英文翻译论文2-构建分布式安全防御系统.doc

上传人:工**** 文档编号:561149346 上传时间:2022-11-17 格式:DOC 页数:15 大小:1.55MB
返回 下载 相关 举报
英文翻译论文2-构建分布式安全防御系统.doc_第1页
第1页 / 共15页
英文翻译论文2-构建分布式安全防御系统.doc_第2页
第2页 / 共15页
英文翻译论文2-构建分布式安全防御系统.doc_第3页
第3页 / 共15页
英文翻译论文2-构建分布式安全防御系统.doc_第4页
第4页 / 共15页
英文翻译论文2-构建分布式安全防御系统.doc_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《英文翻译论文2-构建分布式安全防御系统.doc》由会员分享,可在线阅读,更多相关《英文翻译论文2-构建分布式安全防御系统.doc(15页珍藏版)》请在金锄头文库上搜索。

1、构建分布式安全防御系统摘要:由于基础设施的复杂性,安全技术当前的状态和预期的限制,任何安全防御系统都有可能因为随机出现的故障而导致崩溃。例如,由于多种DOS攻击。互补到每个节点中几个相同的专用节点的增加(即过剩的)正规的解决方案,非专用节点之间的资源共享方式,旨在打造过剩的及保安分发节点的近似永久可用性的大规模集群。本文的目的是从相关的和不相关的领域建立一个依赖于资源共享的分布式防御系统(DDS)。该协议集称为美杜莎,他是通过分离信任权威身份和硬件,使一个可移动的被解放出来的产品得到信任从而实现DDS的。作为一个被信任的可移动物体可以通过进程迁移应用传统的容错技术。关键词:容错性,自组织,信任

2、管理,安全性,免疫系统,移动代理1引言1.1动机有基础设施交织的趋势越来越明显,使他们更复杂,难于管理,更容易受到随机系统故障的影响。关键基础设施包含一些具有控制功能的集中节点,就像一个集中的身份验证服务器。抵抗那些节点上服务攻击(DOS)威胁的增长使得这方面的关注度也得到了提高,因为他们表现出多点或单点的故障(MSPF)。为了提高可靠性,避免MSPF,因此重复服务的分散结构(如过剩的)经常被应用2,15,12。冗余是指(并行或串行)相似的系统准备代替主系统。即时更新冗余系统,以尽量减少停止运行(恢复)时间是很重要的。,不论原因在单一系统中分散的结构的失败,都被认为是无害的,因为没收一名成员并

3、不一定会影响整个社会。用许多这样的副本系统可以承受最多故障18,14。由于冗余是通过专用硬件考虑不可缺少的经济开销方面预算,这些措施是有限的。复制品数量和系统处理故障的能力,即生存能力也是有限的。然而,在理想情况下,为抵御众多的多次攻击和实现永久有效的的安全服务器安全防御系统不应该限制多余系件的数量。尽管实现这一乌托邦的手段似乎缺失3,6,但是资源共享是可以考虑的。资源共享技术可实现多重的服务和多余的容量,分享彼此的资源以实现规模经济和提高效率4。然而,这也只是生存能力理想化的乌托邦,通过应用资源共享的技术手段还是充满障碍的。其中一个障碍是有关信任和依赖的模糊性 1,7 。当安全服务配送中心(

4、SDC的),就像验证服务器,在组织发行的隐含的假设时他们是值得信赖的。因为他们包括受信任的权威发布安全服务。由于这种信任权威非自治并以某种方式绑定到另一个计算实体( CE)作为一个属性,知识缺乏信任的权威迁移到另一台主机应用资源共享。16和5的工作就是讨论形式化信任的方式就像在8中研究的一样。尽管有承诺但是他们不会让信任本身就是一个独立的软件对象。1.2研究方法和组织有了这个动机我们可以说明这个问题,知识缺乏和这项研究的目标。研究问题可以表述为:由于基础设施的复杂性,安全性技术当前的状态和预算的限制,任何安全防御系统都有可能因为随机出现的故障而导致崩溃。例如由于多种DOS攻击。内隐知识缺乏是:

5、无知地复制信赖的权威。关于这个问题,本研究的目标是:在预算范围内/附加的补充安全防御体系,其中安全中心的多个随机故障可以被清除的局限性给予提供。在本研究中,我们挖掘思路和方向,通过开展三个案例研究,以满足这一目标。每个后续情况精确追求的方向。在本研究的第一例9中我们探讨了进程迁移的区域,在特定的移动代理模式,并解决了缺乏知识。我们认为,这种缺乏可以通过引入一个分散的和自主的信任模式,预计将成为下一个范式转变的信任,被当做挥发性信任管理(VTM)来克服。我们认为VTM作为规范理论,即决定了方法(次),使信任自主移动对象。要以VTM赋予意义,并运用它来解决研究问题,在本文中,我们还从两个不相关的领

