入侵容忍技术用于军事网络的探讨

上传人:bin****86 文档编号:60431792 上传时间:2018-11-16 格式:DOCX 页数:5 大小:17.62KB
返回 下载 相关 举报
入侵容忍技术用于军事网络的探讨_第1页
第1页 / 共5页
入侵容忍技术用于军事网络的探讨_第2页
第2页 / 共5页
入侵容忍技术用于军事网络的探讨_第3页
第3页 / 共5页
入侵容忍技术用于军事网络的探讨_第4页
第4页 / 共5页
入侵容忍技术用于军事网络的探讨_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《入侵容忍技术用于军事网络的探讨》由会员分享,可在线阅读,更多相关《入侵容忍技术用于军事网络的探讨(5页珍藏版)》请在金锄头文库上搜索。

1、从本学科出发,应着重选对国民经济具有一定实用价值和理论意义的课题。课题具有先进性,便于研究生提出新见解,特别是博士生必须有创新性的成果入侵容忍技术用于军事网络的探讨网络系统在军事方面的应用,不仅方便了官兵的日常生活和训练,同时为进行军事管理提供了很大的便利。但是,由病毒传播、黑客攻击等带来的网络安全问题影响部队工作的正常开展,因此积极寻求解决网络安全问题的方法成为各界关注的焦点。入侵容忍技术对防止计算机系统发生故障,保证网络安全至关重要,入侵容忍技术在军事网络方面的应用可以确保部队人员能力信息的安全性,促使部队正常工作的顺利开展,推动部队的网络信息化进程。入侵容忍技术 入侵容忍当计算机网络系统

2、因为遭受攻击而不能正常工作时,可以通过入侵容忍技术的应用来维持计算机的基本工作状态,确保网络系统能够为部队提供基本服务。可见,入侵容忍技术对保证军事网络系统正常工作起着重要的作用。2.入侵容忍技术特点入侵容忍技术对于保证军事网络安全、促进部队工作顺利开展具有积极的意义,入侵容忍技术的特点主要表现为几个方面。第一,自我诊断能力。这是入侵容忍技术发挥作用的第一步工作,在网络系统内使用入侵容忍技术,可以方便对系统内部攻击进行检测,从而进行自我诊断,以便于对故障系统进行调整,保证网络系统处于正常工作状态。第二,故障隔离能力。当检测到网络系统存在安全问题时,诊断机制就会发挥作用,将可疑的数据或操作进行隔

3、离,对可疑的数据或是操作进行判断,如果被判断为攻击或是恶意操作,则会对这些操作进行干扰和破坏,如果被判断为正常操作,则会被放出隔离区,继续进行工作。第三,还原重构能力。入侵容忍系统除了可以诊断出攻击、恢复网络系统正常工作以外,还应该对被攻击的数据或是操作进行修正,保证其安全性。2.入侵容忍常用技术冗余和多样性技术、表决技术、门限秘密共享技术等技术是入侵容忍最常用的几种技术。冗余技术和多样性技术往往是共同运用的,当系统内部检测出冗余组件处于非正常工作状态时,可以通过冗余技术对其进行调整, 但是冗余组件可能会导致相同的组件处都受到攻击,因此多样性技术应运而生,可以防止攻击者使用同样的手段进行再次攻

4、击。冗余与多样性技术的应用对计算机系统内部的设备有着很高的要求,因此成本比较高。表决技术就是在冗余与多样性技术的基础上进行表决,发挥作用。门限秘密共享技术的最佳适用情形是份数大的数据,这时可以保证信息的安全性和可用性。入侵容忍系统的一种模型 系统模型入侵容忍系统是以IDS为框架,并在IDS中使用入侵容忍技术,对计算机网络系统中的服务器和主机进行保护,当遭到攻击时保证其可以继续提供服务。3.结构设计入侵容忍系统的结构组成包括捕获模块、存储模块、入侵检测模块、系统管理模块、响应模块、服务监视、应用服务,这几大模块相互联系、共同工作。捕获模块捕获模块是通过对网络系统内部的信息进行检测和捕获,捕获有用

5、的信息数据和检测报告,将捕获结果上报存储模块,对数据进行存储,并且方便对检测结果进行分析。存储模块当捕获模块将捕获的信息数据上报到存储模块时,存储模块就会对检测结果和一些有用的数据进行储存,防止重要数据的丢失。入侵检测模块当对被捕获的可疑数据和信息进行分析时,入侵检测模块将要发挥作用,对各种信息和数据进行分析,并且要将检测数据的类型和特征上报给系统管理模块。系统管理模块系统管理模块在入侵容忍技术的应用中发挥着核心的作用,可以对各个操作进行管理和监控,对不合理的操作和数据进行调整,充分保证军事网络的安全。入侵容忍技术在军事网络中的应用 面向军事网络服务的入侵容忍系统实现在军事网络中一些重要的应用

6、程序需要时刻处于工作的状态,当网络系统面临攻击时可以及时的对系统进行维护,保证军事网络安全。例如,在军棋推演中系统中,不同兵力是处于变化状态的,周围的环境以及作战的状态也不是一成不变的,如果在关键时刻系统存在病毒或是遭到攻击就会影响系统的正常运行,因此利用入侵容忍技术可以保证系统的正常工作,不至于造成太大的损失。该系统需要应用的模块是复制模块、表决模块以及入侵检测模块。其工作流程为当网络系统处于正常工作状态时,用户需要对服务器进行调试,一般情况下能够对系统进行调试说明此网络系统通过了常规的安全检测。当系统进入复制模块时需要对系统进行验证,若检验合法则执行下一步工作,若不合法则需要上报表决管理器

7、,通过表决管理器的分析进入入侵检测模块,最后将数据、信息传输给用户。4.面向军事网络数据的入侵容忍系统实现军事网络系统中储存着军队的各方面信息,有人员信息、训练信息以及各种管理层的任务信息等,尤其是一些涉密信息,网络系统工作人员应该意识到涉密信息的重要性,充分应用入侵容忍技术,对军事涉密信息进行保护。用到的模块为常规安全技术模块、服务器组、入侵检测模块、管理控制模块,工作流程为在网络系统正常工作时用户可以对系统储存的涉密联盟文件进行读取,当顺利进入服务器组中不被检测出来时,如果是正常用户则可以继续进行正常操作,但如果被诊断为攻击,当攻击者试图改变数据或是删除数据时,该攻击就会被入侵容忍技术检测出来进行消除,从而保证网络系统的安全性。结束语军队信息化建设在促进我国信息化建设进程中发挥着重要的作用,网络技术在军事方面的应用给部队的日常生活、军事训练以及军事管理带来了便利,但是在军事网络应用的同时也面临着许多网路安全问题,为消除网络安全隐患,保证军事网络的安全性,可以通过入侵容忍技术对病毒和攻击进行检测、消除,使军事网络系统能够继续提供服务,满足军事领域的需要。课题份量和难易程度要恰当,博士生能在二年内作出结果,硕士生能在一年内作出结果,特别是对实验条件等要有恰当的估计。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 总结/报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号