首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
杨天扬  黄建华 《计算机工程》2010,36(22):150-152
入侵容忍系统作为一种新的安全机制,迫切需要一种有效评估其安全性的方法。从实际应用角度出发,将连续时间马尔可夫链(CTMC)嵌入量化模型中,提出一种新的量化方法。将入侵容忍系统的安全性量化为3项指标,从而更有效、直观地分析不同入侵容忍系统对攻击行为的抵御和容忍能力,并通过实验进行了验证。  相似文献   

2.
基于有限自动机的网络入侵容忍系统研究   总被引:2,自引:0,他引:2  
网络环境下的入侵容忍系统,在面对攻击的情况下.入侵容忍系统仍然能连续地为预期的用户提供相应的服务.该文描绘了入侵容忍系统的有限自动机,该自动机模拟了入侵容忍系统的各个状态之间的相互转换的条件和工作过程.为入侵容忍系统的行为描述和结构设计提供了理论依据,最后在此基础上讨论了一个入侵容忍实例.  相似文献   

3.
基于容忍技术的入侵检测系统研究   总被引:1,自引:0,他引:1  
贾超  薛继华 《微处理机》2006,27(3):41-43
基于入侵容忍技术(Intrusion Tolerant)的入侵检测系统可以实现在网络系统受到攻击时仍能够为合法用户提供连续的服务。系统中,安全状态的确定及相互之间的转换是容忍技术实现的前提。介绍在入侵检测系统中引入容忍技术,并给出了系统模型和工作原理。  相似文献   

4.
基于表决的分布式入侵容忍系统模型及量化分析*   总被引:1,自引:0,他引:1  
针对现有入侵容忍系统模型没有考虑响应时间,自适应性差和入侵容忍能力低的问题,提出一种基于表决的分布式入侵容忍系统模型。该模型能够提供响应时间稳定的服务,具有更好的自适应性和入侵容忍能力。通过对模型的量化分析,总结了使用门限隐藏和表决技术所产生的三种情况,分析了这三种情况对模型入侵容忍能力的影响以及在这三种情况下各因素与入侵容忍度之间的联系。仿真结果表明,该模型具有更好的完整度、保密度和入侵容忍度,对建立提供连续可靠服务的高入侵容忍能力的系统具有积极的指导意义。  相似文献   

5.
基于入侵容忍的网络取证系统设计   总被引:2,自引:0,他引:2       下载免费PDF全文
张有东  江波  王建东 《计算机工程》2007,33(19):161-163
现有的网络取证系统假设当发生入侵行为时系统仍然处于可靠的工作状态,未考虑系统状态变化对取证的影响。该文提出一个具有入侵容忍能力的网络取证系统INFS,分析了该原型系统的入侵容忍机制、基于SMP的取证控制机制和安全传输机制,以及取证agent、攻击回溯agent的工作机理,讨论了对应于不同系统状态的取证分析方法,提出了协同取证技术。  相似文献   

6.
针对当前入侵容忍系统缺乏自适应能力的问题,借鉴自律计算的思想,提出了一个自律容侵模型。利用自律反馈机制对网络连接的可信度进行实时分析,生成初始信度,并通过信度阈值的自主学习与调整实施动态信度优化,完成对可疑信息和可信信息的服务分流,实现对可疑连接的自律容忍。仿真结果表明,具有自律反馈机制的入侵容忍模型可以有效增强系统的自适应能力。  相似文献   

7.
面向容侵系统可生存性量化的随机博弈模型研究   总被引:1,自引:0,他引:1  
提出面向生存性研究的容侵系统状态转换模型,提高对容侵过程的描述能力,将入侵者和入侵容忍系统作为随机博弈的局中人,建立了描述入侵过程的随机博弈模型,使用纳什均衡计算了博弈结果,使用基于连续马尔可夫过程的方法对容侵系统可生存性进行了量化评估.最后,利用博弈分析的结果和所建立的评估模型进行了容侵系统的生存性分析,指出了容侵系统生存性敏感的参数.  相似文献   

8.
本文介绍了入侵检测、数据挖掘、数据库安全、入侵容忍,针对目前的网络威胁,提出了数据库应用安全技术。本文的核心即数据库入侵检测系统,并在入侵不可避免时采用入侵容忍技术进行保护,利用数据挖掘的知识使系统在面临攻击和破坏的情况下,对用户历史行为模式和当前行为模式进行相似度的比较来判断当前行为模式的异常,可以继续提供重要的服务。  相似文献   

9.
入侵容忍技术现状与发展   总被引:7,自引:0,他引:7  
入侵容忍技术是美国提出的第三代安全的核心。入侵容忍是一种主动防护能力,当受保护系统的部分组件受到攻击时,入侵容忍旨在能维持整个系统关键信息和服务的完整性、机密性和可用性。本文介绍了入侵容忍技术的理论基础,包括系统故障模型、入侵容忍机制和入侵容忍策略;通过将入侵容忍同入侵检测、容错技术对比,研完了入侵容忍的应用特征;从应用类型、研究层次和领域问题对入侵容忍研完工作进行了分类;通过介绍OASIS计划支持的几个典型项目总结了入侵容忍研完工作现状;对该技术的未来发展进行了分析。  相似文献   

