当前位置: > 硕士毕业论文 > 30000字硕士毕业论文J2EE入侵容忍中间件平台及信息安全关键技术研究

30000字硕士毕业论文J2EE入侵容忍中间件平台及信息安全关键技术研究

论文类型:硕士毕业论文
论文字数:30000字
论点:入侵,设计,容忍
论文概述:

现有安全技术的不足随着信息化的不断发展,人们在享受信息时代所带来的便利的同时,也面临着安全问题的威胁。计算机病毒、黑客攻击已经成为普遍存在的现象。

论文正文:

  第一章绪论       1.1研究背景及意义1.1.1研究背景1、现有安全技术的不足随着信息化的不断发展,人们在享受信息时代所带来的便利的同时,也面临着安全问题的威胁。计算机病毒、黑客攻击已经成为普遍存在的现象。2004年震荡波病毒,利用微软的漏洞进行传播,开启数百个线程去攻击网上其他用户,造成计算机运行缓慢、网络堵塞,在很短的时间内就感染了1千多万台电脑,带来的损失超过5亿美元〔,〕。我们在设计信息系统的时候,首先我们会想到的是“保护”信息,我们希望能划分出明确的网络边界并能够阻止非法入侵,籍此将入侵者拒之门外,这种安全思想被称为第一代信息安全技术〔幻。但是想要在网络上划分出明确的边界是非常困难的,因为在正常的数据中可能有使系统崩溃的参数;在合法程序中嵌入有恶意的病毒;合法的身份被冒用;利用系统漏洞进行攻击,无法对付内部攻击等等。而且由于现行网络协议本身的漏洞,使得以这些协议为基础的技术不可避免的存在漏洞。入侵检测技术是第二代信息安全技术的核心,入侵检测系统主要通过对网络流量或主机运行状态的检测来发现对系统资源的非授权访问与破坏行为,并对各种恶意入侵做出响应。然而从总体上讲,入侵检测是一种被动防御技术,它只关注已知的和定义好的攻击,且存在高误报率、漏报率、以及攻击和检测之间的时间延迟等问题。        入侵检测不能对网络中的活动进行有效监控,不具备主动防御能力,缺乏对入侵的自适应响应能力,不能防范日益严重的网络安全威胁。而且入侵检测系统在对攻击进行响应时所采取的活动,在抵御系统免遭入侵者破坏的同时,对于系统合法用户的活动也可能带来一些负面影响,有时甚至会导致响应活动带来的损失超过真实攻击引起的损失。2、容忍入侵的提出由于第一代的安全防御和第二代的入侵检测技术并不能从根本上解决安全问题,那么在检测系统发生漏检的时候,也就是说系统遭受到一定的入侵的情况下,如何保证服务的持续性,数据的安全性。文献【3]根据人体的免疫原理和自然界的病毒、细菌的关系,对容忍入侵系统作出了形象的比喻,容忍入侵就是要增强现有系统的安全性,使它们在面对攻击时具有弹性,即具有自动地恢复能力。一些权威组织将三代信息安全技术做了比较〔4]第一代:以“保护”为目的的第一代网络安全技术基于密码学、可信计算机、防火墙、存取控制等技术,把入侵者挡在被保护的系统之外。第二代:以“保障”为目的的第二代网络安全技术以检测技术为核心,以恢复技术为后盾,融合了保护、检测、响应、恢复四大技术。堵住了一般的安全缺口。        第三代:以“生存”为目的的安全技术。通过对权力分散以及对技术上单点失效的预防,保证任何少数设备、任何局部网络、任何单一点都不可能做出泄密或破坏系统的事情,任何设备、任何个人都不可能拥有绝对特权。目前,容忍入侵大量借鉴使用了容错的一些技术,容错是比较成熟的安全技术,容忍入侵是建立在入侵检测和容错等其他网络安全技术的基础之上的。例如,在一个容错系统中,处理某个错误一般涉及到的四个步骤:错误检测、错误评估、重构配置和恢复,这些步骤同样可以应用到容忍入侵。容忍入侵其实是容错的一种延伸,但又与容错有着很大的不同,主要表现在以下三个方面〔习:(1)容错技术着眼于设计或实现现阶段的意外故障。这个着眼点允许对可预测的故障行为进行一些合理的假设。而入侵行为是完全受到恶意控制的,来自系统组件外部的入侵使得故障行为不能预知。(2)并不是所有攻击都表现为对信息和系统的破坏,例如:把用户数据进行修改或把某个数据加密到文件中,这种攻击本身不构成一种显式的错误,使用传统的容错技术就无法解决。(3)容错大多着眼于明确定义的软、硬件模块,其故障模式相对容易定义,而容忍入侵考虑的是分布式服务设施,每个组件具有复杂的功能,所以使得定义它们的故障模式更加困难。        3,J2EE技术J2EE(Java2PlatformEnterpriseEdition)是一种利用Java2平台来简化企业解决方案的开发、部署和管理相关的复杂问题的体系结构。J2EE是基于Java平台,因此有“编写一次,到处运行”的优点,除此之外,还有方便访问数据库的JDBC(JavaDataBaseConnectivity)API、支持CORBA(CommonObjectRequestBrokerArchitecture)技术,同时还提供了对EJB(EnterpriseJavaBeans),JavaServletsAPI,JSP(JavaServerPages)技术的全面支持,以及能够在Internet应用中保护数据的安全模式等等。J2EE架构中,商业逻辑和表示逻辑进行了分离,这样做便于以逻辑应用为中心的Web应用系统的快速开发。提供中间层集成框架来满足无须太多费用而又需要高可用性、高可靠性以及可扩展性的应用的需求。通过提供统一的开发平台,J2EE降低了开发多层应用的费用和复杂性,同时提供对现有应用程序集成的强有力支持。J2EE为搭建具有可伸缩性、灵活性、易维护性的商务系统提供了良好的机制。J2EE能够使企业开发大幅缩短投放市场的时间。1.1.2研究意义由于J2EE的诸多优点,J2EE一出现便迅速风靡了许多大型企业和小型企业。大多数在《财富》排行榜中占有一席之地的公司都投入资金来实现基于J2EE框架的企业解决方案。