出版時(shí)間:2010-5 出版社:國(guó)防工業(yè)出版社 作者:郭淵博,王超 著 頁(yè)數(shù):244
前言
在信息安全研究領(lǐng)域,盡管人們已經(jīng)開(kāi)發(fā)了許多安全技術(shù)來(lái)防止攻擊者對(duì)系統(tǒng)的破壞,但由于網(wǎng)絡(luò)的開(kāi)放性以及攻擊技術(shù)的快速傳播性,使得想開(kāi)發(fā)出絕對(duì)安全的信息系統(tǒng)是不可能的。容忍入侵是一種融合了密碼技術(shù)和容錯(cuò)技術(shù)的安全技術(shù),是實(shí)現(xiàn)信息可生存性的重要手段。傳統(tǒng)的安全技術(shù)更多強(qiáng)調(diào)如何保護(hù)系統(tǒng)以使之免受入侵;而容忍入侵更強(qiáng)調(diào)了即使系統(tǒng)的某些部分已經(jīng)受到攻擊者破壞或被攻擊者成功控制時(shí),系統(tǒng)如何繼續(xù)對(duì)外提供服務(wù),并保證系統(tǒng)所要求的安全特性。本書在國(guó)家863項(xiàng)目“基于規(guī)范的容忍入侵中間件關(guān)鍵技術(shù)與平臺(tái)(2007AA01 Z405)”和國(guó)家自然科學(xué)基金項(xiàng)目(60503012,60842006)等的資助下,研究了容忍入侵設(shè)計(jì)方法與應(yīng)用兩方面的內(nèi)容,提出了一種面向服務(wù)的容忍人侵模型,研究了實(shí)施容忍入侵方法所涉及的兩項(xiàng)關(guān)鍵技術(shù)——秘密共享和安全群組通信,給出了一種容忍人侵的可信第三方系統(tǒng)設(shè)計(jì),提出了容忍入侵的入侵響應(yīng)模型,研究了容忍入侵系統(tǒng)服務(wù)可用性及其量化分析方法,討論了容忍人侵方法在安全通信系統(tǒng)、密碼協(xié)議系統(tǒng)、CA系統(tǒng)、數(shù)據(jù)存儲(chǔ)系統(tǒng)、應(yīng)用服務(wù)器中間件等領(lǐng)域的應(yīng)用。主要內(nèi)容如下:(1)提出了一種面向服務(wù)的容忍入侵模型,給出了其系統(tǒng)架構(gòu),討論了其中所涉及的一些重要技術(shù)。在該模型基礎(chǔ)上,設(shè)計(jì)了一個(gè)以容忍入侵為中心,結(jié)合防火墻與訪問(wèn)控制系統(tǒng)、分布式入侵檢測(cè)系統(tǒng)等技術(shù)的,具有反饋交互的三層細(xì)粒度動(dòng)態(tài)縱深防御安全體系結(jié)構(gòu)。(2)針對(duì)容忍入侵方法在進(jìn)行系統(tǒng)設(shè)計(jì)時(shí),很難根據(jù)系統(tǒng)配置及安全需求確定存取結(jié)構(gòu),進(jìn)而無(wú)法直接應(yīng)用基于存取結(jié)構(gòu)的秘密共享的問(wèn)題,借助集合論的概念研究設(shè)計(jì)了一種基于通用攻擊結(jié)構(gòu)的秘密共享方案。
內(nèi)容概要
本書系統(tǒng)介紹了容忍入侵系統(tǒng)模型、關(guān)鍵技術(shù)和應(yīng)用等方面的內(nèi)容。提出了面向服務(wù)的容忍入侵模型和系統(tǒng)架構(gòu),給出了容忍入侵的可信第三方系統(tǒng)設(shè)計(jì)方案并進(jìn)行了形式化描述和規(guī)格說(shuō)明,提出了綜合使用“先應(yīng)式入侵響應(yīng)”+“數(shù)據(jù)破壞隔離”的容忍入侵響應(yīng)模型,建立了容忍入侵系統(tǒng)的廣義隨機(jī)Petri網(wǎng)模型;研究了進(jìn)行容忍入侵系統(tǒng)應(yīng)用設(shè)計(jì)時(shí)面臨的現(xiàn)實(shí)問(wèn)題,給出了基于通用攻擊結(jié)構(gòu)的秘密共享設(shè)計(jì)方案和異步先應(yīng)式秘密共享方法;提出了多重驅(qū)動(dòng)的自適應(yīng)重配置容忍入侵安全通信模型,給出了入侵檢測(cè)與容忍入侵相結(jié)合的密碼協(xié)議安全運(yùn)行防護(hù)方法,提出了基于Tornado碼的客戶一服務(wù)器工作模式的分布式容忍入侵?jǐn)?shù)據(jù)存儲(chǔ)方案,研究了基于規(guī)范的容忍入侵中間件方法并在開(kāi)源的J2EE應(yīng)用服務(wù)器JBoss中實(shí)現(xiàn)了對(duì)容忍入侵的功能支持。 