基于入侵容忍的CA认证中心设计与研究
更新时间:2023-05-23 06:01:01 阅读量: 实用文档 文档下载
- 入侵容忍技术推荐度:
- 相关推荐
该文介绍了入侵容忍技术的概念、应用领域、分类、实现方法,以入侵容忍为应用背景,利用安全增强的基于RSA可验证门限签名方案,设计入侵容忍的CA认证中心,给出了具体的系统结构和功能,工作协议,同时指出实现方法。
维普资讯
术
基于入侵容忍的 C A认证中心设计与研究}由刘:
(健雄职业技术学院,江苏太仓 2 5 1 ) 14 1
摘要:该文介绍了入侵容忍技术的概念、应用领域、分类、实现方法,以入侵容忍为应用背景,利用安全增强的基于 g A可 S验证门限签名方案,设计入侵容忍的 c A认证中心,给出了具体的系统结构和功能,工作协议,同时指出实现方法。 关键词:入侵容忍;门限密码体制;门限签名;c证中心 A认
Th De i n n Re e r h f e s g a d s a c o CA Ba e o I t us o To e a c s d n n r in lr n eL U Ku I n
(e r eto etn}o e/,ch- hn/ tu fthog,aag .2 5 1。. .C/ ) Pp t n fec oc/ r tn h e su h/ t o c l y T/n am/ r/ I m o f//g st e e no c 1 4 1P毪 ha hAb ta t I ti a e, w ito u e t e ocp in a pi t n a 6 c s n i l n m to sr c: n h pp r s e nrd c h cne t, pla i pa,l s a d mpe o c o a me t e h d. Itu/n o rne s p la b evr n n, s g nrs tl a c a a pc t n n i met ui o e i o n i r vme t heh l S s n t r sh me, h p p r SS hs ce e o e in A o itu i tlrne n ds te y t m tu tr a d mpo e n t rso g A i a ue c e s t e a e Ue ti d g sh m t d s C g f n rs n oea c a d ei o gn h s se sr cue n f nto u cin. At h a t, h p pr p it o t h to o i lm n t e s me i te a e o s u t e me hd f mp e t. me n e Ke wors: ituin oea c y d nrs t l ne; Thehl C y t ga h o r rsod r po rp y; T rso Sgnt r; C riiae heh l i a ue d etfct Auh r y toi t
1引言互联网正在拉近人们的距离,改
变人们的生活,使人们从传统的面对面的交易和作业中,变成网上操作, 没有国界,没有时间限制。但是,当
建设的重要性,多数国家都在建立自 己的 CA认证系统。本文主要利用入
定程度的安全漏洞,并且假设一些针对系统组件的攻击能够取得成功。在
侵容忍技术设计并研究 C认证中心。面对攻击的情况下,入侵容忍系统不 A 是想办法阻止每一次单个入侵,而是
2入侵容忍技术入侵容忍概念早在 18 9 5年由 J. a Fr ga和 D . w e l出来, Po l提
设计触发阻止使系统失效的入侵行为的机制,从而能够以可测的概率保证系统的安全和可操作性。 入侵容忍技术从本质上讲是一种
人们在尽情享受数字化生活,利用互联网资源和工具时,也面临着被攻击的危险,其正在操作的系统可能会遭到攻击者的非法访问甚至破坏,部门机关的机密资料、个人隐私、交易的敏感信息,支付的信息等都有可能遭
Dewa、Ban和 F b e在 19年 s ̄e li ar 91开发了一个具有入侵容忍功能的分布式计算系统,但相关研究工作的兴起则是在最近几年才开始的。目前,美