6、域中获得想法。关于研究目标,在我们寻求那些如何继续活着的情况。因此,我们挖掘在宗教领域,并提出了轮回原理(reincamation)。关于目标在第三种情况下建立一个防御系统人类的免疫系统将作为灵感在第3节的来源。经研究这三个领域,我们应用这些画的VTH4他应该怎样应用于解决研究问题在第一个印象。这种印象导致了协议在第5和第6集美杜莎的发展。2轮回原理在本节中,我们的目标是找到一个知道如何保持受信任的服务器,尽管多次失败,通过绘制类比与民主和宗教(转世)。我们采用转世原则,定义一个信任标记作为灵魂。2.1动机信任作为一种相信,可以在直接对等体之间建立或者间接的作为一种参考。间接信任是在开放的网络

7、如互联网常见的,因为在谈判的计算实体之间没有直接接触。首先大家都应该具有统一的信任参考点,这是通常的其余部分依赖于一个第三构件。这第三个CE必须从最初的参与者表示他们获得的授权凭证,无论是送他自己的密码,显示证书或者像在现实世界中,显示驾驶执照。之后,他已收集了所有他被授权的认证(即王冠),他就可以开始进行他的信任中介。由于没有公开的领导者可以忍受一切的攻击,必须要考虑的另一个问题是这种领导的持久性。星座上任何无政府主义的国家都是从安全禁忌的角度考虑的。因此,在现实世界中,接受该人的权力是暂时的。之后新选举的那个人或死亡的领导继续由另一人担任。出现这种情况无论是在民主基础(选举和批准由议会)或

8、自然演替(王位是通过从父亲到儿子)。引人注目的是,在这两种情况下,它是一种常见的相信权威的东西和它体现的身份不同。从这个角度来说也是一个比喻将向轮回仪式,也就是转生。在轮回原理是已知的一些宗教,那里的灵魂,相信从身体死亡后溶解,待轮回到另一个身体。Stajano和Anderson 21 应用这个逆向逻辑,他们被称为“复活小鸭”。这种策略是不是证明新老(孙子兵法的第14章)策略:“借别人的身体恢复的灵魂”23。虽然它是身份(主体)在现实世界中接受单独的机构(或灵魂) ,在虚拟的世界里,信任是更少有形的,它不是常见的做法。在这项研究中同样的原则,提出:识别和去耦从识别(即负责人)的可信安全机构(即

9、领导)。这是即必须防止无政府状态后的一个值得信赖的安全服务配送中心(SDC)的“死亡”。它会带来不确定性,数据丢失,无法使用和性能损失。当信任的安全权限从特定的所有者分离,信任成为一种商品。由于商品可以被转移到安全的地方,信任的持久性将有可能确保。这意味着,当实体A是由管理可信性或发行的安全服务对他们代表的人口受信任的,那么A可以传输(因此不仅代表)此获得信任的另一个实体B ,由字面上移动从A到B (复制)的软件对象不调和的客户。2.2应用:信任标记关键是要定义王位,这样它可以通过从CE到CE。我们可以建立信任的参考模型,以便能够处理在虚拟世界中真正的信任。这些模型7中进行了说明。但如何让信任

10、的权威有形或措词上与他类似,如何捕捉灵魂?什么是反正SDC的灵魂?回答这个问题要看具体SDC和相似,是什么造就了这个特定的SDC被信任的问题。正如我们不能简单地定义一个通用的方法来转换真正的信任到虚拟(软件)对象,可以选择他来定义派生指标(即其具体特征是基于信任)。在现实世界中派生的指标,例如警察制服,表明该行业,因此在服务你可能期望从而依赖于某一个人。这里的假设是任意的虚拟领导者应该总是能够证明在他的领导下,通过独特的显性特征或隐式知道秘密。假设在虚拟世界中什么都可以复制和伪造,独特的通过特性选项仅被忽略。唯一应该再由特征的秘密提供。简单地说,事实上CE知道一个秘密,这只是给领导,使行政长官

11、一个领导者一个秘密。这个秘密可以是散列在一个PKI证书的数字签名;该证书的功能在这里作为一个秘密的载体,并假设这种信任可以形式化,并通过秘密或实体之间的证书代表,保存锈指本论文保守秘密这方面的知识。由于这方面的知识可以传递他对现在作为一个令牌到该组的另一个CE和各崩溃后复活这个灵魂组件将进一步被称为可信赖标记。可信赖标记用作信任的权威的商品化对象和作为一个对象可以被交换。这种可交换性,这样可以促进移动和复活的信任权威别处。正因为如此,该令牌可以根据轮回原理保证信任的权威的连续性,因此在一组不同成员的安全服务。正如我们将在后面看到,此令牌实际上可能包含不止一个的秘密。3复杂适应系统3.1动机作为

