学位论文 > 优秀研究生学位论文题录展示

基于多样化的计算机系统安全技术研究与实现

作 者: 史艳青
导 师: 朱培栋
学 校: 国防科学技术大学
专 业: 计算机技术
关键词: 计算机系统 多样化 网络安全 着色算法 路径多样化
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 45次
引 用: 0次
阅 读: 论文下载
 

内容摘要


计算机系统内部过多的单一化和同构化,导致了计算机系统的脆弱性。攻击者可以利用发现的某个漏洞对多个计算机系统实施攻击。多样化是对付简单重复攻击的有效方法。本文借鉴生物多样化原理,从减少或者弱化现有计算机系统的单一化和同构化出发,探讨提高网络系统安全的有效途径。本文将多样化作为提高网络安全能力的关键技术进行研究,包括网络结构的多样化,网络协议的多样化和网络节点的多样化。对于每一种类型的多样化,在全面介绍其技术内涵及相关工作的基础上,提出了有效的实现方法,并通过实例进行验证其可行性与有效性。对于网络结构的多样化,在系统介绍多种实现方法的基础上,重点给出了网络分布着色算法的实现;对于网络协议的多样化,重点介绍了路径多样化的方法;对于节点多样化,重点研究了在可执行代码一级的实现方法。本文重点研究了网络节点的多样化技术,提出通过节点的自我感知和自我适应获得多样性的方法,在对程序的可靠性、效率不产生较大影响的前提下,通过多样化来获得足够的安全性,甚至修补一些未知的系统漏洞。本文提出了减少易受攻击性来实现可执行代码一级的多样化方法,并通过蠕虫病毒攻击遏制和缓冲区溢出攻击防范实验,验证了方法的可行性和有效性。各种多样化技术的综合运用是实现计算机系统和网络系统安全性的关键。本文提出一个系统的多样化模型,该模型通过在系统中加入收集模块、分析模块、监督模块、载入模块和密钥处理模块实现计算机系统自身的多样化,通过随机成分的引入使系统根据使用对象、运行环境的不同呈现出不同的结构特征,增加了攻击的难度。该模型运用多样化技术,不但实现网络结构、网络协议和网络节点的安全能力增强,还可以对工作在特定环境中的计算机进行性能优化,并给出了Linux操作系统下Buddy算法的多样化优化算法以实现内存分配器性能的改进。本文工作表明,在计算机系统中引入多样化是提高其安全性的有效途径,无论从理论上还是实践上都是可行的,效果也是非常明显的。

全文目录


摘要  8-9
ABSTRACT  9-11
第一章 绪论  11-16
  1.1 多样化研究的背景与意义  11-13
  1.2 多样化研究的现状  13-14
  1.3 论文的工作和结构  14-15
  1.4 本章小结  15-16
第二章 计算机系统的多样化技术  16-26
  2.1 网络结构的多样化  16-20
    2.1.1 网络结构多样化的方法  16-17
    2.1.2 网络结构多样化的实现  17-20
  2.2 网络通信协议和信息传输的多样化  20-24
    2.2.1 网络协议和传输的多样化方法  20
    2.2.2 网络协议和传输的多样化方法实现  20-24
  2.3 网络节点的多样化  24-25
  2.4 本章小结  25-26
第三章 节点多样化技术  26-36
  3.1 代码多样化的方法  26-30
    3.1.1 多样化变换方法  27-30
  3.2 代码多样化在安全方面的应用  30-35
    3.2.1 对蠕虫病毒的作用  30-31
    3.2.2 对缓冲区溢出攻击的作用  31-35
  3.3 本章小结  35-36
第四章 多样化技术的运用  36-55
  4.1 多样化系统模型  36-38
  4.2 多样化技术用于系统安全的改进  38-47
    4.2.1 网络结构多样化的实现  38-40
    4.2.2 网络协议多样化的实现  40-43
    4.2.3 基于 Linux 的网络节点多样化安全构架  43-47
  4.3 多样化技术用于系统性能的改进  47-54
    4.3.1 基于 Linux 的多样化性能模型  47-48
    4.3.2 对 Buddy(伙伴)算法的优化  48-54
  4.4 本章小结  54-55
第五章 结论与未来展望  55-58
  5.1 总结  55-56
  5.2 展望  56-57
  5.3 本章小结  57-58
致谢  58-59
参考文献  59-63
作者在学期间取得的学术成果  63

相似论文

  1. 基于无线通信的弹载计算机系统BIT设计,TJ414
  2. 飞行模拟中飞行管理计算机系统CDU组件设计与仿真,TP391.9
  3. 基于主动方式的恶意代码检测技术研究,TP393.08
  4. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  5. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  6. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  7. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  8. 基于区域的无线传感器网络密钥管理方案研究,TP212.9
  9. 我国保险公司保险网络营销研究,F724.6
  10. 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
  11. 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
  12. 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
  13. 无线传感器网络安全问题的研究,TN915.08
  14. 光盘授权播放系统安全通信研究与设计,TP309
  15. 基于无线传感器网络的智能家居安全监测系统的研究与应用,TP273.5
  16. 基于多分辨率聚类的安全定位算法研究,TN929.5
  17. 基于过滤驱动的磁盘数据恢复模型研究与实现,TP333.35
  18. QH软件公司服务营销战略研究,F426.672
  19. 基于防火墙的快速协议识别系统的设计与实现,TP393.08
  20. 基于IPsec的企业网络远程访问系统的设计与实现,TP393.08
  21. 基于行为特征的僵尸网络检测方法研究,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com