- 1、本文档共9页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
(拜占庭将军问题
n=3m+1
网络系统的生存技术
关于拜占廷将军问题
The Byzantine Generals Problem
相关连接:
这个问题是在1982年由Lamport, Shostak, Pease提出,后少人问津。为了利于对“拜占廷将军”问题原意的理解和避免曲解,把英文解释奉上:
Byzantine General Problem ——The problem of reaching a consensus among distributed units if some of them give misleading answers. The original problem concerns generals plotting a coup. Some generals lie about whether they will support a particular plan and what other generals told them. What percentage of liars can a decision making algorithm tolerate and still correctly determine a consensus?
The Byzantine Generals Problem
拜占庭将军问题是容错计算中的一个老问题。
邦占庭帝国是5~15世纪的东罗马帝国,即现在的土耳其伊斯坦布尔。 几个师包围着敌人的一座城市。每一个师都由它自己的将军统帅,司令之间只能通过报信者互相通信。他们必须统一行动 。某一位或几位将军可能是叛徒,企图破坏忠诚的司令们的统一行动 。将军们必须有一个算法,使所有忠诚的将军能够达成一致,而且少数几个叛徒不能使忠诚的将军们做出错误的计划。
来源:——〈信息安全与通信必威体育官网网址〉杂志
前不久,一起广泛性的网络中断事件在某国发生,上千万用户突然在同一时间无法上网,各地保障电话很快接到大量用户投诉……事后媒体披露,这次断网事件持续10分钟到1小时不等,而导致断网的原因却众说纷纭,有人说是遭到了黑客攻击,有人说是网络运营商在更新服务器系统,有人说是硬件设备出现了故障,至今仍无定论。人们在思考,为什么在安全技术手段如此健全的今天,还会发生这种事件,造成如此严重的后果和影响?能否有方法在局部系统出现问题时,仍然不影响整个系统的正常运转与“生存”?
于是,网络容忍技术应运而生了。人们开始研究诸如“The Byzantine Generals Problem”(拜占庭将军问题),试图解决以“生存”为目的网络攻击防御技术。现将进展概况分述如下,以飨读者。
网络安全技术 “三步曲”
通常,我们说网络安全技术经历了三个发展阶段:
以“保护”为目的的第一代网络安全技术;
以“保障”为目的的第二代网络安全技术;
以“生存”为目的的第三代网络安全技术。
第一代网络安全技术通过划分明确的网络边界,利用各种保护和隔离的技术手段,如用户鉴别和认证、存取控制、权限管理和信息加解密等,试图在网络边界上阻止非法入侵,达到信息安全的目的。第一代网络安全技术解决了很多安全问题,但并不是在所有情况下都有效,由于无法清晰地划分和控制网络边界,第一代网络安全技术对一些攻击行为如计算机病毒、用户身份冒用、系统漏洞攻击等就显得无能为力,于是出现了第二代网络安全技术。
第二代网络安全技术以检测技术为核心,以恢复技术为后盾,融合了保护、检测、响应、恢复四大技术。它通过检测和恢复技术,发现网络系统中异常的用户行为,根据事件的严重性,提示系统管理员,采取相应的措施。由于系统漏洞千差万别,攻击手法层出不穷,不可能完全正确地检测全部的攻击行为,因此,必须用新的安全技术来保护信息系统的安全。
第三代网络安全技术是一种信息生存技术,卡耐基梅隆大学的学者给这种生存技术下了一个定义:所谓“生存技术”就是系统在攻击、故障和意外事故已发生的情况下,在限定时间内完成使命的能力。它假设我们不能完全正确地检测对系统的入侵行为,当入侵和故障突然发生时,能够利用“容忍”技术来解决系统的“生存”问题,以确保信息系统的必威体育官网网址性、完整性、真实性、可用性和不可否认性。
无数的网络安全事件告诉我们,网络的安全仅依靠“堵”和“防”是不够的。
入侵容忍技术就是基于这一思想,要求系统中任何单点的失效或故障不至于影响整个系统的运转。由于任何系统都可能被攻击者占领,因此,入侵容忍系统不相信任何单点设备。入侵容忍可通过对权力分散及对技术上单点失效的预防,保证任何少数设备、任何局部网络、任何单一场点都不可能做出泄密或破坏系统的事情,任何设备、任何个人都不可能拥有特权。因而,入侵容忍技术同样能够有效地防止内部犯罪事件发生。
入侵容忍技术的实现主要有两种途径。
文档评论(0)