浅析网络入侵容忍技术
网络入侵检测与防范技术

网络入侵检测与防范技术随着互联网技术的不断发展,网络安全问题也日益成为人们关注的焦点。
在网络安全问题中,网络入侵是一个十分严重的问题。
网络入侵指的是黑客或者其他不良分子通过发送恶意程序、欺骗用户、窃取密码等方式,进入网络系统内部并获取机密信息、破坏系统正常运行,从而造成不良后果的行为。
针对网络入侵的威胁,网络入侵检测与防范技术的发展就显得尤为重要。
一、网络入侵检测技术网络入侵检测是指通过技术手段,对网络安全事件进行自动的检测和分析。
具体来说,它主要基于以下两种技术:1. 基于签名的网络入侵检测技术基于签名的网络入侵检测技术是通过已知的攻击行为模式进行匹配,对网络安全事件进行检测的技术。
这种技术根据已知的攻击方式,建立相应的规则匹配库,当网络中出现与这些规则库中匹配的事件时,就会触发警报,同时对相应的入侵行为进行阻止或者处理。
2. 基于行为的网络入侵检测技术基于行为的网络入侵检测技术是通过对网络上的通信流量进行监控和分析,依据异常行为和活动模式来检测网络入侵的技术,这种技术基于对网络通信行为的分析,不需要进行特定的签名或者攻击模式的识别,可以有效地识别新的入侵行为。
二、网络入侵防范技术除了检测入侵行为以外,网络入侵防范技术也很重要。
网络入侵防范技术主要分为以下几个方面:1. 访问控制技术访问控制技术包括身份认证和访问授权两方面。
身份认证主要是保证用户身份的真实性,访问授权主要是保证用户访问网络资源的合法性。
2. 加密技术加密技术是指将数据通过加解密算法进行转换,使数据不易被窃取或篡改的技术。
加密技术可以有效地防止网络入侵中的数据窃取、信息泄露等问题。
3. 安全审计技术安全审计主要是记录网络系统的基本情况、用户操作记录、网络通讯记录,以便于追踪网络安全事件的发生和分析入侵行为。
4. 安全管理技术安全管理技术是指对网络安全资源进行管理和维护的技术,包括安全策略的制定、安全规则的定义和安全策略的评估等。
网络安全中的入侵容忍技术研究

网络安全中的入侵容忍技术研究在当今数字化的时代,网络安全已成为至关重要的议题。
随着网络攻击手段的日益复杂和多样化,传统的安全防护措施如防火墙、入侵检测系统等已经难以完全保障网络系统的安全。
在这种背景下,入侵容忍技术作为一种新兴的网络安全策略,逐渐引起了人们的关注。
入侵容忍技术的概念,简单来说,就是指在网络系统遭受入侵或攻击的情况下,仍然能够保持一定程度的服务连续性和数据完整性,并能够在适当的时候对攻击进行响应和恢复。
它并非试图完全阻止所有的入侵行为,而是假定入侵是不可避免的,重点在于如何在入侵发生后降低损失、维持关键功能。
为了更好地理解入侵容忍技术,我们先来看看网络攻击的常见形式和特点。
网络攻击可以分为多种类型,如病毒、蠕虫、木马、拒绝服务攻击、SQL 注入攻击、跨站脚本攻击等。
这些攻击手段不断进化,变得更加隐蔽和难以检测。
攻击者的动机也各不相同,有的是为了获取经济利益,有的是出于政治目的,还有的仅仅是为了展示技术能力或进行恶意破坏。
传统的网络安全防护措施往往存在一些局限性。
例如,防火墙只能根据预先设定的规则来阻止网络流量,对于一些复杂的、伪装良好的攻击可能无法有效识别;入侵检测系统虽然能够检测到一些入侵行为,但可能存在误报和漏报的情况;加密技术虽然可以保护数据的机密性,但并不能防止数据被篡改或删除。
此外,这些防护措施通常是在攻击发生之前进行预防,如果攻击成功突破了这些防线,系统往往会陷入被动局面。
相比之下,入侵容忍技术具有独特的优势。
它能够在系统遭受攻击的情况下,通过冗余、多样性、故障隔离等手段,确保系统的关键功能不受影响。
