首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 93 毫秒
1.
系统可生存性研究综述   总被引:2,自引:0,他引:2  
系统可生存性是信息安全的新研究方向,是对传统安全观念的突破和创新。本文首先给出了开展系统可生存性研究的必要性以及系统可生存性若干定义;基于此,结合可生存性的评测和增强技术研究,从计算系统可生存性、网络可生存性、服务可生存性以及软件可生存性4个角度,综述了可生存性的研究现状,并进行了国内外对比分析;随后探讨了可生存系统的设计与实现问题,最后描述了系统可生存性的发展趋势。  相似文献   

2.
嵌入式系统的安全问题日益凸显,为此,提出一种嵌入式系统可生存性分析模型。借鉴近年来国内外研究成果,给出嵌入式系统可生存性的形式化定义,建立系统威胁、系统可生存性需求、系统可生存性策略3个子模型对嵌入式系统可生存性进行分析,形成一套系统可生存性分析的一般流程。实例分析表明,该模型能定量评估嵌入式系统的可生存性,并通过评估结果得到影响系统可生存性的主要因素。  相似文献   

3.
可生存性分析方法研究   总被引:7,自引:1,他引:6  
系统在受到入侵后依然能够提供必要服务,并在一定时间内恢复受侵害的服务是系统可生存性的本质要求,与传统的将可生存性作为非功能系统属性描述的方法不同,将可生存性作为系统统一系统功能来研究,并用形式化语言来描述,定义和计算是一种全的思路和方法,对可生存性分析阶段可以采用的方法进行了深入的研究,分析,其中重点阐述了工作流回溯,攻击树建立等可生存性需求分析的方法,并给出了可生存性量化分析的算法。  相似文献   

4.
可生存性研究是网络安全技术发展所处的一个新阶段,如何使用有效的可生存技术来增强系统的可生存性是一个重要的研究内容.以应急响应需求为背景,提出了一种基于资源重配的多目标可生存性增强算法.该算法重点针对应急响应时间和受剥夺影响的非关键服务个数这两个限制条件,建立模型并求解,最后确定出合理的资源重配方案.实例分析和模拟的结果表明,该算法为关键服务的可生存性提供了保证,有效地提高了整个系统的可生存能力.  相似文献   

5.
可生存性评估是使用各种方法对目标系统进行定性及定量的生存性分析。本文提出了一个基于状态转换的信息服务系统可生存性评估方法,该方法包括一个系统生存性模型和一个生存性函数的定义。最后给出了使用这种评估方法对目标系统进行评估的实例。  相似文献   

6.
一种新的云存储服务模型研究*   总被引:2,自引:0,他引:2  
如何用可生存理论与技术来增强存储服务的可生存性是一个重要的研究内容。本文提出了一种基于云存储的可生存存储服务模型,对模型架构进行了详细设计和构造,并分别采用了一种存储服务模型可用性的度量方法(资源分配失效概率模型)进行了分析,通过该方法分析可得本文提出的可生存云存储服务模型能够满足较高的可生存性的需要。  相似文献   

7.
高斐  高永仁 《计算机工程》2010,36(10):176-178
针对关键服务安全态势量化分析难的问题,设计并实现一种面向关键服务安全态势的定量评估模型。该模型将服务可生存性和服务性能指标作为反映服务变化内因和外因,综合考虑性能指标来表征服务在一定可生存性下的外在表现形式。利用域名系统服务对该模型的验证结果表明,该模型能完成对服务安全状态的量化分析和态势生成,有效检测服务的偏离和失效,为安全管理员正确决策提供支持。  相似文献   

8.
对网络安全管理系统建模及进行可生存性分析是一个非常重要的研究课题,但对于大型网络如何建模和评估生存性,尚无较好的解决方案。现存的两种评估生存性的方法存在较大局限性。提出了一种新的方法,分析邻接节点间的关系,用成熟的数学模型进行实现,使网络中间接的两个节点间形成一种生存性关系。理论分析和实验证明:该模型和算法是可行、有效的。可在不同状态下评估网络中可生存性,计算效率、适用性强于以前的算法。  相似文献   

9.
针对传统访问控制模型应用到可生存系统时存在的局限性,提出可生存性访问控制的概念和要求,并设计一种可生存性访问控制模型TTC。TTC模型在系统受到入侵而被控制之后仍然能保护关键服务和数据,能实时响应入侵检测报警并指导入侵恢复工作。它包括触发、跟踪和控制等三个规则。触发规则和跟踪规则利用攻击树跟踪入侵者在系统内的活动,控制规则禁止被跟踪的主体破坏关键服务和数据。通过对模型的形式化证明,模型的应用示例,以及与传统访问控制模型的对比,证实了TTC模型在增强可生存性方面的价值。  相似文献   

