英文翻译论文2构建分布式安全防御系统大学论文Word格式.docx
- 文档编号:13873469
- 上传时间:2022-10-14
- 格式:DOCX
- 页数:12
- 大小:149.62KB
英文翻译论文2构建分布式安全防御系统大学论文Word格式.docx
《英文翻译论文2构建分布式安全防御系统大学论文Word格式.docx》由会员分享,可在线阅读,更多相关《英文翻译论文2构建分布式安全防御系统大学论文Word格式.docx(12页珍藏版)》请在冰豆网上搜索。
抵抗那些节点上服务攻击(DOS)威胁的增长使得这方面的关注度也得到了提高,因为他们表现出多点或单点的故障(MSPF)。
为了提高可靠性,避免MSPF,因此重复服务的分散结构(如过剩的)经常被应用[2,15,12]。
冗余是指(并行或串行)相似的系统准备代替主系统。
即时更新冗余系统,以尽量减少停止运行(恢复)时间是很重要的。
,不论原因在单一系统中分散的结构的失败,都被认为是无害的,因为没收一名成员并不一定会影响整个社会。
用许多这样的副本系统可以承受最多故障[18,14]。
由于冗余是通过专用硬件考虑不可缺少的经济开销方面预算,这些措施是有限的。
复制品数量和系统处理故障的能力,即生存能力也是有限的。
然而,在理想情况下,为抵御众多的多次攻击和实现永久有效的的安全服务器安全防御系统不应该限制多余系件的数量。
尽管实现这一乌托邦的手段似乎缺失[3,6],但是资源共享是可以考虑的。
资源共享技术可实现多重的服务和多余的容量,分享彼此的资源以实现规模经济和提高效率[4]。
然而,这也只是生存能力理想化的乌托邦,通过应用资源共享的技术手段还是充满障碍的。
其中一个障碍是有关信任和依赖的模糊性[1,7]。
当安全服务配送中心(SDC的),就像验证服务器,在组织发行的隐含的假设时他们是值得信赖的。
因为他们包括受信任的权威发布安全服务。
由于这种信任权威非自治并以某种方式绑定到另一个计算实体(CE)作为一个属性,知识缺乏信任的权威迁移到另一台主机应用资源共享。
[16]和[5]的工作就是讨论形式化信任的方式就像在[8]中研究的一样。
尽管有承诺但是他们不会让信任本身就是一个独立的软件对象。
1.2研究方法和组织
有了这个动机我们可以说明这个问题,知识缺乏和这项研究的目标。
研究问题可以表述为:
由于基础设施的复杂性,安全性技术当前的状态和预算的限制,任何安全防御系统都有可能因为随机出现的故障而导致崩溃。
例如由于多种DOS攻击。
内隐知识缺乏是:
无知地复制信赖的权威。
关于这个问题,本研究的目标是:
在预算范围内/附加的补充安全防御体系,其中安全中心的多个随机故障可以被清除的局限性给予提供。
在本研究中,我们挖掘思路和方向,通过开展三个案例研究,以满足这一目标。
每个后续情况精确追求的方向。
在本研究的第一例[9]中我们探讨了进程迁移的区域,在特定的移动代理模式,并解决了缺乏知识。
我们认为,这种缺乏可以通过引入一个分散的和自主的信任模式,预计将成为下一个范式转变的信任,被当做挥发性信任管理(VTM)来克服。
我们认为VTM作为规范理论,即决定了方法(次),使信任自主移动对象。
要以VTM赋予意义,并运用它来解决研究问题,在本文中,我们还从两个不相关的领域中获得想法。
关于研究目标,在我们寻求那些如何继续活着的情况。
因此,我们挖掘在宗教领域,并提出了轮回原理(reincamation)。
关于目标在第三种情况下建立一个防御系统人类的免疫系统将作为灵感在第3节的来源。
经研究这三个领域,我们应用这些画的VTH4他应该怎样应用于解决研究问题在第一个印象。
这种印象导致了协议在第5和第6集美杜莎的发展。
2轮回原理
在本节中,我们的目标是找到一个知道如何保持受信任的服务器,尽管多次失败,通过绘制类比与民主和宗教(转世)。
我们采用转世原则,定义一个信任标记作为灵魂。
2.1动机