例如,通过冗余技术,可以在系统中设置多个相同功能的组件,当其中一个组件被攻击破坏时,其他组件能够接替其工作,保证服务的连续性。
多样性则是指采用不同的硬件、软件和配置来实现相同的功能,这样可以降低攻击者利用系统漏洞的可能性。
故障隔离技术可以将受到攻击的部分与系统的其他部分隔离开来,防止攻击的扩散。
网络入侵防御技术

网络入侵防御技术网络入侵是当今互联网时代面临的一个重要挑战。
随着网络技术的不断发展,网络入侵的手段也变得越来越复杂和隐蔽。
为了保护我们的网络安全,网络入侵防御技术应运而生。
本文将探讨网络入侵防御技术的几个关键方面。
一、网络入侵的威胁网络入侵是指攻击者通过非法手段侵入他人的计算机系统,获取私人信息、数据或破坏系统正常运行的行为。
网络入侵的威胁主要包括以下几个方面:1. 黑客入侵:黑客利用计算机漏洞、弱口令等手段,攻击网络的安全防线,窃取机密信息、释放病毒等。
2. 拒绝服务攻击(DDoS):攻击者通过洪水式的请求,使服务器负载过高,导致正常用户无法访问或服务降级,从而影响业务。
3. 木马和病毒攻击:攻击者通过植入木马或病毒程序,控制受害者的计算机,窃取个人隐私信息或破坏系统正常运行。
4. 社会工程学攻击:攻击者利用社会心理学和欺骗的手段,骗取用户的个人信息,从而实施网络入侵。
二、为了应对网络入侵的威胁,网络安全技术专家不断研发和完善各种网络入侵防御技术。
以下是几种常见的网络入侵防御技术:1. 防火墙技术:防火墙是网络入侵防御的第一道防线。
它通过检测和过滤网络流量,防止非法访问和传输恶意代码。
防火墙还可以根据规则和策略设置网络访问权限,阻止潜在的攻击。
2. 入侵检测系统(IDS):入侵检测系统可以通过对网络流量和系统日志进行实时监测和分析,及时发现和报告异常活动和潜在的网络入侵。
IDS可以根据事先设定的规则和行为模式进行识别和提醒。
3. 入侵防御系统(IPS):入侵防御系统是在入侵检测系统的基础上进一步发展而来的。
它不仅可以检测和报告异常活动,还可以主动采取措施,阻止潜在的入侵行为,并修复受损的系统。
4. 蜜罐技术:蜜罐是一种特殊设计的虚拟系统,用于诱骗攻击者。
当攻击者攻击蜜罐时,系统会自动触发警报并记录攻击信息,帮助安全专家了解攻击者的行为和手段。
5. 加密和认证技术:加密技术可以将敏感数据进行加密,防止未经授权的人员获取。
入侵容忍技术在电力企业网络安全中应用

入侵容忍技术在电力企业网络安全中应用摘要:随着计算机网络及电网自动化水平的提高,电力企业对信息系统的依赖性越来越强,同时面临的安全问题也越来越大。
在口新月异的攻击手段面前,依靠传统安全技术来维护系统安全远远不够。
本文针对电力企业信息网络的特点,探讨了如何运用入侵容忍技术来保护信息系统的正常运行。
关键词:入侵容忍技术电力企业网络0 引言随着计算机网络的不断发展,联入网络的设备越来越多,各种应用和系统也越来越多,功能和实现越来越复杂。
对一个复杂的网络来说,没有人能找出其中所有的安全漏洞。
而当某个系统是由复杂的操作系统和多种复杂的应用所构成,更是不可能找出所有的安全漏洞。
新发现的或者是潜在的安全漏洞都可以被黑客所利用,传统安全技术此时无力应付由此带来的攻击。
在复杂网络环境下,区分合法用户和假冒的合法用户变得非常困难。
一个复杂的应用往往包括许多合法的用户,但很难保证所有用户都遵守安全管理的规定。
比如有些用户无意中泄露了自己的用户名和密码,而有些用户为了方便可能和别人共用一个用户口令等等。
所有这些,都使得系统辨认一个真正的合法用户变得困难。
