本書系統(tǒng)介紹了容忍入侵系統(tǒng)模型、關(guān)鍵技術(shù)和應(yīng)用等方面的內(nèi)容。提出了面向服務(wù)的容忍入侵模型和系統(tǒng)架構(gòu),給出了容忍入侵的可信第三方系統(tǒng)設(shè)計方案并進行了形式化描述和規(guī)格說明,提出了綜合使用“先應(yīng)式入侵響應(yīng)”+“數(shù)據(jù)破壞隔離”的容忍入侵響應(yīng)模型,建立了容忍入侵系統(tǒng)的廣義隨機Petri網(wǎng)模型;研究了進行容忍入侵系統(tǒng)應(yīng)用設(shè)計時面臨的現(xiàn)實問題,給出了基于通用攻擊結(jié)構(gòu)的秘密共享設(shè)計方案和異步先應(yīng)式秘密共享方法;提出了多重驅(qū)動的自適應(yīng)重配置容忍入侵安全通信模型,給出了入侵檢測與容忍入侵相結(jié)合的密碼協(xié)議安全運行防護方法,提出了基于Tornado碼的客戶一服務(wù)器工作模式的分布式容忍入侵數(shù)據(jù)存儲方案,研究了基于規(guī)范的容忍入侵中間件方法并在開源的J2EE應(yīng)用服務(wù)器JBoss中實現(xiàn)了對容忍入侵的功能支持。
本書針對有計算機、通信、密碼學(xué)技術(shù)基礎(chǔ)的中、高級讀者,適合從事網(wǎng)絡(luò)信息安全理論研究、工程應(yīng)用、項目管理人員,以及高校信息安全、計算機、通信等專業(yè)高年級本科生和研究生參考使用。
第1章 緒論
1.1 容忍入侵技術(shù)的引入
1.2 容忍入侵的基本概念與現(xiàn)狀
參考文獻
第2章 面向服務(wù)的容忍入侵模型
2.1 傳統(tǒng)容錯方法應(yīng)用于容忍入侵的難點及措施
2.2 面向特定服務(wù)的容忍入侵
2.2.1 分布式信任模型
2.2.2 對象復(fù)制技術(shù)
2.2.3 表決技術(shù)
2.2.4 可靠廣播和Byzantine一致性協(xié)商
2.2.5 秘密共享與門限密碼技術(shù)
2.2.6 系統(tǒng)重配置的策略及實施
2.2.7 面向服務(wù)的容忍入侵系統(tǒng)架構(gòu)
2.3 以容忍入侵為中心的網(wǎng)絡(luò)系統(tǒng)縱深防御結(jié)構(gòu)
2.3.1 設(shè)計思路
2.3.2 系統(tǒng)配置方式
2.4 小結(jié)
參考文獻
第3章 秘密共享協(xié)議研究
3.1 緒論
3.2 基于通用攻擊結(jié)構(gòu)的秘密共享方案
3.2.1 通用攻擊結(jié)構(gòu)的引入
3.2.2 方案設(shè)計與證明
3.2.3 方案化簡
3.2.4 一種基于圖的攻擊結(jié)構(gòu)的高效秘密共享方案
3.3 異步及不可靠鏈路環(huán)境中先應(yīng)式秘密共享方法研究
3.3.1 系統(tǒng)模型、安全目標及系統(tǒng)要求
3.3.2 方案設(shè)計
3.3.3 幾個基本協(xié)議及分析
3.3.4相關(guān)工作
3.4小結(jié)
參考文獻
第4章 容忍入侵的可信第三方系統(tǒng)設(shè)計及其規(guī)格說明
4.1 引言
4.2 系統(tǒng)模型及初始化配置
4.3 容忍入侵的可信第三方系統(tǒng)方案描述
4.4 方案分析
4.4.1 正確性和保密性
4.4.2 抗主動攻擊安全性
4.5 實驗及性能測試
4.5.1 實現(xiàn)
4.5.2 實驗環(huán)境
4.5.3 性能評估
4.6 容忍入侵的可信第三方系統(tǒng)的Object Z規(guī)格說明
4.6.1 Object Z語言簡介
4.6.2 系統(tǒng)的Object Z規(guī)格說明
4.7 小結(jié)
參考文獻
第5章 容忍入侵的入侵響應(yīng)模型研究與設(shè)計
5.1 引言
5.2 基于入侵攻擊圖的先應(yīng)式入侵響應(yīng)
5.2.1 縱深多層檢測模塊
5.2.2 入侵攻擊圖的設(shè)計
