于廣義隨機Petri網(wǎng)(GSPN)的安全性評估方法  6.4  小結  參考文獻第7章  容忍入侵的自適應重配置安全通信模型與設計  7.1  引言  7.2  自適應的安全系統(tǒng)模型    7.2.1  自適應的安全系統(tǒng)的響應過程    7.2.2  系統(tǒng)的自適應安全域分析  7.3  容忍入侵的自適應安全通信系統(tǒng)組成結構  7.4  基于D-S證據(jù)理論的安全態(tài)勢估計    7.4.1  D-S證據(jù)理論簡介    7.4.2  D-S證據(jù)理論在系統(tǒng)安全態(tài)勢估計中的應用與仿真  7.5  基于層次分析方法的自適應安全策略決策    7.5.1  層次分析法理論簡介    7.5.2  層次分析法在自適應重配置安全策略選擇中的應用  7.6  小結  參考文獻第8章  容忍入侵的密碼協(xié)議自適應安全運行防護  8.1  引言  8.2  系統(tǒng)總體結構  8.3  入侵檢測模塊的設計及功能實現(xiàn)    8.3.1  設計思路    8.3.2  密碼協(xié)議執(zhí)行特征的設定    8.3.3  入侵檢測監(jiān)視器的內(nèi)部結構    8.3.4  入侵檢測監(jiān)視器檢測原理  8.4  容忍入侵模塊的設計    8.4.1  模型結構    8.4.2  各組成部件功能介紹  8.5  系統(tǒng)仿真與測試    8.5.1  重要類說明    8.5.2  重要函數(shù)說明    8.5.3  測試執(zhí)行流程  8.6  小結  參考文獻第9章  容忍入侵的數(shù)據(jù)存儲方案  9.1  引言  9.2  一種基于Tomado碼的安全存儲方案設計  9.3  PITDSS總體框架結構    9.3.1  總體結構    9.3.2  PITDSS中使用的其他安全機制    9.3.3  整體算法描述與性能評估  9.4  小結  參考文獻第10章  容忍入侵的應用服務器中間件結構設計與實現(xiàn)  10.1  引言  10.2  容忍入侵中間件設計要求  10.3  容忍入侵攔截器的設計    10.3.1  攔截器技術概況    10.3.2  J2EE攔截器的工作機制  10.4  容忍入侵框架設計    10.4.1  容忍入侵管理者    10.4.2  容忍入侵服務提供者  10.5  容忍入侵策略部件  10.6  容忍入侵應用服務器的實現(xiàn)    10.6.1  平臺組成及工作原理    10.6.2  服務器端的設計    10.6.3  實現(xiàn)方法  10.7  小結  參考文獻

章節(jié)摘錄

插圖:第二代網(wǎng)絡安全技術以檢測技術為核心,以恢復技術為后盾,融合了保護、檢測、響應、恢復四大技術。眾所周知,攻擊+脆弱性=入侵。第二代安全技術也正是從防止脆弱性和抗攻擊兩個方面展開的。防止脆弱性的方法主要是在系統(tǒng)配置或使用之前進行嚴格測試,試圖指出并修正系統(tǒng)部件中存在的脆弱點;或者根據(jù)系統(tǒng)配置之后所發(fā)現(xiàn)的針對系統(tǒng)的成功入侵,對系統(tǒng)加補丁。盡管這種方法在處理許多攻擊時都很有效,然而經(jīng)驗表明,大多數(shù)應用系統(tǒng)中仍然存在著相當數(shù)量的脆弱點,特別是對于網(wǎng)絡化的分布式系統(tǒng),由于其部件間可能的復雜交互,脆弱點的防止會變得尤其困難。入侵檢測系統(tǒng)(IDS)主要通過對網(wǎng)絡流量或主機運行狀態(tài)的檢測來發(fā)現(xiàn)對系統(tǒng)資源的非授權訪問與破壞行為,并對各種惡意入侵做出響應。在對付針對信息系統(tǒng)的安全威脅方面,入侵檢測系統(tǒng)起到了非常重要的作用,然而也有自己的缺陷,如通常只關注一些已知的和定義好的攻擊,而且在性能上存在著高誤報率、漏報率、不精確的報告、攻擊和檢測之間的時間延遲等問題。另一方面,即使惡意攻擊能夠被檢測出來,系統(tǒng)管理員仍要面臨兩大難題:一是如何確定入侵所引起的破壞;二是如何將系統(tǒng)恢復到安全狀態(tài)。由于入侵者一般都會在入侵后修改系統(tǒng)日志文件,擦去入侵的痕跡,使得確定入侵所引起破壞的位置更為困難。而系統(tǒng)恢復需要有干凈的備份,還要重新初始化系統(tǒng)、從備份中恢復信息等操作。此外,診斷的困難性也增加了恢復的困難性,而恢復本身通常需要較長的時間才能完成,這無疑也會降低系統(tǒng)的可用性,甚至可能引起安全備份與入侵發(fā)生期間所建立數(shù)據(jù)的不一致。防火墻盡管可以較有效地抵御網(wǎng)絡外部的入侵攻擊,但對于來自網(wǎng)絡內(nèi)部的攻擊卻顯得無能為力。對于信息系統(tǒng)而言,一個存在缺陷的安全措施在系統(tǒng)工作過程中不可能非常有效和可靠地提供安全保護。更危險的是,這樣的系統(tǒng)會給人們造成一個“安全”的錯覺。顯然,將這樣的系統(tǒng)用于安全關鍵的場合,會造成十分嚴重的后果。

編輯推薦

《容忍入侵方法與應用》主要內(nèi)容:面向服務的容忍入侵模型。秘密共享協(xié)議研究。容忍入侵的可信第三方系統(tǒng)設計及其規(guī)格說明。容忍入侵的入侵響應模型研究與設計。容忍入侵的系統(tǒng)安全性評估方法。容忍入侵的自適應重配置安全通信模型與設計。容忍入侵的密碼協(xié)議自適應安全運行防護。容忍入侵的數(shù)據(jù)存儲方案。容忍入侵的應用服務器中間件結構設計與實現(xiàn)。

圖書封面

評論、評分、閱讀與下載


    容忍入侵方法與應用 PDF格式下載


用戶評論 (總計0條)

 
 

 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網(wǎng) 手機版

京ICP備13047387號-7