复杂网络环境下信息安全必须考虑的另一个问题是如何应对内部人员的恶意攻击。
出于种种目的,内部用户可能利用合法渠道对系统实施攻击,利用现有的防攻击手段很难抵制这样的攻击。
在现实复杂的网络环境中,网络攻击是不可完全避免的,因此必须有新的途径来应对这些新的安全问题。
入侵容忍技术就是在这种背景下提出的,与传统安全技术不同,它的主要思想是用硬件或者软件容错技术屏蔽任何入侵或者攻击对系统功能的影响,主要研究如何在遭受攻击的情况下继续保护系统的服务能力,同时还要保证关键数据和服务的机密性和完整性。
一个入侵容忍系统是指这样的一个系统:在系统遭到入侵或发生故障的情况下,整个系统具有自我诊断、修复和重构的能力,同时提供全部或者降级地服务。
在一个容侵系统中,攻击者即使攻破系统中的多个组件,也不会危害整个系统的安全和服务,机密数据不会泄漏,同时保证迅速恢复入侵所造成的损害,这对大量的核心系统是非常关键的。
网络入侵攻击与防范技术

网络入侵攻击与防范技术网络入侵攻击是指黑客或其他不法分子通过未经授权的访问或攻击,窃取或破坏受害者计算机系统中的信息和数据的活动。
随着互联网技术的不断发展,网络安全问题越来越受到人们的重视。
本文将介绍网络入侵攻击的种类和防范技术。
网络入侵攻击的种类1. 钓鱼攻击钓鱼攻击是一种很常见的网络攻击方式,在攻击者发送的电子邮件或短信中添加图片、网址等诱骗受害者去点击链接,进入恶意网站,然后盗取其个人信息和账号密码。
这种攻击方式需要注意邮件或短信是否来源可靠。
2. 病毒攻击病毒攻击是指攻击者通过网络传播带有病毒的文件或程序,感染到受害者的计算机之后破坏系统文件和数据文件,甚至窃取敏感信息。
该攻击方式需要安装杀毒软件进行实时监测和防范。
3. DDoS攻击DDoS攻击是指攻击者通过组织制造大量虚假的流量,占用了受害者的网络带宽和资源,导致其正常工作中断,从而实现攻击目的。
该攻击方式需要进行流量监测和过滤、网络容量优化等防范措施。
4. SQL注入攻击SQL注入攻击是一种利用Web应用程序漏洞的攻击方式,攻击者利用漏洞植入恶意程序,窃取敏感信息或破坏系统。
该攻击方式需要进行Web应用程序漏洞检查、隔离和修补等防范措施。
5. 社交工程攻击社交工程攻击是指攻击者通过对受害者进行社交分析和调查,获取受害者的口令、密码等敏感信息,并实施诈骗等活动。
该攻击方式需要加强对敏感信息的保密和谨慎处理社交网络上的信息。
网络入侵攻击的防范技术1. 加强账号和密码保护加强账号和密码保护是网络入侵攻击的重要防范措施,包括使用强密码、采用多层身份验证、定期更改密码等措施。
同时,也需要采取保密措施,不泄露账号密码以及个人敏感信息。
2. 安装杀毒软件进行实时监测杀毒软件可以实时监测系统是否感染病毒,并进行杀毒、防御措施。
杀毒软件需要及时更新,保证对最新漏洞的防范。
3. 进行网络流量监测和过滤通过流量监测和过滤技术,可以有效地防止DDoS攻击。
网络安全视角下的入侵容忍技术探究

需要沟通与交流的通讯环境 中,建设一个绝对
阻止入侵破坏 的系统是不现实的 入侵容 忍系 统承认系统 中存在脆弱点 ,并假定其某些脆弱 点可能会被入侵者利用。入侵容忍设计 目的是 使设计的系统在受到攻击时 ,即使某些部分或 部件 已受到破坏,或者被恶意攻击者操控时 ,
利 用 或 攻 击 。建 设 入 侵 容 忍 系 统 也 不 是 如 何 构
不穷 ,传统 的入侵防御和入侵检测技术无法实 现一个具有抵制任何故障入侵能力 的系统 ,如
何 能 在 故 障 入 侵 已发 生 时 保 证 系 统 关 键 功 能 的