5.3 基于數(shù)據(jù)破壞隔離技術(shù)的入侵響應(yīng)
5.3.1 處理單個惡意事務(wù)方案的提出及改進
5.3.2 同時對多個惡意事務(wù)處理方案
5.4 對數(shù)據(jù)破壞隔離方案的安全性分析及仿真評估
5.4.1 安全性分析
5.4.2 仿真實驗與性能分析
5.5 基于博弈論框架的自適應(yīng)網(wǎng)絡(luò)入侵響應(yīng)模型
5.5.1 入侵與檢測及響應(yīng)的博弈模型
5.5.2 參與人的成本-收益分析
5.5.3 模型的擴展
5.6 小結(jié)
參考文獻
第6章 容忍入侵的系統(tǒng)安全性評估方法
6.1 系統(tǒng)安全相關(guān)的屬性
6.2 系統(tǒng)的可依賴性評估方法
6.3 容忍入侵的網(wǎng)絡(luò)系統(tǒng)安全性評估方法
6.3.1 定量評估安全性的可能性與必要性
6.3.2 已有的網(wǎng)絡(luò)系統(tǒng)安全性評估方法
6.3.3 基于系統(tǒng)狀態(tài)轉(zhuǎn)移圖的安全性評估方法
6.3.4 基于廣義隨機Petri網(wǎng)(GSPN)的安全性評估方法
6.4 小結(jié)
參考文獻
第7章 容忍入侵的自適應(yīng)重配置安全通信模型與設(shè)計
7.1 引言
7.2 自適應(yīng)的安全系統(tǒng)模型
7.2.1 自適應(yīng)的安全系統(tǒng)的響應(yīng)過程
7.2.2 系統(tǒng)的自適應(yīng)安全域分析
7.3 容忍入侵的自適應(yīng)安全通信系統(tǒng)組成結(jié)構(gòu)
7.4 基于D-S證據(jù)理論的安全態(tài)勢估計
7.4.1 D-S證據(jù)理論簡介
7.4.2 D-S證據(jù)理論在系統(tǒng)安全態(tài)勢估計中的應(yīng)用與仿真
7.5 基于層次分析方法的自適應(yīng)安全策略決策
7.5.1 層次分析法理論簡介
7.5.2 層次分析法在自適應(yīng)重配置安全策略選擇中的應(yīng)用
7.6 小結(jié)
參考文獻
第8章 容忍入侵的密碼協(xié)議自適應(yīng)安全運行防護
8.1 引言
8.2 系統(tǒng)總體結(jié)構(gòu)
8.3 入侵檢測模塊的設(shè)計及功能實現(xiàn)
8.3.1 設(shè)計思路
8.3.2 密碼協(xié)議執(zhí)行特征的設(shè)定
8.3.3 入侵檢測監(jiān)視器的內(nèi)部結(jié)構(gòu)
8.3.4 入侵檢測監(jiān)視器檢測原理
8.4 容忍入侵模塊的設(shè)計
8.4.1 模型結(jié)構(gòu)
8.4.2 各組成部件功能介紹
8.5 系統(tǒng)仿真與測試
8.5.1 重要類說明
8.5.2 重要函數(shù)說明
8.5.3 測試執(zhí)行流程
8.6 小結(jié)
參考文獻
第9章 容忍入侵的數(shù)據(jù)存儲方案
9.1 引言
9.2 一種基于Tomado碼的安全存儲方案設(shè)計
9.3 PITDSS總體框架結(jié)構(gòu)
9.3.1 總體結(jié)構(gòu)
9.3.2 PITDSS中使用的其他安全機制
9.3.3 整體算法描述與性能評估
9.4 小結(jié)
參考文獻
第10章 容忍入侵的應(yīng)用服務(wù)器中間件結(jié)構(gòu)設(shè)計與實現(xiàn)
10.1 引言
10.2 容忍入侵中間件設(shè)計要求
10.3 容忍入侵攔截器的設(shè)計
10.3.1 攔截器技術(shù)概況
10.3.2 J2EE攔截器的工作機制
10.4 容忍入侵框架設(shè)計
10.4.1 容忍入侵管理者
10.4.2 容忍入侵服務(wù)提供者
10.5 容忍入侵策略部件
10.6 容忍入侵應(yīng)用服務(wù)器的實現(xiàn)
10.6.1 平臺組成及工作原理
10.6.2 服務(wù)器端的設(shè)計
10.6.3 實現(xiàn)方法
10.7 小結(jié)
參考文獻