信任作为一种相信,可以在直接对等体之间建立或者间接的作为一种参考。
间接信任是在开放的网络如互联网常见的,因为在谈判的计算实体之间没有直接接触。
首先大家都应该具有统一的信任参考点,这是通常的其余部分依赖于一个第三构件。
这第三个CE必须从最初的参与者表示他们获得的授权凭证,无论是送他自己的密码,显示证书或者像在现实世界中,显示驾驶执照。
之后,他已收集了所有他被授权的认证(即王冠),他就可以开始进行他的信任中介。
由于没有公开的领导者可以忍受一切的攻击,必须要考虑的另一个问题是这种领导的持久性。
星座上任何无政府主义的国家都是从安全禁忌的角度考虑的。
因此,在现实世界中,接受该人的权力是暂时的。
之后新选举的那个人或死亡的领导继续由另一人担任。
出现这种情况无论是在民主基础(选举和批准由议会)或自然演替(王位是通过从父亲到儿子)。
引人注目的是,在这两种情况下,它是一种常见的相信权威的东西和它体现的身份不同。
从这个角度来说也是一个比喻将向轮回仪式,也就是转生。
在轮回原理是已知的一些宗教,那里的灵魂,相信从身体死亡后溶解,待轮回到另一个身体。
Stajano和Anderson[21]应用这个逆向逻辑,他们被称为“复活小鸭”。
这种策略是不是证明新老(孙子兵法的第14章)策略:
“借别人的身体恢复的灵魂”[23]。
虽然它是身份(主体)在现实世界中接受单独的机构(或灵魂),在虚拟的世界里,信任是更少有形的,它不是常见的做法。
在这项研究中同样的原则,提出:
识别和去耦从识别(即负责人)的可信安全机构(即领导)。
这是即必须防止无政府状态后的一个值得信赖的安全服务配送中心(SDC)的“死亡”。
它会带来不确定性,数据丢失,无法使用和性能损失。
当信任的安全权限从特定的所有者分离,信任成为一种商品。
由于商品可以被转移到安全的地方,信任的持久性将有可能确保。
这意味着,当实体A是由管理可信性或发行的安全服务对他们代表的人口受信任的,那么A可以传输(因此不仅代表)此获得信任的另一个实体B,由字面上移动从A到B(复制)的软件对象不调和的客户。
2.2应用:
信任标记
关键是要定义王位,这样它可以通过从CE到CE。
我们可以建立信任的参考模型,以便能够处理在虚拟世界中真正的信任。
这些模型[7]中进行了说明。
但如何让信任的权威有形或措词上与他类似,如何捕捉灵魂?
什么是反正SDC的灵魂?
回答这个问题要看具体SDC和相似,是什么造就了这个特定的SDC被信任的问题。
正如我们不能简单地定义一个通用的方法来转换真正的信任到虚拟(软件)对象,可以选择他来定义派生指标(即其具体特征是基于信任)。
在现实世界中派生的指标,例如警察制服,表明该行业,因此在服务你可能期望从而依赖于某一个人。
这里的假设是任意的虚拟领导者应该总是能够证明在他的领导下,通过独特的显性特征或隐式知道秘密。
假设在虚拟世界中什么都可以复制和伪造,独特的通过特性选项仅被忽略。
唯一应该再由特征的秘密提供。
简单地说,事实上CE知道一个秘密,这只是给领导,使行政长官‘一个领导者一个秘密。
这个秘密可以是散列在一个PKI证书的数字签名;
该证书的功能在这里作为一个秘密的载体,并假设这种信任可以形式化,并通过秘密或实体之间的证书代表,保存锈指本论文保守秘密这方面的知识。
由于这方面的知识可以传递他对现在作为一个令牌到该组的另一个CE和各崩溃后复活这个灵魂组件将进一步被称为可信赖标记。
可信赖标记用作信任的权威的'
商品化'
对象和作为一个对象可以被交换。
这种可交换性,这样可以促进移动和复活的信任权威别处。
正因为如此,该令牌可以根据轮回原理保证信任的权威的连续性,因此在一组不同成员的安全服务。
正如我们将在后面看到,此令牌实际上可能包含不止一个的秘密。
3复杂适应系统
3.1动机
作为脆弱性增加的元凶之一的复杂性,也有一个积极的副作用。
人类认为他创造的东西可能会非常复杂,难以控制,但实际上它仍然是大自然复杂性中微不足道的部分。
