首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 125 毫秒
1.
针对当前入侵容忍系统缺乏自适应能力的问题,借鉴自律计算的思想,提出了一个自律容侵模型。利用自律反馈机制对网络连接的可信度进行实时分析,生成初始信度,并通过信度阈值的自主学习与调整实施动态信度优化,完成对可疑信息和可信信息的服务分流,实现对可疑连接的自律容忍。仿真结果表明,具有自律反馈机制的入侵容忍模型可以有效增强系统的自适应能力。  相似文献   

2.
通过对目前入侵容忍系统模型的改进,构建了具有自恢复和自适应特点的分布式自适应入侵容忍系统模型。通过对入侵容忍系统的数据完整性、保密性和系统响应速度的定量分析,提出了响应度的新概念,完善了入侵容忍度(ITD)的概念,并对模型进行了求解和仿真。仿真结果表明,新模型具有更好的完整度、保密度和入侵容忍度,对建立响应时间稳定的、提供连续可靠服务的分布式自适应入侵容忍系统具有积极的指导意义。  相似文献   

3.
网络入侵诱骗技术及模型构想   总被引:1,自引:0,他引:1  
文章在分析Honeypot系统的概念、原理以及实现技术的基础上,形式化定义了入侵诱骗系统,给出了入侵诱骗系统的功能结构,分析了其实现方法,同时构造了一个诱骗网络模型。  相似文献   

4.
入侵容忍关注信息网络在受到攻击或破坏时如何保持能够提供连续不间断系统服务的问题。入侵容忍系统是信息网络安全防护体系极其重要的组成部分。文章介绍了入侵容忍系统的三个子系统:服务调度和监控子系统主要用于调度和监控关键服务器群;信息多元管理和存储子系统主要用于对关键信息的多元性分割、存储和集成;报警信息聚合和关联子系统主要实现对传统安全数据信息的聚合和关联。还介绍用于实现入侵容忍系统的四个关键机制,以及入侵容忍系统的实践应用。  相似文献   

5.
为了使入侵容忍系统和可疑者进行最优的策略选择,提出了基于不完全信息动态博弈的入侵容忍技术.根据博弈双方的特点,引入两人随机博弈模型进行分析,并通过精炼贝叶斯纳什均衡来确定双方选择最优的策略.同时为了能够确定可疑者类型,采用熵权和灰色关联分析的方法来进行推理.结合实例使用各种行为特征值来计算灰色关联度,从而在博弈过程中判断可疑者是黑客的概率,验证了该方法的可行性和客观性,从而更好地帮助入侵容忍系统进行策略选择.  相似文献   

6.
基于拜占庭协议的入侵容忍系统模型设计   总被引:3,自引:0,他引:3  
入侵容忍技术是继信息保护技术和入侵检测、容错技术之后的第三代网络安全的核心。当受保护系统的组件受到攻击时,入侵容忍技术能维持整个系统关键信息和服务的完整性、机密性和可用性。该文介绍了入侵容忍技术的基本理论基础---拜占庭协议,在此基础之上,提出了一个入侵容忍系统的应用模型,并对其实现。  相似文献   

7.
入侵诱骗模型的研究与建立   总被引:4,自引:0,他引:4  
分析了入侵诱骗的实现方式,形式化地定义了入侵诱骗系统,提出了入侵诱骗的体系结构,引入了入侵行为重定向的概念,将入侵检测和入侵诱骗有机地结合起来,弥补了"Honey Pot"的守株待兔的不足,对入侵诱骗系统做出了总体设计,并给出了一个入侵诱骗系统的实现模型.  相似文献   

8.
入侵容忍技术是一种新的信息安全方法。本文首先对入侵容忍技术进行了详细的探讨,讨论入侵容忍技术的实现方法,从系统的整体角度出发,根据数据库系统安全的需求,构建了一种多层次的入侵容忍数据库安全模型——基于角色访问的自适应容侵数据库体系结构。  相似文献   

9.
入侵诱骗模型的研究与建立   总被引:33,自引:5,他引:33  
分析了侵诱骗的实现方式,形式地定义了入侵诱骗系统,提出了入侵诱骗的体系结构,引入了入侵行为重定的概念,将入侵检测和入侵诱骗有机地结合起来,弥补了“HoneyPot”的守株待兔的不足,对入侵诱骗系统做出了总体设计,并给出了一个入侵诱骗系统的实现模型。  相似文献   