10.
描述了一个具有入侵容忍特性的分布式身份认证系统,利用多代理和冗余共享验证服务器的设计,使得认证系统具有容忍入侵的能力。将用户密码数据分布存储在多个共享认证服务器中,使得少数服务器受到入侵时仍能继续提供认证服务并且不会暴露用户的密码信息,提高了认证系统的可用性及安全性。  相似文献   

11.
Complex software and network based information server systems may exhibit failures. Quite often, such failures may not be accidental. Instead some failures may be caused by deliberate security intrusions with the intent ranging from simple mischief, theft of confidential information to loss of crucial and possibly life saving services. Not only it is important to prevent and/or tolerate security intrusions, it is equally important to treat security as a QoS attribute at par with other QoS attributes such as availability and performance. This paper deals with various issues related to quantifying the security attributes of an intrusion tolerant system, such as the SITAR system. A security intrusion and the response of an intrusion tolerant system to an attack is modeled as a random process. This facilitates the use of stochastic modeling techniques to capture the attacker behavior as well as the system’s response to a security intrusion. This model is used to analyze and quantify the security attributes of the system. The security quantification analysis is first carried out for steady-state behavior leading to measures like steady-state availability. By transforming this model to a model with absorbing states, we compute a security measure called the “mean time (or effort) to security failure” (MTTSF) and also compute probabilities of security failure due to violations of different security attributes.  相似文献   

12.
现有网络系统的评估方法不能很好地满足自律入侵容忍系统可生存性的评估要求。为此,提出一种针对自律入侵容忍系统的可生存性评估方法。根据入侵对系统造成的影响及自律入侵容忍的功能,构建数据机密度、数据完整度、服务可用度和系统自律度4项可生存性评估指标。给出各项指标的量化方法,通过对4项指标的定量计算,动态评估自律入侵容忍系统的可生存性。  相似文献   

13.
运用马尔可夫过程分析了容侵系统的可信性,结合SITAR容侵系统体系中的状态迁移模型,给出了一种基于随机过程的容侵系统可信性的可用度量化方法。最后在此基础上讨论了入侵容忍系统的性质。  相似文献   

14.
入侵容忍系统动态安全性量化方法   总被引:1,自引:0,他引:1  
提出一种暴露窗口的入侵容忍系统的安全性量化方法。暴露窗口可以动态反映系统的劣化过程,将该参数引入到Markov分析过程中,从而比较客观地反映出入侵容忍系统安全性的变化情况。模拟的验证结果表明,这种量化方法得到了更符合实际的量化结果,为建立一个更加安全的入侵容忍系统提供了理论依据。  相似文献   

15.
入侵容忍技术是一种新的信息安全方法。本文首先对入侵容忍技术进行了详细的探讨,讨论入侵容忍技术的实现方法,从系统的整体角度出发,根据数据库系统安全的需求,构建了一种多层次的入侵容忍数据库安全模型——基于角色访问的自适应容侵数据库体系结构。  相似文献   

16.
基于博弈论的信息安全技术评价模型   总被引:9,自引:0,他引:9  
信息安全在企业信息系统建设中越来越重要,如何评价信息安全技术成为当前的一个研究课题.文中基于博弈论,对由防火墙、入侵检测系统和容忍入侵技术构成的三层安全体系结构进行了分析,提出了对信息安全技术进行评价的模型.在对入侵检测系统分析评价的基础上,重点分析了防火墙、入侵检测与容忍入侵的相互影响和关系.研究表明,IDS的检测率、误报率与防火墙的性能有密切关系,系统安全配置直接影响信息安全机制的性能和成本效益,容忍入侵机制取决于入侵的损失评估、系统的成本和防火墙与IDS的性能.信息安全机制的优化配置对于信息安全的效果具有重要影响.  相似文献   

17.
Virtual machine-based services have become very popular in data centers and cloud computing in recent years. Efficient redundancy technology of virtual machine provides good availability for services; thus, it has become possible to provide continuous services even if the system suffers intrusions. So far, many intrusion tolerant server architectures have been developed based on virtual machine technology in academia and industry. Unfortunately, to the best of our knowledge, there is very little work done on evaluating the survivability of virtual machine-based server architectures in the literature.In this paper, we focus on analyzing and evaluating the survivability of three virtual machine-based architectures, which are load balance server architecture (LBSA), isolated component server architecture (ICSA), and Byzantine fault tolerant server architecture (BFTSA). As a reference, a traditional server cluster without virtual machines is also analyzed and compared. We model different architectures with Continuous Time Markov Chain (CTMC). We analyze the transient behaviors and steady states of different virtual machine-based architectures. Furthermore, the costs of the traditional server cluster and the virtual machine-based architectures are compared in terms of processing costs, memory costs, communication costs, and fail-safe fault tolerance. The results show that BFTSA has better survivability than LBSA and ICSA, but with longer time to reach the steady states and higher communication costs.  相似文献   

18.
通过对目前入侵容忍系统模型的改进,构建了具有自恢复和自适应特点的分布式自适应入侵容忍系统模型。通过对入侵容忍系统的数据完整性、保密性和系统响应速度的定量分析,提出了响应度的新概念,完善了入侵容忍度(ITD)的概念,并对模型进行了求解和仿真。仿真结果表明,新模型具有更好的完整度、保密度和入侵容忍度,对建立响应时间稳定的、提供连续可靠服务的分布式自适应入侵容忍系统具有积极的指导意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号