10.
可生存性系统是信息安全研究的新方向,具有很强的现实意义.基于免疫原理与秘密共享提出了一种分布式可生存性系统模型.基于免疫原理的阴性选择特性建立规则库实现关键服务与次要服务的有效划分,利用t-out-of-n秘密共享方法实现关键服务层的设计.该分布式可生存性系统模型具有可生存性好.客错性强、可自适应性等优点.  相似文献   

11.
ATM网络中关键服务生存性保证机制   总被引:1,自引:1,他引:0  
生存性是ATM网络中亟待解决的问题,文中在介绍了当前ATM网络中基于VP层的故障恢复机制后,引入生存重要性因子表征网络中不同服务的生存重要性,定义了加权恢复率;基于关键服务生存性保证的要求,提出了关键VC预建立保证连接和关键VC优先的实时恢复两种解决方式,并综合形成了关键服务生存性的保证机制。  相似文献   

12.
为了保障网络系统在面临攻击的时候能够稳定、可靠地提供服务,必须考虑网络系统自身的生存能力.分析影响网络系统生存性的首要因素是系统存在漏洞,而服务质量变化是系统生存性降低的外在表现形式.提出一种基于网络攻击图原理的层次化系统可生存性量化评估模型,该模型根据系统中关键服务及其原子服务组件信息,进行漏洞探测,生成网络攻击图和攻击方案,并对系统进行基于真实环境下的生存性测试,记录攻击中和攻击后的服务质量变化.通过服务质量变化分析系统生存性的四个关键属性(3R A),最终实现对整个网络系统的生存性量化分析,并通过实验验证了该模型的有效性和准确性.  相似文献   

13.
生存性是当前ATM网络中亟待解决的问题。文章针对目前恢复机制的缺点,提出了基于VC、VP层的综合恢复框架。在该框架下引入生存重要性加权恢复率,来表征各种不同服务要求下网络的生存性;提出了三种新的综合恢复机制,分析了各种恢复机制的适用条件。模拟结果显示该框架能够灵活地提供关键服务的优先恢复,有效地提高了整个网络的生存能力。  相似文献   

14.
保证关键服务生存性的ATM网络资源管理   总被引:4,自引:0,他引:4  
生存性是ATM网络中亟待解决的问题。中针对当前研究中已提出的ATM网络生存性资源管理机制的不足,基于网络中各种服务不同的生存重要性,引入了故障恢复过程中的音乐睚,并改进了预先的空闲容量规划,形成了析的2性资源管理机制,该机制的实施使得网络即使在空穴宋容量不足的情况下,也能够提供关键服务恢复所需的容量,结合优先级恢复机制,实现了充分的关键服务生存性保证机制。  相似文献   

15.
网络抗毁性测度研究   总被引:2,自引:0,他引:2  
针对网络抗毁性测度问题,依据抗毁性三原则——阻挡、识别和恢复,提出了多维网络抗毁性测度提取方法,该方法综合运用了多种抗毁性分析技术,结合实际验证筛选,为提炼抗毁性测度提供了有效途径;提出了三层树状结构的网络抗毁性测度集,为抗毁性测度提供了可行的分类参考;最后,提出了抗毁性测度度量方法并给出了其形式化描述,实现不同类型抗毁性测度值的获取。分析表明,提出的网络抗毁性测度提取方法、测度集合和度量方法具有良好的一致性和可行性。  相似文献   

16.
为了提高僵尸网络的生存能力,通过对现有反僵尸网络技术的分析,从攻击者角度提出了一种基于Kademlia协议的高生存性P2P僵尸网络,通过设计一套通信加密认证和节点身份认证机制提高了僵尸网络的生存能力,理论分析表明该机制可以较为有效地应对伪造命令攻击和女巫攻击,并通过实验证明了新型僵尸网络的高生存性。  相似文献   

17.
周清雷  张兵  席琳 《计算机工程》2012,38(17):38-41
提出一种采用模型检测进行系统生存性分析的形式化方法。给出系统所处环境及主要提供的服务,引入灾难和错误等因素,建立系统生存性模型。通过描述系统的可生存能力,确定其生存性需求并转换为相应的逻辑表示。以电话接入网络为例,利用PRISM对系统进行建模及验证,结果表明,该形式化方法可以规范并简化生存性分析过程。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号