环形结构的入侵容忍系统研究

环形结构的入侵容忍系统研究

ID:34534662

大小:344.53 KB

页数:5页

时间:2019-03-07

环形结构的入侵容忍系统研究_第1页
环形结构的入侵容忍系统研究_第2页
环形结构的入侵容忍系统研究_第3页
环形结构的入侵容忍系统研究_第4页
环形结构的入侵容忍系统研究_第5页
资源描述:

《环形结构的入侵容忍系统研究》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、万方数据第39卷第4期2010年7月电子科技大学学报JournalofUniversityofElectronicScienceandTechnologyofChina、,01.39No.4Jul.2010环形结构的入侵容忍系统研究周华1,一,孟相如2,张立2,乔向东2(1.西安通信学院通信装备管理系西安710106;2.空军工程大学电讯工程学院西安710077)【摘要】提出了一种环形的入侵容忍系统结构,并描述了数据一致性和服务器控制算法.当在线服务器数目大于两倍故障服务器数目时,该系统实现了服务数据的正确一致性,并

2、通过动态调整在线服务器数目提高了系统的入侵容忍能力.仿真实验分析了在面临入侵情况下系统的可用性性能,并在实例中得出了该系统可用性较优的时间区间,为进一步提高系统的安全性和服务能力提供了一定的依据.关键词环形结构:可用性:一致性:入侵容忍:网络安全中图分类号TP309.2文献标识码Adoi:lO.3969/j.issn.1001-0548.2010.04.025AnnularArchitecturefortheIntrusion.T0leranceSystemZHoUHuat”,MENGXiang-n12,zIiANG

3、Lf,andQtaOXiang-dongz(1.DeparnnmtofCommunicationEquipmentManagement,)(i’811CommunicationInstituteXi’all710106;2.TelecommunicationEngineeringInstitute,AirForceEngineeringUniversityXi’蛐710077)AbstractAnannulararchitecturefortlleintrusion-tolerancesystemispresente

4、d.Thedataconsistencyalgorithmandcontrolalgorithmforserversaredescribedindetail.Thissystemguaranteesthedataconsistencywhenthetotalofserversonlineismorethantwicethenumberofmaliciousservers.andtheperformanceofintrusion-toleranceCallbeimprovedbyadjustingthenumberof

5、serversonlinedynamically.ThesystemavailabilityisillustratedinthesimulationexperimentsandatimezoReofhigheravailabilityiSalsopresented.Keywordsannulararchitecture;availability;consistency;intrusiontolerance,networksecurity随着计算机的普及和信息技术的迅速发展,人们对计算机网络系统的安全性要求愈来愈高。传

6、统的网络安全技术已不能完全保护网络系统不受攻击,因此产生了一种新的安全措施——入侵容忍it】。入侵容忍的主要思想是承认系统中存在可以被攻击者利用的脆弱点,并构建一种可以容忍一定数量故障(包括攻击和入侵)的系统ⅢJ。本文提出了一种基于可信实时计算基(11℃B)州的环形入侵容忍系统。与相关研究工作[7-9]不同,该系统采用中央控制器控制服务器的在线和离线状态,各个服务器轮流在线提供服务的工作方式。系统在最大故障服务器数目为/的条件下,只要在线服务器数目不小于2f+l,即可满足系统对客户端服务数据的正确一致性,达到入侵容忍

7、的目的。通过仿真实验分析了在发生入侵的情况下,入侵容忍系统的可用性性能。1环形入侵容忍系统的体系结构环形入侵容忍系统主要由客户端、服务器、中央控制器等组成。中央控制器控制服务器的在线与离线状态。客户端访问服务器及服务器之间的通信通过负载网络进行。负载网络采用点对点的通信方式,并且通信链路是可靠的【7】。除了服务器的本地安全内核——TrCB,系统的时间模型总体上是异步的。假设入侵容忍系统中正确的服务器严格按照协议规范执行,而发生入侵的服务器会出现拜占庭故障,即故障服务器的行为是任意的,它们可以篡改、伪造数据,无限地延迟

8、提交数据,停止执行协议,甚至合谋产生错误的结果等。环形入侵容忍系统的结构如图l所示。收稿日期:2009—04—07;修回日期t2009—09—20基金项目t国家自然科学基金(60774091){陕西省自然科学基金(sJ∞F14)作者简介t周华(1981一)。男,博士生。主要从事计算机网络安全方面的研究.图l环形入侵容忍系统的体系结构万方数据59

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。