10.
基于自适应入侵容忍的数据库安全体系结构   总被引:1,自引:0,他引:1  
针对入侵容忍数据库系统中自适应能力较差的问题,该文提出了一种基于自适应入侵容忍的数据库安全体系结构。该结构采用了自适应重构技术和事务级入侵容忍技术,使系统即使在遭受到恶意攻击的情况下仍能提供自我稳定水平的数据的完整性和可用性,同时也降低了安全成本。  相似文献   

11.
免疫原理在容侵系统中的应用   总被引:2,自引:0,他引:2  
容侵系统是一种全新的网络安全技术。为了很好的实现容侵系统的分布式、智能化和全面安全的要求在分析生物体免疫系统与容侵系统相似性的基础上,提出将生物免疫系统的原理应用到容侵系统的研究中,并对识别“自我/非我”、“否定选择”、免疫网络算法在容侵中的应用提供了具体的方法。实践表明,根据此原理能够判断出合法用户与非法用户,可以防止内部节点攻击正常连接的节点,也能够根据计算出的个体细胞的受激程度来更新网络的结构和参数,在容侵系统中实现系统的重构。为容侵系统的实现提供了一种可行的方法。  相似文献   

12.
入侵容忍是信息保障技术、信息保护技术之后的第三代网络安全-信息生存技术的的核心,并且已经变成整个系统的最后防线。而入侵防护是一项新的关于网络安全的技术,在网络安全领域中有举足轻重的地位。本文就是把入侵容忍加载到入侵防护系统中。数据进入内网时,经过入侵防护系统审查,假如漏检,入侵容忍系统可以保护本系统。本论文所设计的模型就是在网络入口处采用带容侵的入侵防护技术,系统的其他组件亦采用忍侵机制来设计。  相似文献   

13.
入侵容忍是信息保障技术、信息保护技术之后的第三代网络安全-信息生存技术的的核心,并且已经变成整个系统的最后防线.而入侵防护是一项新的关于网络安全的技术,在网络安全领域中有举足轻重的地位.本文就是把入侵容忍加载到入侵防护系统中.数据进入内网时,经过入侵防护系统审查,假如漏检,入侵容忍系统可以保护本系统.本论文所设计的模型就是在网络入口处采用带容侵的入侵防护技术,系统的其他组件亦采用忍侵机制来设计.  相似文献   

14.
李庆华  张胤  赵峰 《计算机工程》2006,32(20):138-139
基于分布式对象容忍入侵系统的研究是入侵容忍的研究热点之一。国内外对分布式对象容忍入侵系统架构方面已做了一定的研究,但均未侧重于系统中对象恢复策略。该文在研究SITAR模型的基础上提出了一种基于CORBA中间件分布式对象容忍入侵系统的模型,在该模型下提出了分布式对象的对象恢复策略,和传统恢复策略相比,该恢复后的对象对原来的入侵攻击在某种程度上有一定的免疫力。通过一个实例验证了恢复策略,结果表明它可使对象向前恢复到正确结果。  相似文献   

15.
内置入侵检测功能的防火墙设计   总被引:8,自引:0,他引:8  
给出了内置入侵检测功能的防火墙设计方案,将入侵检测功能与用户设置安全策略集成一体。即使安全策略允许所有通信流量传输,入侵检测功能仍具备检测和拦截极具攻击性的行为和企图,增强了防火墙的功能,为网络防卫带来了灵活性。  相似文献   

16.
张宗飞 《计算机应用》2010,30(8):2142-2145
针对网络入侵检测系统中入侵特征库的性能普遍较差的缺点,提出了一种优化网络入侵特征库的改进量子进化算法(IQEA)。采用特征向量表示染色体结构,借鉴小生境协同进化思想初始化种群,以个体的匹配程度设计适应度函数,使用动态更新和“优体交叉”策略进化种群。仿真实验表明,IQEA的寻优能力和收敛速度均优于量子进化算法和进化算法,经IQEA优化后的入侵特征库,检测能力强,并具有较好的自适应性。  相似文献   

17.
基于不完全信息动态博弈的入侵检测模型   总被引:4,自引:0,他引:4  
基于风险决策的思想提出了一种全新的入侵检测模型,在不完全信息动态博弈分析的基础上研究入侵检测和入侵响应.把信息安全员与可疑用户节点作为非合作博弈的对立方,从博弈局中人的相互依赖的行动选择角度建立动态响应的博弈模型.通过引入DST方法用于模型中不确定性推理.实现了动态的行为空间与类型空间的概率映射问题.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号