拜占庭将军问题

拜占庭将军问题

ID:23139285

大小:49.50 KB

页数:9页

时间:2018-11-04

拜占庭将军问题_第1页
拜占庭将军问题_第2页
拜占庭将军问题_第3页
拜占庭将军问题_第4页
拜占庭将军问题_第5页
资源描述:

《拜占庭将军问题》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、----------专业最好文档,专业为你服务,急你所急,供你所需-------------文档下载最佳的地方n>=3m+1网络系统的生存技术关于拜占廷将军问题TheByzantineGeneralsProblem相关连接:这个问题是在1982年由Lamport,Shostak,Pease提出,后少人问津。为了利于对“拜占廷将军”问题原意的理解和避免曲解,把英文解释奉上:ByzantineGeneralProblem——Theproblemofreachingaconsensusamongdistributedunitsifsomeofthemgivemisleadinganswer

2、s.Theoriginalproblemconcernsgeneralsplottingacoup.Somegeneralslieaboutwhethertheywillsupportaparticularplanandwhatothergeneralstoldthem.Whatpercentageofliarscanadecisionmakingalgorithmtolerateandstillcorrectlydetermineaconsensus?TheByzantineGeneralsProblem拜占庭将军问题是容错计算中的一个老问题。邦占庭帝国是5~15世纪的东罗马帝国,

3、即现在的土耳其伊斯坦布尔。几个师包围着敌人的一座城市。每一个师都由它自己的将军统帅,司令之间只能通过报信者互相通信。他们必须统一行动。某一位或几位将军可能是叛徒,企图破坏忠诚的司令们的统一行动。将军们必须有一个算法,使所有忠诚的将军能够达成一致,而且少数几个叛徒不能使忠诚的将军们做出错误的计划。来源:——〈信息安全与通信保密〉杂志前不久,一起广泛性的网络中断事件在某国发生,上千万用户突然在同一时间无法上网,各地保障电话很快接到大量用户投诉……事后媒体披露,这次断网事件持续10分钟到1小时不等,而导致断网的原因却众说纷纭,有人说是遭到了黑客攻击,有人说是网络运营商在更新服务器系统,有人

4、说是硬件设备出现了故障,至今仍无定论。人们在思考,为什么在安全技术手段如此健全的今天,还会发生这种事件,造成如此严重的后果和影响?能否有方法在局部系统出现问题时,仍然不影响整个系统的正常运转与“生存”?于是,网络容忍技术应运而生了。人们开始研究诸如“TheByzantineGeneralsProblem”(拜占庭将军问题),试图解决以“生存”为目的网络攻击防御技术。现将进展概况分述如下,以飨读者。网络安全技术“三步曲”通常,我们说网络安全技术经历了三个发展阶段:以“保护”为目的的第一代网络安全技术;以“保障”为目的的第二代网络安全技术;----------专业最好文档,专业为你服务,

5、急你所急,供你所需-------------文档下载最佳的地方----------专业最好文档,专业为你服务,急你所急,供你所需-------------文档下载最佳的地方以“生存”为目的的第三代网络安全技术。  第一代网络安全技术通过划分明确的网络边界,利用各种保护和隔离的技术手段,如用户鉴别和认证、存取控制、权限管理和信息加解密等,试图在网络边界上阻止非法入侵,达到信息安全的目的。第一代网络安全技术解决了很多安全问题,但并不是在所有情况下都有效,由于无法清晰地划分和控制网络边界,第一代网络安全技术对一些攻击行为如计算机病毒、用户身份冒用、系统漏洞攻击等就显得无能为力,于是出现了第

6、二代网络安全技术。  第二代网络安全技术以检测技术为核心,以恢复技术为后盾,融合了保护、检测、响应、恢复四大技术。它通过检测和恢复技术,发现网络系统中异常的用户行为,根据事件的严重性,提示系统管理员,采取相应的措施。由于系统漏洞千差万别,攻击手法层出不穷,不可能完全正确地检测全部的攻击行为,因此,必须用新的安全技术来保护信息系统的安全。第三代网络安全技术是一种信息生存技术,卡耐基梅隆大学的学者给这种生存技术下了一个定义:所谓“生存技术”就是系统在攻击、故障和意外事故已发生的情况下,在限定时间内完成使命的能力。它假设我们不能完全正确地检测对系统的入侵行为,当入侵和故障突然发生时,能够利

7、用“容忍”技术来解决系统的“生存”问题,以确保信息系统的保密性、完整性、真实性、可用性和不可否认性。无数的网络安全事件告诉我们,网络的安全仅依靠“堵”和“防”是不够的。入侵容忍技术就是基于这一思想,要求系统中任何单点的失效或故障不至于影响整个系统的运转。由于任何系统都可能被攻击者占领,因此,入侵容忍系统不相信任何单点设备。入侵容忍可通过对权力分散及对技术上单点失效的预防,保证任何少数设备、任何局部网络、任何单一场点都不可能做出泄密或破坏系统的事情,任何设备

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。