造绝对安全的系统 ,事实上 ,在 目前这种迫切 为 了与网络系统 中的入侵行为进 行抗衡 , 可 以通过安装入侵检测系统来监控系统 中的各 种 网络行为 、当入侵检测系统发现 “ 非常规 ” 行为 ,就会通知管理员进行处理 。入侵容忍可 以作为入 侵检 测系 统 的互补 系统与 之一 起工 作 。入侵容忍系统不是防止或检测 已经发生的 事实 ,而是限制入侵者可能导致 的危害。 的攻击者不可能控制整个系统 。为 了攻陷这样 的系统 ,攻击者必须在短时 间内对多个部件进
攻 击 之 下系 统 仍 能 保 证 不 间 断地 正 常 运 行 这 一
点上 。
系统能够触发相应的安全防护机制 ,能对用户 法考虑对系统可用性保护的 同时,还考虑 了对
系统其它安全属性的保护,因此能够达到信息 系统安全的纵深防御 目的,可以说入侵容忍技 术是系统安全 防护 中的最后一道 防线 。
性 和 可 用性 。
响应 中也可 以与入侵检测系统相结合 ,比如在
BP r o x y中添 加 I DS 。 和恢复关键数据、关键服务或完全服务。入侵 D
网络安全中的入侵防范技术研究

网络安全中的入侵防范技术研究随着数字化时代的到来,网络已经成为人们生活不可缺少的重要部分,然而除了为人们带来便利和享受之外,网络也伴随着危险。
入侵事件时有发生,一旦被黑客攻击,企业网络安全、个人信息安全、国家安全等将受到极大的威胁。
因此,如何防范网络入侵已经成为了当今网络安全领域的热点问题。
本文将从网络入侵的概念入手,探讨入侵技术类型及其特点,并分析网络入侵的危害,最后介绍入侵防范技术及其未来发展。
一、入侵的概念及分类入侵通俗的理解是指黑客入侵到系统中执行恶意代码,通过越权或非法操作的方式获取对系统的控制权。
按照入侵的方式可以分为网络入侵和本地入侵。
其中,网络入侵一般是通过网络对远程主机进行攻击,本地入侵则是攻击者物理接触目标机器。
按照入侵的类型,入侵可以分为远程入侵和本地入侵。
撇除本地入侵,一般远程入侵方式有如下几类:1.端口扫描:通过扫描目标端口以了解可以访问的开放服务和漏洞,从而进一步入侵目标机器。
2.漏洞攻击:漏洞通常指已知的系统安全漏洞。
攻击者通过找到对应系统的已知漏洞攻击系统,执行恶意代码拿到控制权。
3.蠕虫病毒:蠕虫病毒一般采用邮件、IM软件、运行程序、外部设备等传播途径,可以利用感染到的计算机来进行攻击,从而实现病毒的扩散。
4.钓鱼链接:比如邮件、短信、社交平台等钓鱼信息,一旦用户被骗取账号密码等信息,攻击者就可以通过这些信息远程入侵目标机器。
二、网络入侵的危害入侵事件发生后,除了可导致明显的业务中断、故障、系统瘫痪等问题之外,更为严重的是影响系统可靠性与数据完整性以及可能造成的经济损失。
具体表现在以下几个方面:1.完整性和机密性:黑客通过入侵技术获取并窃取重要的数据,包括个人身份信息、银行账户信息、公司机密等重要信息。
2.可用性:入侵可能导致目标系统崩溃或重启,导致目标服务不可用,数据丢失或最坏情况下系统瘫痪。
3.经济损失:入侵中可能会面临数据泄露、人力成本、查杀补救等资产损失,这些都会大大损失经济效益。
基于网络安全的入侵容忍技术研究

及 网络使 用 的协议 都存 在其 脆弱性 和漏 洞 , 计算机 的用 户就 不 断地 寻 找更新 更强 的杀 毒软件 和 防火墙 , 断地对 系统 进行 堵 不
1 .入 侵 容 忍 技 术 的概 念
