首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
数据库作为信息系统核心组件,存放着大量重要数据信息,易受到危害最大的SQL注入攻击.传统数据库防御手段需要攻击行为的特征等先验知识才能实施有效防御,具有静态、透明、缺乏多样性等缺陷.本文在此背景下,以拟态防御动态异构冗余原理为基础,使用保留字拟态化模块、指纹过滤模块、拟态化中间件模块实现SQL注入指令的指纹化、去指纹化、相似性判决,提出具有内生安全性的拟态数据库模型,并使用渗透测试演练系统DVWA中的SQL注入模块对该模型进行安全性测试,验证了拟态数据库模型的可用性和安全性.  相似文献   

2.
路由器作为网络空间的基础核心要素,其安全性能对网络安全具有决定性意义。但由于它的封闭性、专用性和复杂性,导致其存在的漏洞更多,后门隐藏更深。目前对路由器的安全防御手段均为被动式“补漏洞、堵后门”的“亡羊补牢”式的防御,不仅防御滞后更无法应对未知的安全威胁。本文基于拟态防御技术,在路由器体系架构上引入异构冗余功能执行体,通过动态调度机制,随机选择多个异构执行体工作,在相同外部激励的情况下,通过比对多个异构功能执行体的输出结果,对功能执行体进行异常检测,实现路由系统的主动防御。实验结果表明,该架构可以明显提升攻击链中每一步攻击的实施难度,增加攻击成本,并能抵御基于未知漏洞与后门的攻击。  相似文献   

3.
在复杂的网络环境中Web数据库面临诸多威胁和挑战.在传统数据库防护技术的基础上,提出一种基于动态异构冗余体系的拟态数据库应用.针对动态异构冗余的拟态数据库模型进行攻击抵御能力实证评估.重点针对拟态数据库的表决器部分进行评估和实验,从不利用软件漏洞的基础出发,使用应用软件的字符处理特性机制来完成攻击实验.论证得出在满足"...  相似文献   

4.
王伟  杨本朝  李光松  斯雪明 《计算机科学》2018,45(9):183-186, 194
随着互联网技术的发展和普及,漏洞和后门已经成为导致网络安全问题的主要因素。冗余技术可以很好地解决系统的可靠性问题。受拟态防御思想的启发,分析了异构冗余技术对基于漏洞和后门的网络攻击进行安全防御的有效性。在一些假设前提下,以系统攻击成功率表征系统的安全性,建立了基于马尔科夫过程的异构冗余系统的安全性评估数学模型,给出了系统攻击成功率的表达式。最后对3模异构冗余系统进行了求解和分析,计算结果与直观预期相符。  相似文献   

5.
当前网络环境下安全事件频发,攻防双方处于极度失衡状态,对其进行解决刻不容缓.针对目前安全领域内缺乏有效的防御手段的现状,对拟态安全防御技术进行分析、探索、实践.在对现有防御技术探讨的基础上,通过对拟态安全防御中核心思想、架构设计的引入与分析,构建一种动态异构冗余架构下的典型Web服务系统,并在实验中证实该系统的安全稳定...  相似文献   

6.
网络空间拟态防御技术通过构建动态异构冗余的系统架构来提高系统的安全性能,而裁决器的表决机制是防御链中的关键步骤,直接影响拟态系统的安全性和效率。针对拟态表决环节的任务特性,对一致表决算法进行改进,设计基于执行体异构度的拟态裁决优化方法。结合拟态防御系统的异构特性,在选择执行体表决输出时引入执行体间的异构度作为决策因素,同时综合考虑执行体数目和历史记录信息,使表决算法更适用于拟态架构面临的威胁场景。实验结果表明,与一致表决算法相比,该算法能够显著提高拟态系统的安全性能,有效规避共模逃逸的风险。  相似文献   

7.
张杰鑫  庞建民  张铮 《软件学报》2020,31(2):564-577
拟态构造的Web服务器是一种基于拟态防御原理的新型Web安全防御系统,其利用异构性、动态性、冗余性等特性阻断或扰乱网络攻击,以实现系统安全风险可控.在分析拟态防御技术原理的基础上,论证异构性如何提高拟态构造的Web服务器的安全性,并指出对异构性进行量化的重要性.在借鉴生物多样性的量化方法基础上,将拟态构造的Web服务器的异构性定义为其执行体集的复杂性与差异性,提出了一种适用于量化异构性的量化方法,通过该方法分析了影响拟态构造的Web服务器异构性的因素.在理论上为拟态防御量化评估提供了一种新方法,工程实践上为选择冗余度、构件和执行体提供了指导.实验结果表明,该方法比香浓维纳指数和辛普森指数更适合于量化拟态构造的Web服务器的异构性.  相似文献   

