首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 343 毫秒
1.
赵纪刚  许林英  杨海琛 《微处理机》2007,28(1):53-55,59
从计算机网络面对的安全问题谈起,介绍了容侵系统的目标策略及可伸缩性容侵框架(SITAR)体系结构,并基于SITAR体系结构给出了自适应性重新配置模块的研究模型。  相似文献   

2.
已有的网络安全技术不能防范所有入侵,因此需要研究入侵容忍技术。提出了优化的容侵系统状态转移模型,以此为基础建立半马尔可夫过程(SMP)模型。计算各状态的稳态概率,给出数值分析结果,定量评估了容侵系统的可用性、机密性与完整性。为进一步构建容侵系统提供了理论依据。  相似文献   

3.
面向容侵系统可生存性量化的随机博弈模型研究   总被引:1,自引:0,他引:1  
提出面向生存性研究的容侵系统状态转换模型,提高对容侵过程的描述能力,将入侵者和入侵容忍系统作为随机博弈的局中人,建立了描述入侵过程的随机博弈模型,使用纳什均衡计算了博弈结果,使用基于连续马尔可夫过程的方法对容侵系统可生存性进行了量化评估.最后,利用博弈分析的结果和所建立的评估模型进行了容侵系统的生存性分析,指出了容侵系统生存性敏感的参数.  相似文献   

4.
运用马尔可夫过程分析了容侵系统的可信性,结合SITAR容侵系统体系中的状态迁移模型,给出了一种基于随机过程的容侵系统可信性的可用度量化方法。最后在此基础上讨论了入侵容忍系统的性质。  相似文献   

5.
基于安全域和可信基的网络容侵系统模型   总被引:4,自引:4,他引:4  
为保护大的服务器群组。继防火墙和入侵检测技术之后.容侵技术成为网络安全发展的一个新方向。本文在对计算机系统资源进行划分的基础上提出了基于安全域和可信基的网络容侵系统模型。  相似文献   

6.
提出一种采用防御、检测、容侵、诱骗、计算机取证的五层网络系统安全模型。模型在采取防御、检测、容侵3种策略的基础上,增添诱骗策略以提高系统的抗入侵能力,增加取证策略使系统具有取证追踪功能,让入侵者承担非法入侵的法律责任,从而有效扼制黑客的非法入侵行为,提高系统的安全性与可用性。设计了一种基于五层安全模型的网上签名系统。  相似文献   

7.
面向入侵容忍的入侵检测是网络安全最前沿的研究热点之一.受容侵服务对象本身固有缺陷及系统噪声数据的干扰,传统异常检测算法在容侵系统中检测入侵的准确度不高且耗时较长,影响了容侵系统性能,不再适用.在分析容侵系统特性和现有异常检测方法的基础上,结合数据抗噪思想,提出了一种基于数值序列统计分析的容侵异常检测算法.理论上对算法时间复杂度的分析和真实数据集上的实验结果均表明该算法是可行高效的.  相似文献   

8.
对基于通用信息模型(CIM)面向N×M结构的容灾系统进行了扩展与裁剪,建立了容灾系统信息模型DTCIM.在分析CIM基础之上,详细说明了该模型的体系结构和模型内容,在Linux下基于Pegasus实现了这个信息模型,并验证了其可行性,为容灾系统的资源信息表示与管理提供了一种统一的方式,给出了容灾系统的信息模型表示方法,为进一步深入研究容灾系统打下了良好基础.  相似文献   

9.
论文从容忍入侵、复制技术和群组通信三者之间内在的关联出发,探讨了容忍入侵系统中群组通信的必要性,提出了容侵群组通信的系统模型,从群组通信在整个系统中的位置和群组通信内部结构两个层面考虑,通过形式化定义,设计出了容侵群组通信的体系结构,并与OSI/RM进行对照研究。为可靠多播、全序多播和群组密钥管理等问题的深入研究奠定了基础。  相似文献   

10.
针对目前容忍入侵技术和软件自治愈技术的不足,在研究现有JANTM平台的基础上,提出了一种基于J2EE应用服务器的容侵自治愈模型,并在该模型下提出了一种容侵自治愈方法;和传统单一方法相比,该方法不仅解决了容忍入侵技术中存在的隐性入侵、软件老化以及容侵前提条件易遭破坏的问题,也改善了自治愈技术中未解决的外界入侵等问题;最后通过将容侵自治愈集群、JANTM集群和JBoss4.0集群进行比较测试,验证了该容侵自治愈方法可以使基于J2EE应用服务器的容侵自治愈集群有更高的可靠性和生存性。  相似文献   

