首页 | 本学科首页   官方微博 | 高级检索  
     

一种容忍入侵签名系统的可用性评估方法
引用本文:史庭俊,马建峰.一种容忍入侵签名系统的可用性评估方法[J].网络安全技术与应用,2005,23(2):48-50.
作者姓名:史庭俊  马建峰
作者单位:1. 西安电子科技大学计算机网络与信息安全教育部重点实验室,陕西,710071;扬州大学信息工程学院,江苏,225009
2. 西安电子科技大学计算机网络与信息安全教育部重点实验室,陕西,710071
基金项目:国家自然科学基金重大计划(90204012),“863”高技术研究发展计划(2002AA143021),教育部优秀青年教师资助计划,教育部科学技术重点研究项目,总装备部武器装备基金项目资助。
摘    要:针对容忍入侵签名系统设计和安全管理问题,提出了一种有效的评估系统可用性的方法。该方法采用随机过程的建模技术,通过建立系统可用性与配置参数及入侵强度之间的定量关系,将系统服务器组由初始完全安全态向失效态转移的渐进过程看作为马尔可夫过程,从而在服务器组构造无关性的假设下,建立了系统配置参数与可用性之间的函数关系,并获得可用性的理论估算。给出了该方法应用的具体步骤,通过仿真实验验证了该方法的有效性。

关 键 词:容忍入侵  数字签名  秘密共享  可用性计算  马尔可夫链

Availability Evaluation of Intrusion-Tolerant Signature System
Shi Tingjun, Wang Chao Ma JianfengThe Key Laboratory of Computer Networks and Information Security.Availability Evaluation of Intrusion-Tolerant Signature System[J].Net Security Technologies and Application,2005,23(2):48-50.
Authors:Shi Tingjun  Wang Chao Ma JianfengThe Key Laboratory of Computer Networks and Information Security
Affiliation:Ministry of Edu.
Abstract:This paper proposes a practical method for designing and administering the intrusion-tolerant signaturesystem. Due to the difficulty in quantitatively estimating the ability of mobile adversary, the stochastic modelingtechniques are used for depicting the relationships of availability of signature system to the threshold, the number ofthe severs in signature system and the behavior of adversary. Thus, the process of state transition from the securestate to the compromised state can be modeled as a Markov chain. With the state-transition diagram, the availabilityof system is obtained. The performance figures show that the method has good feasibility and effectiveness.
Keywords:intrusion tolerance  signature  secret sharing  availability  stochastic process
本文献已被 CNKI 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号