入 侵是 指任 何企 图破坏 资源 的完 整性 、 保密 性和 有效性 的 行为, 也是指 违背 系统 安全 策略 的任何 事件 。 入 侵 容 忍 技 术 的概 念 最 早 是 于 1 8 9 5年提 出 , 19 年 在 91 开发 了一 个具 有 入 侵容 忍功 能 的 分 布 式计 算 系 统 , 相 关研 其 究 工 作 是 由近 几 年 随着 O I ( 国 国防 部 高 级 研 究 计 划 ASS 美 署 计 划 ) MAF I ( 盟 的研 究 计 划 ) 和 TA 欧 等项 目的 研 究而 发 展起来。 入 侵容 忍技 术属于 第三 代 网络安 全技 术 , 强调可 生存 能力 是当前 信息 安全 领域 的热点 之一 。所 谓可 生存 , 是指 系统 在攻
b c m h l n eta fc n i i i omai g .nrs nT lrn eT c n l y w i i s l e ppo ii ev e h y tm e o e ac al g t a ma k d i t s n r t na e It i oea c e h o g , h hw l tl e rv n s r c wh ntes se e h e n n h f o uo o c l ik dg i e
【 关键 词】网络安全 : 侵容 忍 ; 入 降级服 务
T eR s ac fn u i o rn e e h o g a e rN tok e ui h e e rh t s n l a c c n l yB sdOl ew r S c r o Ir o T e T o t y
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
合成ItS]。蛋氨酸在早期研究中认为是头孢菌素C分子中硫原子的主要 来源。蛋氨酸对头孢菌素C合成的促进作用比其他含硫化合物更明
显.并且D一型比L型的效果更好116.17.1日。Matsumura等通过测定菌体细
胞内蛋氨酸的量,指出与其说蛋氨酸在头孢菌素C生物合成中做为硫 的供体.倒不如说蛋氨酸在头孢菌素C生物合成中起着一个诱导调节 剂的作用。他们在实验中发现细胞内蛋氨酸的积累和头孢菌素C产量 成正比,并且细胞内蛋氨酸的积累高峰出现在合成头孢菌素C的起始 阶段『191。通过诱变育种,人们还获得了不依赖蛋氨酸的突变株。这些突 变株摄取无机硫酸盐的能力特别强,并能将硫酸盐转变为半胱氨酸和
0引畜 随着计算机、数字通信和网络技术的迅速发展.网络应用环境也 在不断普及。如电信、证券、交通等很多关键领域.对计算机网络的依 赖性也逐渐增强。目前网络中的攻击行为也愈加普遍.而网络运行所
装软件的多个版本.可以消除因软件脆弱而导致的系统被攻击。 2.2.4时间多样性:指用户发送请求的时间不同。 2.2.5空间多样性:需协同定位多个地点的冗余组件去阻止局部的灾 难.多样性在具体实现的过程中并不简单:虽然使用冗余手段可消除 系统中的单一脆弱点。互为冗余的系统组件在实际应用过程中,由于 软硬件资源和工作环境的不同,能够加大攻击者完全攻克系统的难 度,降低错误风险。针对用户的同一个请求,不同组件提供服务的方式 不同,系统的复杂性也有所增加。实现起来会有难度,系统维护也会受 影响。具有多样性的系统对管理员提出了更高要求,系统管理员应具 备丰富的理论知识和实践经验,及时为系统填补漏洞,并在不同环境 下有条不紊的开展系统管理工作。为满足硬件和软件多样性,系统还 需支付额外的费用来重配置设备或购买多版本的软件,增加系统开销 不可避免闭。 2.3门限方案 现代密码学中,加密算法已不是确保安全的决定因素,大部分算 法也不再保密。系统的安全由密钥掌控,保证密钥的机密才是维护系 统安全的关键。秘密共享是保护秘密数据以防泄露的一种方法。门限 方案也被称为是秘密共享.由Blakley和Shamir于1979年分别提出 并设计出具体的秘密共享体制。