11.
AFIDS中的自适应模型研究   总被引:1,自引:0,他引:1       下载免费PDF全文
本文首先提出了一个新的入侵检测系统--自适应模糊入侵检测系统,然后重点介绍了该系统中用于采集基于主机的原始事实的自适应模型,此模型主机状态分为不同的等级 ,不同的等级采用不同的审计策略。最后,本文用Petri网对该模型进行了描述和性能分析。  相似文献   

12.
入侵容忍是信息保障技术、信息保护技术之后的第三代网络安全-信息生存技术的的核心,并且已经变成整个系统的最后防线。而入侵防护是一项新的关于网络安全的技术,在网络安全领域中有举足轻重的地位。本文就是把入侵容忍加载到入侵防护系统中。数据进入内网时,经过入侵防护系统审查,假如漏检,入侵容忍系统可以保护本系统。本论文所设计的模型就是在网络入口处采用带容侵的入侵防护技术,系统的其他组件亦采用忍侵机制来设计。  相似文献   

13.
入侵容忍是信息保障技术、信息保护技术之后的第三代网络安全-信息生存技术的的核心,并且已经变成整个系统的最后防线.而入侵防护是一项新的关于网络安全的技术,在网络安全领域中有举足轻重的地位.本文就是把入侵容忍加载到入侵防护系统中.数据进入内网时,经过入侵防护系统审查,假如漏检,入侵容忍系统可以保护本系统.本论文所设计的模型就是在网络入口处采用带容侵的入侵防护技术,系统的其他组件亦采用忍侵机制来设计.  相似文献   

14.
面向入侵容忍的入侵检测是网络安全最前沿的研究热点之一,它是确保系统在威胁性的环境下提供预定服务的重要技术.容侵系统服务于复杂网络环境中,入侵往往在多个终端并发发生,传统入侵检测算法无法有效分析分布式入侵特征并且未对入侵后的系统恢复提供线索,不再适用.该文在研究分布式入侵特征的基础上,结合机器学习思想,提出了一种基于改进的分布式贝叶斯结构学习的入侵检测方法—DBSL方法.该方法特别适合于检测分布式入侵.文中对DBSL方法实现的关键问题进行了详细的讨论和分析.  相似文献   

15.
面向入侵容忍的入侵检测是网络安全最前沿的研究热点之一,它是确保系统在威胁性的环境下提供预定服务的重要技术.容侵系统服务于复杂网络环境中,入侵往往在多个终端并发发生,传统入侵检测算法无法有效分析分布式入侵特征并且未对入侵后的系统恢复提供线索,不再适用.该文在研究分布式入侵特征的基础上,结合机器学习思想,提出了一种基于改进的分布式贝叶斯结构学习的入侵检测方法—DBSL方法.该方法特别适合于检测分布式入侵.文中对DBSL方法实现的关键问题进行了详细的讨论和分析.  相似文献   

16.
Web上的主机资源包括Web服务器上的文件、端口及地址等,针对现有基于签名的入侵检测系统在Web上存在的安全缺陷,文章通过分析攻击的根源和发生攻击的位置来检测Web上的攻击,进而提出Web入侵检测模型。该模型的核心是Web服务器中对主机资源的监视,最后详细的论述了资源监视系统的设计和实现。  相似文献   

17.
分布式入侵检测技术是目前安全检测领域的研究热点之一。在分析了现有分布式入侵检测系统所存在问题的基础之上,基于CSCW的原理,提出了一种新的分布式入侵检测系统模型。该系统模型采用CSCW概念重新构造系统的检测组件,通过协同机制和安全通信,实现了分布式入侵检测系统各个检测组件之间的数据共享、知识共享和负载均衡,解决了分布式系统检测组件之间缺乏有效协作和信息共享的问题,避免了关键节点的处理瓶颈.提高了系统的协同检测能力和资源利用率。  相似文献   

18.
研究网络入侵和入侵检测系统的现状和发展趋势,将对手思维建模和意图识别技术引入入侵检测系统,提出了一个基于对手思维建模的入侵检测模型(IRAIDS),为解决大规模、分布式、智能化入侵提供了解决方法.  相似文献   

19.
由于每种检测手段都有各自的优缺点,任何一种单独的检测手段或方式都不能够检测出所有的入侵行为.为了弥补这些缺陷和不足,该文提出了一种基于系统呼叫和网络数据包的两层入侵检测模型,这种模型有机地把两种入侵检测技术融合在一起,极大地提高了系统的安全性能.结果也表明,这种检测模型具有更好的检测效果和健壮性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号