本書針對(duì)有計(jì)算機(jī)、通信、密碼學(xué)技術(shù)基礎(chǔ)的中、高級(jí)讀者,適合從事網(wǎng)絡(luò)信息安全理論研究、工程應(yīng)用、項(xiàng)目管理人員,以及高校信息安全、計(jì)算機(jī)、通信等專業(yè)高年級(jí)本科生和研究生參考使用。
書籍目錄
第1章 緒論 1.1 容忍入侵技術(shù)的引入 1.2 容忍入侵的基本概念與現(xiàn)狀 參考文獻(xiàn)第2章 面向服務(wù)的容忍入侵模型 2.1 傳統(tǒng)容錯(cuò)方法應(yīng)用于容忍入侵的難點(diǎn)及措施 2.2 面向特定服務(wù)的容忍入侵 2.2.1 分布式信任模型 2.2.2 對(duì)象復(fù)制技術(shù) 2.2.3 表決技術(shù) 2.2.4 可靠廣播和Byzantine一致性協(xié)商 2.2.5 秘密共享與門限密碼技術(shù) 2.2.6 系統(tǒng)重配置的策略及實(shí)施 2.2.7 面向服務(wù)的容忍入侵系統(tǒng)架構(gòu) 2.3 以容忍入侵為中心的網(wǎng)絡(luò)系統(tǒng)縱深防御結(jié)構(gòu) 2.3.1 設(shè)計(jì)思路 2.3.2 系統(tǒng)配置方式 2.4 小結(jié) 參考文獻(xiàn)第3章 秘密共享協(xié)議研究 3.1 緒論 3.2 基于通用攻擊結(jié)構(gòu)的秘密共享方案 3.2.1 通用攻擊結(jié)構(gòu)的引入 3.2.2 方案設(shè)計(jì)與證明 3.2.3 方案化簡(jiǎn) 3.2.4 一種基于圖的攻擊結(jié)構(gòu)的高效秘密共享方案 3.3 異步及不可靠鏈路環(huán)境中先應(yīng)式秘密共享方法研究 3.3.1 系統(tǒng)模型、安全目標(biāo)及系統(tǒng)要求 3.3.2 方案設(shè)計(jì) 3.3.3 幾個(gè)基本協(xié)議及分析 3.3.4相關(guān)工作 3.4小結(jié) 參考文獻(xiàn)第4章 容忍入侵的可信第三方系統(tǒng)設(shè)計(jì)及其規(guī)格說(shuō)明 4.1 引言 4.2 系統(tǒng)模型及初始化配置 4.3 容忍入侵的可信第三方系統(tǒng)方案描述 4.4 方案分析 4.4.1 正確性和保密性 4.4.2 抗主動(dòng)攻擊安全性 4.5 實(shí)驗(yàn)及性能測(cè)試 4.5.1 實(shí)現(xiàn) 4.5.2 實(shí)驗(yàn)環(huán)境 4.5.3 性能評(píng)估 4.6 容忍入侵的可信第三方系統(tǒng)的Object Z規(guī)格說(shuō)明 4.6.1 Object Z語(yǔ)言簡(jiǎn)介 4.6.2 系統(tǒng)的Object Z規(guī)格說(shuō)明 4.7 小結(jié) 參考文獻(xiàn)第5章 容忍入侵的入侵響應(yīng)模型研究與設(shè)計(jì) 5.1 引言 5.2 基于入侵攻擊圖的先應(yīng)式入侵響應(yīng) 5.2.1 縱深多層檢測(cè)模塊 5.2.2 入侵攻擊圖的設(shè)計(jì) 5.3 基于數(shù)據(jù)破壞隔離技術(shù)的入侵響應(yīng) 5.3.1 處理單個(gè)惡意事務(wù)方案的提出及改進(jìn) 5.3.2 同時(shí)對(duì)多個(gè)惡意事務(wù)處理方案 5.4 對(duì)數(shù)據(jù)破壞隔離方案的安全性分析及仿真評(píng)估 5.4.1 安全性分析 5.4.2 仿真實(shí)驗(yàn)與性能分析 5.5 基于博弈論框架的自適應(yīng)網(wǎng)絡(luò)入侵響應(yīng)模型 