基本思想:通过某种手段把数据P分 成若干份A份.分别放在若干个不同的地点。设置一最小数值M,仅 当被划分的若干份数据中。如果至少能收回其中的M份数据,就可以 获取数据P的详细信息.如少于M份,则数据P仍然未知。 门限方案能有效维护系统信息的可生存性和可靠性。方案中,A 和M两个参数取值较有难度。若M值取小,系统数据恢复所需的最小 份数取小.虽然数据恢复时间能缩短。表面卜看来系统整体效率有了 提高,但是数据本身的可靠性会降低;若A值取小。即放甓保密数据的 节点减少。同一节点存储的数据黉增大。表面看来系统的利用率有所 增加,对每一个节点而言。大量的存储空间被占用,降低系统性能。门 限方案应用好坏,选好参数M和A很关键。 2A表决技术 当用户需要对服务器组发起操作请求时。通过可靠广播或一致性 协商的方式将请求分别发送至N个应用服务器.服务器接收请求并执 行后。得到N个响应结果。并把结果返【日1给表决器。表决器从收到的 多个应答中选择一个正确的响应发送给用户,最终的响应值由投票推 选来决定。从若干个响应结果中推选一个值作为最终结果的过程即为 表决瞄。 在系统受到恶意攻击并且某屿节点已被破坏的情况下,表决技术 能否作到不受故障节点影响。仍然有能力对正常节点的响应结果做表 决.这点很重要。表决技术的目的就是解决冗余响应的不一致,应具备 屏蔽故障节点的能力,在系统iE常节点中推选出一个大多数认可的、 一致、正确的最终响应值。容侵系统用到的表决技术,不仪应该支持服 务器冗余。对于客户端冗余的情况也应该适用。此外,在表决前不但能 屏蔽故障服务器端,还应该具备屏蔽客户端故障的能力。 3入侵容忍的实现方式 3.1基于入侵响应的实现方式 容侵是系统在受到攻击的情况下。仍能不间断正常运行,实现服 务的最大化。它所关注的是系统受入侵威胁后,系统能否具有可生存 特性。当系统有入侵行为即将发生或已经发生时,在入侵检测的基础 上.将重点放在监控未知攻击.或检测被攻击系统受损坏程度上,根据 具体情况及时通知入侵修复模块调整系统安全策略,(下转第32页)
2.2.2
06多样性:互为冗余的组件可安装不同的操作系统,实现操作 的互异性。
2.2.3软件设计多样性:依据软件设计思路的不同,不同的设计人员 即使按同一需求设计,其实现方法也不尽相同。互为冗余的组件可安
∞
万方数据
2010年第15期
。科教前沿。
科技信■
转色,标志着菌丝生长对数期基本结束、头孢菌素C大量分泌开始,整 个过程流加补入豆油、氨水、硫酸铵,到最后放罐约120~144h。发酵液 酸化后膜分离.经过两次树脂吸附解吸后得到头孢菌素C解吸液,加 入醋酸锌进行结晶并经过滤、洗涤、f燥得到头孢菌素C锌盐成品。目 前。生产头孢菌素C是以头孢菌素C的络盐一锌盐、钠盐或钾盐为终 端产物,生产流程以头孢菌素C锌盐为例,如图3。
2010年第15期
OIT论坛。
科技信息
浅析网络入侵容忍技术
郑媛嫒
(三门峡职业技术学院信息工程系网络技术教研室河南-FJ峡472000)
【擒要】入侵容忍技术属于第三代网络安全技术,是当前信息安全领域的热点之一:指在入侵行为已产生的情况下,系统某些部件已遭受 破坏,仍可通过入侵容忍手段阻止对系统的安全威胁,系统可为合法用户继续提供有效、可靠的服务,实现服务的最大化。侧重于系统的可生存 能力。文中介绍了入侵的概念:常用入侵容忍技术以及入侵容忍的两种实现方式。 【关键词】网络安全;生存性;入侵客忍
Penicillins.N.Y【^l】.AcMemie
Press,1972.
a1.Nature[M].1955:175—548. Structum[1II】.