8.
针对现有安全防御手段无法抵御网络功能虚拟化平台中众多未知的漏洞与后门的问题。运用拟态防御思想,提出一种网络功能虚拟化的拟态防御架构,并针对其中的异构体池构建问题设计了一种基于免疫算法的网络功能异构冗余部署方法。首先,结合熵值法对异构体之间的异构度进行量化评估;然后,以实现异构体之间异构度最大为优化目标将网络功能异构冗余部署问题构建成极大极小问题;最后,基于免疫算法快速求解最优部署方案。仿真结果表明,该方法可以迅速收敛到最优部署方案,并保证异构体之间的异构度值整体分布在较高的水平,有效增加了异构体池的多样性,提升了攻击者的攻击难度。  相似文献   

9.
针对传统防御技术难以应对未知漏洞和后门的问题,拟态安全防御(MSD,mimic security defense)通过构造动态异构冗余模型,提高系统的不确定性,增加攻击者的攻击难度和成本,提升网络安全性能。基于软件定义网络,提出了一种拟态防御的实现架构,首先,按照非相似余度准则构建异构冗余执行体,而后借助软件定义网络的集中管理控制实现动态选调和多模判决等功能。实验验证了架构的入侵容忍能力和可用性。  相似文献   

10.
随着信息技术的快速发展,互联网的安全问题日益突出,攻守双方的失衡现状更是加剧了网络安全问题.蜜罐技术是防御方的一次主动出击,作为一种安全威胁的检测技术,其本质在于引诱和欺骗攻击者,并通过记录攻击者的攻击日志来产生价值.安全研究人员可以通过分析蜜罐的被攻击记录推测攻击者的意图和手段等信息.虽然蜜罐可以一定程度上发现并延缓...  相似文献   

11.
互联网的发展使得Web数据库成为数据库应用的主流.然而,传统分布式计算模式与数据库在设计结构和操作平台上的差异给Web数据库应用带来了困难.文中采用SOAP协议解决传统分布式计算模式在Web应用上的不足,利用XML技术解决异构数据库数据交换的问题,并在这个基础上提出了基于SOAP协议的Web异构数据库操作模型,完成异构数据库在Web上的数据交换和数据共享的工作流程.  相似文献   

12.
基于SOAP的Web异构数据库操作模型的研究   总被引:2,自引:0,他引:2  
互联网的发展使得Web数据库成为数据库应用的主流。然而,传统分布式计算模式与数据库在设计结构和操作平台上的差异给Web数据库应用带来了困难。文中采用SOAP协议解决传统分布式计算模式在Web应用上的不足,利用XML技术解决异构数据库数据交换的问题,并在这个基础上提出了基于SOAP协议的Web异构数据库操作模型,完成异构数据库在Web上的数据交换和数据共享的工作流程。  相似文献   

13.
基于CORBA的异构数据库系统集成模型的研究   总被引:1,自引:0,他引:1  
首先提出目前企业中存在的信息孤岛问题,然后讨论了分布对象技术在异构数据源集成中的应用,最后给出一个集成系统的模型框架.  相似文献   

14.
讲述了数据库异构的几种特性,以及实现异构数据库的构架,详尽的探讨了基于JDBC Driver中间件技术与各种数据库连接的四种方法对异构数据库协同。并用实冽论述了中间驱动的选用和协同以及对SQL Server的连接。  相似文献   

15.
论述了中间件在异构数据库访问中的应用与不足,同时提出了利用当今流行的分布式对象计算技术CORBA构造数据库访问中间件的方案。该中间件对不同的数据源提供了统一的程序接口及调用界面,同时提供数据安全代理及负载平衡等管理,为实现异构数据库的透明访问开辟了新的途径。  相似文献   

16.
论述了中间件在异构数据库访问中的应用与不足,同时提出了利用当今流行的分布式对象计算技术CORBA构造数据库访问中间件的方案.该中间件对不同的数据源提供了统一的程序接口及调用界面,同时提供数据安全代理及负载平衡等管理,为实现异构数据库的透明访问开辟了新的途径.  相似文献   

17.
在OLTP应用中数据库集群是一种有效的并行处理方案,由于以前对数据库集群特别是异构情况下的性能评价不够完善,本文主要研究数据库异构集群的性能模型,分析了CPU和内存两种资源的异构带来性能影响,并给出了异构集群并行性的度量标准及系统有效性评估公式。最后,通过TPC-C实验表明数据库异构集群在OLTP处理中仍具有良好的可扩展性,次线性的加速比,以及高效费比的并行处理服务。  相似文献   

18.
基于XML的异构数据库查询技术研究   总被引:1,自引:1,他引:1  
文中提出了一种基于XML的异构数据库查询核心系统体系结构,并阐述了在IBMWAS平台下实现该查询核心系统的方法。由于采用JSP、Servlet及JavaBean等技术来实现XML数据的处理,该查询核心系统具有很好的可移性和可扩展性等特点。  相似文献   

19.
讨论了关系模式映射为XML的方法,研究了关系模式的反求算法,分析了基于键的嵌套算法和扁平算法,实现了以模型驱动的关系模式映射为XML的算法。实现了将XML模式转换为关系模式的算法。最后就关系模式与XML的转换建立了异构关系数据统一转换的工具。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号