入侵容忍技术用于军事网络的探讨_第1页
入侵容忍技术用于军事网络的探讨_第2页
入侵容忍技术用于军事网络的探讨_第3页
入侵容忍技术用于军事网络的探讨_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、入侵容忍技术用于军事网络的讨论入侵容忍技术用于军事网络的讨论网络系统在军事方面的应用,不仅方便了官兵的日常生活和训练,同时为进展军事管理提供了很大的便利。但是,由病毒传播、黑客攻击等带来的网络平安问题影响部队工作的正常开展,因此积极寻求解决网络平安问题的方法成为各界关注的焦点。入侵容忍技术对防止计算机系统发生故障,保证网络平安至关重要,入侵容忍技术在军事网络方面的应用可以确保部队人员才能信息的平安性,促使部队正常工作的顺利开展,推动部队的网络信息化进程。2入侵容忍技术2.1入侵容忍当计算机网络系统因为遭受攻击而不能正常工作时,可以通过入侵容忍技术的应用来维持计算机的根本工作状态,确保网络系统可

2、以为部队提供根本效劳。可见,入侵容忍技术对保证军事网络系统正常工作起着重要的作用。2.2入侵容忍技术特点入侵容忍技术对于保证军事网络平安、促进部队工作顺利开展具有积极的意义,入侵容忍技术的特点主要表现为几个方面。第一,自我诊断才能。这是入侵容忍技术发挥作用的第一步工作,在网络系统内使用入侵容忍技术,可以方便对系统内部攻击进展检测,从而进展自我诊断,以便于对故障系统进展调整,保证网络系统处于正常工作状态。第二,故障隔离才能。当检测到网络系统存在平安问题时,诊断机制就会发挥作用,将可疑的数据或操作进展隔离,对可疑的数据或是操作进展判断,假如被判断为攻击或是恶意操作,那么会对这些操作进展干扰和破坏,

3、假如被判断为正常操作,那么会被放出隔离区,继续进展工作。第三,复原重构才能。入侵容忍系统除了可以诊断出攻击、恢复网络系统正常工作以外,还应该对被攻击的数据或是操作进展修正,保证其平安性。2.3入侵容忍常用技术冗余和多样性技术、表决技术、门限机密共享技术等技术是入侵容忍最常用的几种技术。冗余技术和多样性技术往往是共同运用的,当系统内部检测出冗余组件处于非正常工作状态时,可以通过冗余技术对其进展调整,但是冗余组件可能会导致一样的组件处都受到攻击,因此多样性技术应运而生,可以防止攻击者使用同样的手段进展再次攻击。冗余与多样性技术的应用对计算机系统内部的设备有着很高的要求,因此本钱比拟高。表决技术就是

4、在冗余与多样性技术的根底上进展表决,发挥作用。门限机密共享技术的最正确适用情形是份数大的数据,这时可以保证信息的平安性和可用性。3入侵容忍系统的一种模型3.1系统模型入侵容忍系统是以IDS为框架,并在IDS中使用入侵容忍技术,对计算机网络系统中的效劳器和主机进展保护,当遭到攻击时保证其可以继续提供效劳。3.2构造设计入侵容忍系统的构造组成包括捕获模块、存储模块、入侵检测模块、系统管理模块、响应模块、效劳监视、应用效劳,这几大模块互相联络、共同工作。3.2.1捕获模块捕获模块是通过对网络系统内部的信息进展检测和捕获,捕获有用的信息数据和检测报告,将捕获结果上报存储模块,对数据进展存储,并且方便对

5、检测结果进展分析。3.2.2存储模块当捕获模块将捕获的信息数据上报到存储模块时,存储模块就会对检测结果和一些有用的数据进展储存,防止重要数据的丧失。3.2.3入侵检测模块当对被捕获的可疑数据和信息进展分析时,入侵检测模块将要发挥作用,对各种信息和数据进展分析,并且要将检测数据的类型和特征上报给系统管理模块。3.2.4系统管理模块系统管理模块在入侵容忍技术的应用中发挥着核心的作用,可以对各个操作进展管理和监控,对不合理的操作和数据进展调整,充分保证军事网络的平安。4入侵容忍技术在军事网络中的应用4.1面向军事网络效劳的入侵容忍系统实现在军事网络中一些重要的应用程序需要时刻处于工作的状态,当网络系

6、统面临攻击时可以及时的对系统进展维护,保证军事网络平安。例如,在军棋推演中系统中,不同兵力是处于变化状态的,周围的环境以及作战的状态也不是一成不变的,假如在关键时刻系统存在病毒或是遭到攻击就会影响系统的正常运行,因此利用入侵容忍技术可以保证系统的正常工作,不至于造成太大的损失。该系统需要应用的模块是复制模块、表决模块以及入侵检测模块。其工作流程为当网络系统处于正常工作状态时,用户需要对效劳器进展调试,一般情况下可以对系统进展调试说明此网络系统通过了常规的平安检测。当系统进入复制模块时需要对系统进展验证,假设检验合法那么执行下一步工作,假设不合法那么需要上报表决管理器,通过表决管理器的分析进入入

7、侵检测模块,最后将数据、信息传输给用户。4.2面向军事网络数据的入侵容忍系统实现军事网络系统中储存着军队的各方面信息,有人员信息、训练信息以及各种管理层的任务信息等,尤其是一些涉密信息,网络系统工作人员应该意识到涉密信息的重要性,充分应用入侵容忍技术,对军事涉密信息进展保护。用到的模块为常规平安技术模块、效劳器组、入侵检测模块、管理控制模块,工作流程为在网络系统正常工作时用户可以对系统储存的涉密本文由论文联盟搜集整理文件进展读取,当顺利进入效劳器组中不被检测出来时,假如是正常用户那么可以继续进展正常操作,但假如被诊断为攻击,当攻击者试图改变数据或是删除数据时,该攻击就会被入侵容忍技术检测出来进展消除,从而保证网络系统的平安性。5完毕语军队信息化建立在促进我国信息化建立进程中发挥着重要的作用,网络技术在军事方面的应用给部队的日常生

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论