银行业和其他一些金融公司更是将J2EE视为企业解决方案战略的重要部分。 参考文献[1]04年十大计算机病毒分析与防治[EB/OL].  Deswarte,  Y.Powell,  D.Intrusion  tolerance  for  Internet  applications[J].Network  Computing  AndApplications2004,(7):34-39. Robert Stroud,On the relationship between fault tolerance and intrusion tolerance[O].experience from theMAFTIA project. Victoria Stavridou ,Bruno Duterrere.Intrusion Tolerant Software Architectures[J], IEEE,2001,郭渊博,马建峰.面向服务的容忍入侵方法与设计[[J] .西安电子科技大学学报,2004, 36(2): 62-66.龚俭,陆展.大规模互联网络的入侵检测[[J].东南大学学报,2002, 32(3): 325-330.郭渊博,马建峰.容忍入侵的国内外研究现状及所存在的问题分析[[J].信息安全与通信保密,2004.(7): 337-341.  摘要 6-7 ABSTRACT 7 第一章 绪论 8-13     1.1 研究背景及意义 8-10         1.1.1 研究背景 8-9         1.1.2 研究意义 9-10     1.2 国内外研究现状 10-11         1.2.1 容忍入侵技术发展现状 10         1.2.2 容忍入侵中间件发展现状 10-11     1.3 项目来源 11-12     1.4 本文的主要研究内容和结构安排 12-13 第二章 相关技术分析 13-28     2.1 容忍入侵相关技术分析 13-17         2.1.1 检测触发机制 13-14         2.1.2 响应方法 14-16         2.1.3 基础容侵支持 16-17     2.2 中间件及 J2EE服务器技术分析 17-22         2.2.1 中间件技术 17-19         2.2.2 J2EE中间件 19-20         2.2.3 EJB概述 20-22     2.3 JBoss相关技术分析 22-28         2.3.1 JMX 22-25         2.3.2 JBoss中的 MBean开发 25-27         2.3.3 JBoss的特点 27-28 第三章 基于拦截器的容忍入侵中间件模型设计 28-35     3.1 容忍入侵中间件设计要求 28-29     3.2 拦截器技术分析 29-30         3.2.1 拦截器技术 29         3.2.2 扩展的思想 29-30     3.3 JANTM容忍入侵中间件模型设计 30-35         3.3.1 JANTM容忍入侵中间件设计 30-31         3.3.2 容侵框架设计 31-33         3.3.3 监控触发机制设计 33-35 第四章 JANTM容忍入侵平台设计 35-49     4.1 JANTM容忍入侵服务设计目标和方法 35-38         4.1.1 JANTM设计目标 35-36         4.1.2 JANTM设计方法 36-38     4.2 JANTM服务器端设计 38-43         4.2.1 基本通信层 39         4.2.2 群组层 39         4.2.3 数据共享层 39-40         4.2.4 容侵框架层 40-42         4.2.5 数据层 42-43     4.3 客户端设计 43-44         4.3.1 客户端框架设计 43-44         4.3.2 客户端拦截器实现 44     4.4 JANTM容忍入侵服务设计 44-49         4.4.1 主席选举设计 44-45         4.4.2 大数表决服务设计 45-46         4.4.3 秘密共享服务设计 46-49 第五章 JANTM复制算法的设计 49-62     5.1 复制算法分析 49     5.2 JBoss复制算法分析 49-51     5.3 JANTM复制算法设计 51-55         5.3.1 JANTM复制模型 52         5.3.2 基于框架的复制算法设计 52-55     5.4 JANTM复制算法的具体设计 55-60         5.4.1 复制算法详细设计 55-57         5.4.2 中间件层的数据库复制设计 57-60     5.5 JANTM复制算法测试 60-62 第六章 JANTM负载平衡策略设计 62-69     6.1 负载平衡概述 62-64         6.1.1 负载平衡行为激活点分析 62-63         6.1.2 负载平衡策略分析 63-64     6.2 JBoss负载平衡策略分析 64     6.3 JANTM负载平衡设计 64-67         6.3.1 服务器端负载有效评估 65-67         6.3.2 服务器端统计服务 67         6.3.3 客户端负载平衡设计 67     6.4 测试与结论 67-69