5.5.1 入侵與檢測(cè)及響應(yīng)的博弈模型 5.5.2 參與人的成本-收益分析 5.5.3 模型的擴(kuò)展 5.6 小結(jié) 參考文獻(xiàn)第6章 容忍入侵的系統(tǒng)安全性評(píng)估方法 6.1 系統(tǒng)安全相關(guān)的屬性 6.2 系統(tǒng)的可依賴性評(píng)估方法 6.3 容忍入侵的網(wǎng)絡(luò)系統(tǒng)安全性評(píng)估方法 6.3.1 定量評(píng)估安全性的可能性與必要性 6.3.2 已有的網(wǎng)絡(luò)系統(tǒng)安全性評(píng)估方法 6.3.3 基于系統(tǒng)狀態(tài)轉(zhuǎn)移圖的安全性評(píng)估方法 6.3.4 基于廣義隨機(jī)Petri網(wǎng)(GSPN)的安全性評(píng)估方法 6.4 小結(jié) 參考文獻(xiàn)第7章 容忍入侵的自適應(yīng)重配置安全通信模型與設(shè)計(jì) 7.1 引言 7.2 自適應(yīng)的安全系統(tǒng)模型 7.2.1 自適應(yīng)的安全系統(tǒng)的響應(yīng)過(guò)程 7.2.2 系統(tǒng)的自適應(yīng)安全域分析 7.3 容忍入侵的自適應(yīng)安全通信系統(tǒng)組成結(jié)構(gòu) 7.4 基于D-S證據(jù)理論的安全態(tài)勢(shì)估計(jì) 7.4.1 D-S證據(jù)理論簡(jiǎn)介 7.4.2 D-S證據(jù)理論在系統(tǒng)安全態(tài)勢(shì)估計(jì)中的應(yīng)用與仿真 7.5 基于層次分析方法的自適應(yīng)安全策略決策 7.5.1 層次分析法理論簡(jiǎn)介 7.5.2 層次分析法在自適應(yīng)重配置安全策略選擇中的應(yīng)用 7.6 小結(jié) 參考文獻(xiàn)第8章 容忍入侵的密碼協(xié)議自適應(yīng)安全運(yùn)行防護(hù) 8.1 引言 8.2 系統(tǒng)總體結(jié)構(gòu) 8.3 入侵檢測(cè)模塊的設(shè)計(jì)及功能實(shí)現(xiàn) 8.3.1 設(shè)計(jì)思路 8.3.2 密碼協(xié)議執(zhí)行特征的設(shè)定 8.3.3 入侵檢測(cè)監(jiān)視器的內(nèi)部結(jié)構(gòu) 8.3.4 入侵檢測(cè)監(jiān)視器檢測(cè)原理 8.4 容忍入侵模塊的設(shè)計(jì) 8.4.1 模型結(jié)構(gòu) 8.4.2 各組成部件功能介紹 8.5 系統(tǒng)仿真與測(cè)試 8.5.1 重要類說(shuō)明 8.5.2 重要函數(shù)說(shuō)明 8.5.3 測(cè)試執(zhí)行流程 8.6 小結(jié) 參考文獻(xiàn)第9章 容忍入侵的數(shù)據(jù)存儲(chǔ)方案 9.1 引言 9.2 一種基于Tomado碼的安全存儲(chǔ)方案設(shè)計(jì) 9.3 PITDSS總體框架結(jié)構(gòu) 9.3.1 總體結(jié)構(gòu) 9.3.2 PITDSS中使用的其他安全機(jī)制 9.3.3 整體算法描述與性能評(píng)估 9.4 小結(jié) 參考文獻(xiàn)第10章 容忍入侵的應(yīng)用服務(wù)器中間件結(jié)構(gòu)設(shè)計(jì)與實(shí)現(xiàn) 10.1 引言 10.2 容忍入侵中間件設(shè)計(jì)要求 10.3 容忍入侵?jǐn)r截器的設(shè)計(jì) 10.3.1 攔截器技術(shù)概況 10.3.2 J2EE攔截器的工作機(jī)制 10.4 容忍入侵框架設(shè)計(jì) 10.4.1 容忍入侵管理者 10.4.2 容忍入侵服務(wù)提供者 10.5 容忍入侵策略部件 10.6 容忍入侵應(yīng)用服務(wù)器的實(shí)現(xiàn) 10.6.1 平臺(tái)組成及工作原理 10.6.2 服務(wù)器端的設(shè)計(jì) 10.6.3 實(shí)現(xiàn)方法 10.7 小結(jié) 參考文獻(xiàn)