12、脆弱性增加的元凶之一的复杂性,也有一个积极的副作用。人类认为他创造的东西可能会非常复杂,难以控制,但实际上它仍然是大自然复杂性中微不足道的部分。例如哑巴白蚁能够最严重的冬季生存下来,因为他们合作进行食物储备。蜜蜂在一起能够架构一个最复杂的蜂窝状六角形细胞。更复杂的生命形式就像人体描绘许多生物舱的企业集团。那些生物系统在人体内包含无数的细胞具有许多有区别的任务,以维持身体的许多功能,如自愈合的伤口,对病理疾病等免疫系统。通过让专门的细胞样本,以执行其特定的,但简单的任务,他们共同管理的聚合复杂的任务。虽然这种复杂和智能行为的结果不是由每个单细胞的目的,没有人会意识到这一点荟萃目标,但它是他们合作

13、的结果。认人体是非常复杂的,事实上,它是能够控制这种复杂性自主是我们可以从LEAM掌握我们的简单人为复杂的系统。如涉及生物信息学的新兴领域,我们考虑一个复杂适应系统(CAS)作为相互依存的规则下生物制剂与导致全系统模式复杂的相互作用的集合。也鉴于内增加,我们预计更多的机会申请CAS反对这些威胁基础设施的复杂性,攻击更复杂的类型。这个比喻将是集群清除电脑内的故障,如人体免疫系统是干什么用的。在本节中,我们的目标是寻找思路和要求,实现研究目标是建立一个安全防御体系。3.2免疫应答系统人体免疫系统是密切合作的细胞和分子,履行其职能与其他器官系统的复杂网络。它的主要任务是诱导和调节免疫力病原体,如细菌

14、,病毒和其他微生物,以及肿瘤20。通常是由基因10的自私行为解释了细胞激发行动。宿主防御包括生理障碍和免疫反应。皮肤和粘膜提供防御的第一道防线。免疫防御由先天免疫和适应性免疫。该机制的先天免疫是始终存在的,并配备快速转化为行动。它提供了一个粗粒度的防御系统,通常不持有很长一段时间。因为它的一般识别系统的许多病原体都能够经过这微弱的访问控制。与此相反的适应性免疫系统能够识别许多具体的病原体和形式这样的细粒度的访问控制。除此之外,它能够建设新的病原体和新的抗体的细胞,虽然这个过程花费的时间很多。而这些反应不是相互排斥的,它们提供明显不同的优势,为处理病原微生物。作为整个免疫系统的具体工作的描述将超

15、过本文的目标,我们将限制我们合作的一些具体的细胞之间的一种特定类型(其中包括来自19 20 )。许多类型的白血细胞,如小的T-和B -细胞(淋巴细胞) ,起源于骨髓,其成熟的身体是拆解病原体的重要角色。识别抗原后的B细胞通过淋巴系统寄发通知,并动员其他淋巴细胞。作为这样的淋巴系统由通过人体循环的淋巴细胞和抗体促进了通信服务。在此期间其他克隆的B细胞与抗原结合,以纪念他们,他们几个人什么都不做,因为他们作为存储单元立即承认在未来的入侵。杀手T细胞追踪那些标记病原体,穿孔感染的细胞并杀死了人体自身的细胞已被回避通过激活程序性细胞死亡。最终,吞噬细胞,像巨噬细胞和嗜中性粒细胞,微量剩余的标记为微生物

16、。调理作用(涂)或中和后,他们被吸收和破坏。在不同小区之间的无缝和依赖协作出现在许多阶段,像例如在T-细胞和B细胞之间。通过克隆的过程中,特定的B-细胞受到刺激增殖和分化,以结合抗原。虽然B细胞能够识别抗原他们无法增殖和分化,除非由T细胞的淋巴因子的动作触发。为了使T细胞成为受激释放淋巴因子,它们还必须认识到特定的抗原。然而,当T细胞通过识别抗原其T细胞受体(T-辅助细胞CD43 ,它们只能在抗原呈递细胞(APC)的情况下这样做。几种类型的细胞可以用作APC的功能,如巨噬细胞和树突细胞。当APC的抗原后,抗原成为内在化,加工和表达的AFT的表面上。此特异性表达现在由T辅助细胞识别,以便它们可以释放扳机用于B-细胞。3.3应用免疫应答系统显然是具体的,自适应的,具有用于保护和治疗体内的存储器。从前面我们可以得出关于实现目标的防御系统作为CAS的一些想法。免疫反应系统描绘了大部分的自组织的合作

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 商业合同/协议

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号