[3]邬行彦.抗生素生产工艺学【M】.北京:化学工业出版社,1982.
e1.Antibiotics Containing the Beta-Laetom Berlin Heideberg,1983 Part
头孢越种(砂土袍子或冷冻f)一原持斜面(一代'——讲子赢・斑酵靠——选齄证燕价高
蛋氨酸,促进头孢菌素C的生物合成,提高产量‘嘲。E
【参考文献】
[I]E.}LFI,YNN(Ed).Cephalosperins [2]NEWTON,G.G.F [4]DEMAIN,A.1.et [5]DEMAIN,A.Let
Regulatory Aspects of Sulfur
Metabolism,in“Biol[echnolngy
of Industrial
AntibioticslJ】.Ed.E.J.Vandamme,1984:141. [7]俞文和.新编抗生紊工艺学【M】.中国建材工业出版社,1996:251—252. [8]徐积恩,等.抗生紊【M1.北京:中国科学出版社,1982:175. [9]SUZUKI.M,Biotechnol[J].Prog.1990,V01.6,No.5:333. [10】赵风生,等.医药工业【J】.87,18(10):438. [11]DEMAIN,L
使用的大量协议如TCP/IP、m、HTrP等网络协议和应用层协议,当
初设计时却忽略了协议的安全性能。同时。大部分软件如OS软件和 应用软件等.设计时也会有脆弱点。互联网上数据是否机密,网络设备 的运行是否安全等问题。已经越来越引起社会各界的研究和关注。网 络安全保障体系需要的是一种动态的、主动的防御思想.入侵容忍技 术是网络安全领域一个崭新的技术,入侵来临时,能采取有效措施主 动保护受侵害系统,继续为用户提供尽可能最大化的服务。 1入侵容忍的基本理论 人侵(Intursion)是指任何企图破坏资源的完整性、保密性和有效性 的行为,也指违背系统安全策略的任何事件。传统的安全技术如防火 墙、入侵检测系统等侧重于系统的防御保护和入侵检测。 入侵容忍技术属于第三代网络安全技术。强调可生存能力。是当 前信息安全领域的热点之一。所谓可生存.是指系统在攻击、错误和突 发事故发生的情况下。仍可及时完成使命的能力。它假设我们不能完 全正确检测系统的入侵行为。当人侵和故障突然发生时,能够利用“容 忍”技术来解决系统的“生存”问题,以确保信息系统的保密性、完整 性、真实性、可用性和不可否认性。容忍入侵技术主要考虑在人侵存在 的情况下系统的可生存性,所关注的是入侵造成的影响而不是入侵的 原因。 2常用入侵容忍技术 2.1冗余技术 冗余是计算机容错中的一个有效方法。一个冗余组件失败时,可 由其余冗余组件提供服务直至该组件被修复。容错技术中主要有四种 冗余实现方法:硬件冗余、软件冗余、信息冗余和时间冗余哪。 2.1.1硬件冗余:系统中存在若干个能提供相同服务的组件,指定多 组件为主从模式。主组件受损时,一个从组件能替换主组件继续工作。 硬件冗余侧重于提高系统的有效性。 2.1.2软件冗余:屏蔽软件故障,并恢复被故障影响的进程。 2.1.3信息冗余:在数据信息序列内部增加信息位.以提高系统的检 错纠错能力。侧重于系统信息的完整和机密性。 2.1.4时问冗余:花费时间资源检测系统是否存在故障。 目前容错系统中使用较普遍的方法是软件冗余。软件冗余的目的 是屏蔽软件故障。恢复因出故障而受影响的运行进程。设计容侵系统 时单依靠冗余技术是不可行的。如果冗余的多个组件仅是简单复制而 没有不同点。攻击者就能轻易的用同一种方法对系统所有组件进行快 速攻击,导致整个系统瘫痪。因此。互为冗余的组件至少应在某一方面 有所不同,即具有多样性。 2.2多样性技术 多样性指冗余组件必须在一个或多个方面有所不同。 2.2.1硬件多样性:互为冗余的组件可选用功能相同但配置不同的设 备。
1,Sringer-Verlag. CepHalosperins
in。Developments in
a1.Biosynthesis of
Microbiology”[J1.Ed.G.pierce,V01.27,1987:175.
et
[6]QUNEENER S.W
e1.CepHalosporin C Fermentation:Bioehemicel and