章節(jié)摘錄
插圖:第二代網(wǎng)絡(luò)安全技術(shù)以檢測(cè)技術(shù)為核心,以恢復(fù)技術(shù)為后盾,融合了保護(hù)、檢測(cè)、響應(yīng)、恢復(fù)四大技術(shù)。眾所周知,攻擊+脆弱性=入侵。第二代安全技術(shù)也正是從防止脆弱性和抗攻擊兩個(gè)方面展開(kāi)的。防止脆弱性的方法主要是在系統(tǒng)配置或使用之前進(jìn)行嚴(yán)格測(cè)試,試圖指出并修正系統(tǒng)部件中存在的脆弱點(diǎn);或者根據(jù)系統(tǒng)配置之后所發(fā)現(xiàn)的針對(duì)系統(tǒng)的成功入侵,對(duì)系統(tǒng)加補(bǔ)丁。盡管這種方法在處理許多攻擊時(shí)都很有效,然而經(jīng)驗(yàn)表明,大多數(shù)應(yīng)用系統(tǒng)中仍然存在著相當(dāng)數(shù)量的脆弱點(diǎn),特別是對(duì)于網(wǎng)絡(luò)化的分布式系統(tǒng),由于其部件間可能的復(fù)雜交互,脆弱點(diǎn)的防止會(huì)變得尤其困難。入侵檢測(cè)系統(tǒng)(IDS)主要通過(guò)對(duì)網(wǎng)絡(luò)流量或主機(jī)運(yùn)行狀態(tài)的檢測(cè)來(lái)發(fā)現(xiàn)對(duì)系統(tǒng)資源的非授權(quán)訪問(wèn)與破壞行為,并對(duì)各種惡意入侵做出響應(yīng)。在對(duì)付針對(duì)信息系統(tǒng)的安全威脅方面,入侵檢測(cè)系統(tǒng)起到了非常重要的作用,然而也有自己的缺陷,如通常只關(guān)注一些已知的和定義好的攻擊,而且在性能上存在著高誤報(bào)率、漏報(bào)率、不精確的報(bào)告、攻擊和檢測(cè)之間的時(shí)間延遲等問(wèn)題。另一方面,即使惡意攻擊能夠被檢測(cè)出來(lái),系統(tǒng)管理員仍要面臨兩大難題:一是如何確定入侵所引起的破壞;二是如何將系統(tǒng)恢復(fù)到安全狀態(tài)。由于入侵者一般都會(huì)在入侵后修改系統(tǒng)日志文件,擦去入侵的痕跡,使得確定入侵所引起破壞的位置更為困難。而系統(tǒng)恢復(fù)需要有干凈的備份,還要重新初始化系統(tǒng)、從備份中恢復(fù)信息等操作。此外,診斷的困難性也增加了恢復(fù)的困難性,而恢復(fù)本身通常需要較長(zhǎng)的時(shí)間才能完成,這無(wú)疑也會(huì)降低系統(tǒng)的可用性,甚至可能引起安全備份與入侵發(fā)生期間所建立數(shù)據(jù)的不一致。防火墻盡管可以較有效地抵御網(wǎng)絡(luò)外部的入侵攻擊,但對(duì)于來(lái)自網(wǎng)絡(luò)內(nèi)部的攻擊卻顯得無(wú)能為力。對(duì)于信息系統(tǒng)而言,一個(gè)存在缺陷的安全措施在系統(tǒng)工作過(guò)程中不可能非常有效和可靠地提供安全保護(hù)。更危險(xiǎn)的是,這樣的系統(tǒng)會(huì)給人們?cè)斐梢粋€(gè)“安全”的錯(cuò)覺(jué)。顯然,將這樣的系統(tǒng)用于安全關(guān)鍵的場(chǎng)合,會(huì)造成十分嚴(yán)重的后果。
編輯推薦
《容忍入侵方法與應(yīng)用》主要內(nèi)容:面向服務(wù)的容忍入侵模型。秘密共享協(xié)議研究。容忍入侵的可信第三方系統(tǒng)設(shè)計(jì)及其規(guī)格說(shuō)明。容忍入侵的入侵響應(yīng)模型研究與設(shè)計(jì)。容忍入侵的系統(tǒng)安全性評(píng)估方法。容忍入侵的自適應(yīng)重配置安全通信模型與設(shè)計(jì)。容忍入侵的密碼協(xié)議自適應(yīng)安全運(yùn)行防護(hù)。容忍入侵的數(shù)據(jù)存儲(chǔ)方案。容忍入侵的應(yīng)用服務(wù)器中間件結(jié)構(gòu)設(shè)計(jì)與實(shí)現(xiàn)。
圖書封面
評(píng)論、評(píng)分、閱讀與下載