使系统保持幸存性的技术。根据安全需求,一个入侵容忍系统应达到以下目标:()够阻止和预防攻击的发 1能
到窃取、盗用或篡改。 如伺应用最有效的安全技术,建立互联网络的安全体系结构,成为建
国国防高级研究项目署启动了一个新的研究和开发方向,名为“ e r Th 3 d G n r to S c r y (GS” e e ain e u i t 3 ),主要研究入侵容忍技术,包括系统在面临攻击情况下保持系统幸存性和弹性 (自动恢复 )的能力,以及对这些能力进行评估的手段。
生;()够检测攻击和评估攻击造 2能成的破坏;()遭受到攻击后,能 3在够维护和恢复关键数据、关键服务或完全服务。 入侵容忍系统目标的实现,需要一
设数字化、信息化社会首先需要解决的问题。从信息和网络安全的全局出发,经过研究和实践,国际上提出了基于公开密钥基础设施 ( b i Pu lcKe n r sr cu
e KI的认证体 y I fa tu t r,P )
定的安全机制来保证,主要有以下
机制:
由于不可能预知所有未知形式的
() 1全通信机制。在网络环境里,为了保证通信者之问安全可靠的通信,
系。在 P系统中,CA (et iae攻击,也不可能完全杜绝安全漏洞的 KI cri c t f atoi u h rt y)又是一个域中的信任中心。存在,导致一些攻击取得成功,所以 其他设备或人之问的通信和验证都依赖于 CA所发的数字证书。鉴于 CA
预防和阻止攻击者窃听、伪装和拒绝服务等攻击,安全通信机制是必要的。 入侵容忍的安全通信机制通常采用加
有必要研发即使遭遇攻击仍能运转的系统。入侵容忍系统允许系统存在一
正在阅读:
基于入侵容忍的CA认证中心设计与研究05-23
杯子里的“死海”作文500字06-26
如何理解中国人的心理与行为作业07-05
婚内强奸问题研究05-11
2005年江苏高考话题作文简析10-21
安全检查技术报告05-07
溶解度和溶解度计算06-07
- 教学能力大赛决赛获奖-教学实施报告-(完整图文版)
- 互联网+数据中心行业分析报告
- 2017上海杨浦区高三一模数学试题及答案
- 招商部差旅接待管理制度(4-25)
- 学生游玩安全注意事项
- 学生信息管理系统(文档模板供参考)
- 叉车门架有限元分析及系统设计
- 2014帮助残疾人志愿者服务情况记录
- 叶绿体中色素的提取和分离实验
- 中国食物成分表2020年最新权威完整改进版
- 推动国土资源领域生态文明建设
- 给水管道冲洗和消毒记录
- 计算机软件专业自我评价
- 高中数学必修1-5知识点归纳
- 2018-2022年中国第五代移动通信技术(5G)产业深度分析及发展前景研究报告发展趋势(目录)
- 生产车间巡查制度
- 2018版中国光热发电行业深度研究报告目录
- (通用)2019年中考数学总复习 第一章 第四节 数的开方与二次根式课件
- 2017_2018学年高中语文第二单元第4课说数课件粤教版
- 上市新药Lumateperone(卢美哌隆)合成检索总结报告
- 容忍
- 入侵
- 基于
- 认证
- 研究
- 设计
- 中心
- 道路基础设施工程项目可行性研究报告
- 超声波技术应用现状
- 各个季节开花的植物及颜色
- 2014年会计职业道德考试试题及答案解析(一)
- 核电厂运行人员可靠性研究中若干问题的分析
- 土地增值税合理避税的各种对策
- 可以快速治疗感冒的食疗汤
- 《乱世佳人》主人公斯嘉丽人物评价
- 高三生物学科学生概念迷失现象与教学策略
- 银行业务类型及客户类型分析(25页)
- 一带一路战略研究外文文献翻译
- 中国农村村民自治
- 单克隆抗体靶向治疗类风湿关节炎的新进展
- 生态系统的信息传递导学案
- 索道在输电线路施工中的应用
- 内蒙古自治区高一上学期期末考试地理试题(I)卷
- 民事起诉状格式及练习
- 数学课堂教学给学生留下了什么
- 初中生物七年级上册导学案
- 跟我学EJB 分布式编程技术——EJBWebService相关技术及实例