共查询到17条相似文献,搜索用时 125 毫秒
1.
2.
通过对目前入侵容忍系统模型的改进,构建了具有自恢复和自适应特点的分布式自适应入侵容忍系统模型。通过对入侵容忍系统的数据完整性、保密性和系统响应速度的定量分析,提出了响应度的新概念,完善了入侵容忍度(ITD)的概念,并对模型进行了求解和仿真。仿真结果表明,新模型具有更好的完整度、保密度和入侵容忍度,对建立响应时间稳定的、提供连续可靠服务的分布式自适应入侵容忍系统具有积极的指导意义。 相似文献
3.
网络入侵诱骗技术及模型构想 总被引:1,自引:0,他引:1
文章在分析Honeypot系统的概念、原理以及实现技术的基础上,形式化定义了入侵诱骗系统,给出了入侵诱骗系统的功能结构,分析了其实现方法,同时构造了一个诱骗网络模型。 相似文献
4.
5.
为了使入侵容忍系统和可疑者进行最优的策略选择,提出了基于不完全信息动态博弈的入侵容忍技术.根据博弈双方的特点,引入两人随机博弈模型进行分析,并通过精炼贝叶斯纳什均衡来确定双方选择最优的策略.同时为了能够确定可疑者类型,采用熵权和灰色关联分析的方法来进行推理.结合实例使用各种行为特征值来计算灰色关联度,从而在博弈过程中判断可疑者是黑客的概率,验证了该方法的可行性和客观性,从而更好地帮助入侵容忍系统进行策略选择. 相似文献
6.
基于拜占庭协议的入侵容忍系统模型设计 总被引:3,自引:0,他引:3
入侵容忍技术是继信息保护技术和入侵检测、容错技术之后的第三代网络安全的核心。当受保护系统的组件受到攻击时,入侵容忍技术能维持整个系统关键信息和服务的完整性、机密性和可用性。该文介绍了入侵容忍技术的基本理论基础---拜占庭协议,在此基础之上,提出了一个入侵容忍系统的应用模型,并对其实现。 相似文献
7.
8.
入侵容忍技术是一种新的信息安全方法。本文首先对入侵容忍技术进行了详细的探讨,讨论入侵容忍技术的实现方法,从系统的整体角度出发,根据数据库系统安全的需求,构建了一种多层次的入侵容忍数据库安全模型——基于角色访问的自适应容侵数据库体系结构。 相似文献
9.
10.
基于自适应入侵容忍的数据库安全体系结构 总被引:1,自引:0,他引:1
针对入侵容忍数据库系统中自适应能力较差的问题,该文提出了一种基于自适应入侵容忍的数据库安全体系结构。该结构采用了自适应重构技术和事务级入侵容忍技术,使系统即使在遭受到恶意攻击的情况下仍能提供自我稳定水平的数据的完整性和可用性,同时也降低了安全成本。 相似文献
11.
免疫原理在容侵系统中的应用 总被引:2,自引:0,他引:2
容侵系统是一种全新的网络安全技术。为了很好的实现容侵系统的分布式、智能化和全面安全的要求在分析生物体免疫系统与容侵系统相似性的基础上,提出将生物免疫系统的原理应用到容侵系统的研究中,并对识别“自我/非我”、“否定选择”、免疫网络算法在容侵中的应用提供了具体的方法。实践表明,根据此原理能够判断出合法用户与非法用户,可以防止内部节点攻击正常连接的节点,也能够根据计算出的个体细胞的受激程度来更新网络的结构和参数,在容侵系统中实现系统的重构。为容侵系统的实现提供了一种可行的方法。 相似文献
12.
入侵容忍是信息保障技术、信息保护技术之后的第三代网络安全-信息生存技术的的核心,并且已经变成整个系统的最后防线。而入侵防护是一项新的关于网络安全的技术,在网络安全领域中有举足轻重的地位。本文就是把入侵容忍加载到入侵防护系统中。数据进入内网时,经过入侵防护系统审查,假如漏检,入侵容忍系统可以保护本系统。本论文所设计的模型就是在网络入口处采用带容侵的入侵防护技术,系统的其他组件亦采用忍侵机制来设计。 相似文献
13.
入侵容忍是信息保障技术、信息保护技术之后的第三代网络安全-信息生存技术的的核心,并且已经变成整个系统的最后防线.而入侵防护是一项新的关于网络安全的技术,在网络安全领域中有举足轻重的地位.本文就是把入侵容忍加载到入侵防护系统中.数据进入内网时,经过入侵防护系统审查,假如漏检,入侵容忍系统可以保护本系统.本论文所设计的模型就是在网络入口处采用带容侵的入侵防护技术,系统的其他组件亦采用忍侵机制来设计. 相似文献
14.
15.
内置入侵检测功能的防火墙设计 总被引:8,自引:0,他引:8
给出了内置入侵检测功能的防火墙设计方案,将入侵检测功能与用户设置安全策略集成一体。即使安全策略允许所有通信流量传输,入侵检测功能仍具备检测和拦截极具攻击性的行为和企图,增强了防火墙的功能,为网络防卫带来了灵活性。 相似文献
16.
针对网络入侵检测系统中入侵特征库的性能普遍较差的缺点,提出了一种优化网络入侵特征库的改进量子进化算法(IQEA)。采用特征向量表示染色体结构,借鉴小生境协同进化思想初始化种群,以个体的匹配程度设计适应度函数,使用动态更新和“优体交叉”策略进化种群。仿真实验表明,IQEA的寻优能力和收敛速度均优于量子进化算法和进化算法,经IQEA优化后的入侵特征库,检测能力强,并具有较好的自适应性。 相似文献
17.
基于不完全信息动态博弈的入侵检测模型 总被引:4,自引:0,他引:4
基于风险决策的思想提出了一种全新的入侵检测模型,在不完全信息动态博弈分析的基础上研究入侵检测和入侵响应.把信息安全员与可疑用户节点作为非合作博弈的对立方,从博弈局中人的相互依赖的行动选择角度建立动态响应的博弈模型.通过引入DST方法用于模型中不确定性推理.实现了动态的行为空间与类型空间的概率映射问题. 相似文献