例如'
哑巴'
白蚁能够最严重的冬季生存下来,因为他们合作进行食物储备。
蜜蜂在一起能够架构一个最复杂的蜂窝状六角形细胞。
更复杂的生命形式就像人体描绘许多生物舱的企业集团。
那些生物系统在人体内包含无数的细胞具有许多有区别的任务,以维持身体的许多功能,如自愈合的伤口,对病理疾病等免疫系统。
通过让专门的细胞样本,以执行其特定的,但简单的任务,他们共同管理的聚合复杂的任务。
虽然这种复杂和智能行为的结果不是由每个单细胞的目的,没有人会意识到这一点荟萃目标,但它是他们合作的结果。
认人体是非常复杂的,事实上,它是能够控制这种复杂性自主是我们可以从LEAM掌握我们的'
简单'
人为复杂的系统。
如涉及生物信息学的新兴领域,我们考虑一个复杂适应系统(CAS)作为相互依存的规则下生物制剂与导致全系统模式复杂的相互作用的集合。
也鉴于内增加,我们预计更多的机会申请CAS反对这些威胁基础设施的复杂性,攻击更复杂的类型。
这个比喻将是集群清除电脑内的故障,如人体免疫系统是干什么用的。
在本节中,我们的目标是寻找思路和要求,实现研究目标是建立一个安全防御体系。
3.2免疫应答系统
人体免疫系统是密切合作的细胞和分子,履行其职能与其他器官系统的复杂网络。
它的主要任务是诱导和调节免疫力病原体,如细菌,病毒和其他微生物,以及肿瘤[20]。
通常是由基因[10]的自私行为解释了细胞激发行动。
宿主防御包括生理障碍和免疫反应。
皮肤和粘膜提供防御的第一道防线。
免疫防御由先天免疫和适应性免疫。
该机制的先天免疫是始终存在的,并配备快速转化为行动。
它提供了一个粗粒度的防御系统,通常不持有很长一段时间。
因为它的一般识别系统的许多病原体都能够经过这微弱的访问控制。
与此相反的适应性免疫系统能够识别许多具体的病原体和形式这样的细粒度的访问控制。
除此之外,它能够建设新的病原体和新的抗体的细胞,虽然这个过程花费的时间很多。
而这些反应不是相互排斥的,它们提供明显不同的优势,为处理病原微生物。
作为整个免疫系统的具体工作的描述将超过本文的目标,我们将限制我们合作的一些具体的细胞之间的一种特定类型(其中包括来自[19][20])。
许多类型的白血细胞,如小的T-和B-细胞(淋巴细胞),起源于骨髓,其成熟的身体是拆解病原体的重要角色。
识别抗原后的B细胞通过淋巴系统寄发通知,并动员其他淋巴细胞。
作为这样的淋巴系统由通过人体循环的淋巴细胞和抗体促进了通信服务。
在此期间其他克隆的B细胞与抗原结合,以纪念他们,他们几个人什么都不做,因为他们作为存储单元立即承认在未来的入侵。
杀手T细胞追踪那些标记病原体,穿孔感染的细胞并杀死了人体自身的细胞已被回避通过激活程序性细胞死亡。
最终,吞噬细胞,像巨噬细胞和嗜中性粒细胞,微量剩余的标记为微生物。
调理作用(涂)或中和后,他们被吸收和破坏。
在不同小区之间的无缝和依赖协作出现在许多阶段,像例如在T-细胞和B细胞之间。
通过克隆的过程中,特定的B-细胞受到刺激增殖和分化,以结合抗原。
虽然B细胞能够识别抗原他们无法增殖和分化,除非由T细胞的淋巴因子的动作触发。
为了使T细胞成为受激释放淋巴因子,它们还必须认识到特定的抗原。
然而,当T细胞通过识别抗原其T细胞受体(T-辅助细胞CD43,它们只能在抗原呈递细胞(APC)的情况下这样做。
几种类型的细胞可以用作APC的功能,如巨噬细胞和树突细胞。
当APC的抗原后,抗原成为内在化,加工和表达的AFT的表面上。
此特异性表达现在由T辅助细胞识别,以便它们可以释放扳机用于B-细胞。
3.3应用
免疫应答系统显然是具体的,自适应的,具有用于保护和治疗体内的存储器。
从前面我们可以得出关于实现目标的防御系统作为CAS的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 英文翻译 论文 构建 分布式 安全 防御 系统 大学