入侵容忍技术用于军事网络的探讨

入侵容忍技术用于军事网络的探讨

ID:9594723

大小:52.00 KB

页数:3页

时间:2018-05-03

入侵容忍技术用于军事网络的探讨_第1页
入侵容忍技术用于军事网络的探讨_第2页
入侵容忍技术用于军事网络的探讨_第3页
资源描述:

《入侵容忍技术用于军事网络的探讨》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、入侵容忍技术用于军事网络的探讨入侵容忍技术用于军事网络的探讨网络系统在军事方面的应用,不仅方便了官兵的日常生活和训练,同时为进行军事管理提供了很大的便利。但是,由病毒传播、黑客攻击等带来的网络安全问题影响部队工作的正常开展,因此积极寻求解决网络安全问题的方法成为各界关注的焦点。入侵容忍技术对防止计算机系统发生故障,保证网络安全至关重要,入侵容忍技术在军事网络方面的应用可以确保部队人员能力信息的安全性,促使部队正常工作的顺利开展,推动部队的网络信息化进程。  2入侵容忍技术  2.1入侵容忍  当计算机网络系统因为遭

2、受攻击而不能正常工作时,可以通过入侵容忍技术的应用来维持计算机的基本工作状态,确保网络系统能够为部队提供基本服务。可见,入侵容忍技术对保证军事网络系统正常工作起着重要的作用。  2.2入侵容忍技术特点  入侵容忍技术对于保证军事网络安全、促进部队工作顺利开展具有积极的意义,入侵容忍技术的特点主要表现为几个方面。  第一,自我诊断能力。这是入侵容忍技术发挥作用的第一步工作,在网络系统内使用入侵容忍技术,可以方便对系统内部攻击进行检测,从而进行自我诊断,以便于对故障系统进行调整,保证网络系统处于正常工作状态。  第二,

3、故障隔离能力。当检测到网络系统存在安全问题时,诊断机制就会发挥作用,将可疑的数据或操作进行隔离,对可疑的数据或是操作进行判断,如果被判断为攻击或是恶意操作,则会对这些操作进行干扰和破坏,如果被判断为正常操作,则会被放出隔离区,继续进行工作。  第三,还原重构能力。入侵容忍系统除了可以诊断出攻击、恢复网络系统正常工作以外,还应该对被攻击的数据或是操作进行修正,保证其安全性。  2.3入侵容忍常用技术  冗余和多样性技术、表决技术、门限秘密共享技术等技术是入侵容忍最常用的几种技术。冗余技术和多样性技术往往是共同运用的,

4、当系统内部检测出冗余组件处于非正常工作状态时,可以通过冗余技术对其进行调整,但是冗余组件可能会导致相同的组件处都受到攻击,因此多样性技术应运而生,可以防止攻击者使用同样的手段进行再次攻击。冗余与多样性技术的应用对计算机系统内部的设备有着很高的要求,因此成本比较高。表决技术就是在冗余与多样性技术的基础上进行表决,发挥作用。门限秘密共享技术的最佳适用情形是份数大的数据,这时可以保证信息的安全性和可用性。  3入侵容忍系统的一种模型  3.1系统模型  入侵容忍系统是以IDS为框架,并在IDS中使用入侵容忍技术,对计算机

5、网络系统中的服务器和主机进行保护,当遭到攻击时保证其可以继续提供服务。  3.2结构设计  入侵容忍系统的结构组成包括捕获模块、存储模块、入侵检测模块、系统管理模块、响应模块、服务监视、应用服务,这几大模块相互联系、共同工作。  3.2.1捕获模块  捕获模块是通过对网络系统内部的信息进行检测和捕获,捕获有用的信息数据和检测报告,将捕获结果上报存储模块,对数据进行存储,并且方便对检测结果进行分析。  3.2.2存储模块  当捕获模块将捕获的信息数据上报到存储模块时,存储模块就会对检测结果和一些有用的数据进行储存,防

6、止重要数据的丢失。  3.2.3入侵检测模块  当对被捕获的可疑数据和信息进行分析时,入侵检测模块将要发挥作用,对各种信息和数据进行分析,并且要将检测数据的类型和特征上报给系统管理模块。  3.2.4系统管理模块  系统管理模块在入侵容忍技术的应用中发挥着核心的作用,可以对各个操作进行管理和监控,对不合理的操作和数据进行调整,充分保证军事网络的安全。  4入侵容忍技术在军事网络中的应用  4.1面向军事网络服务的入侵容忍系统实现  在军事网络中一些重要的应用程序需要时刻处于工作的状态,当网络系统面临攻击时可以及时的

7、对系统进行维护,保证军事网络安全。例如,在军棋推演中系统中,不同兵力是处于变化状态的,周围的环境以及作战的状态也不是一成不变的,如果在关键时刻系统存在病毒或是遭到攻击就会影响系统的正常运行,因此利用入侵容忍技术可以保证系统的正常工作,不至于造成太大的损失。  该系统需要应用的模块是复制模块、表决模块以及入侵检测模块。其工作流程为当网络系统处于正常工作状态时,用户需要对服务器进行调试,一般情况下能够对系统进行调试说明此网络系统通过了常规的安全检测。当系统进入复制模块时需要对系统进行验证,若检验合法则执行下一步工作,若

8、不合法则需要上报表决管理器,通过表决管理器的分析进入入侵检测模块,最后将数据、信息传输给用户。  4.2面向军事网络数据的入侵容忍系统实现  军事网络系统中储存着军队的各方面信息,有人员信息、训练信息以及各种管理层的任务信息等,尤其是一些涉密信息,网络系统工作人员应该意识到涉密信息的重要性,充分应用入侵容忍技术,对军事涉密信息进行保护。  用到的模块为常规安

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。