排序方式: 共有10条查询结果,搜索用时 0 毫秒
1
1.
2.
入侵容忍与数字水印技术都是在20世纪末出现的崭新技术,分别代表了在网络和信息安全领域的一种生存性的新方向,在同一时代出现的计算机安全研究热点必然有其相似的方面,其中两者的根本目标就极其相似。因此,该文在分析入侵容忍性和数字水印鲁棒性所面临的攻击特点基础上,通过对二者的特点、服务对象、研究方法、应用和评价等方面比较指出两者在研究思想和技术上的异同点和相互借鉴之处,这对两者的研究和发展具有重要的理论和现实意义。 相似文献
3.
基于有限自动机的网络入侵容忍系统研究 总被引:2,自引:0,他引:2
网络环境下的入侵容忍系统,在面对攻击的情况下.入侵容忍系统仍然能连续地为预期的用户提供相应的服务.该文描绘了入侵容忍系统的有限自动机,该自动机模拟了入侵容忍系统的各个状态之间的相互转换的条件和工作过程.为入侵容忍系统的行为描述和结构设计提供了理论依据,最后在此基础上讨论了一个入侵容忍实例. 相似文献
4.
针对目前基于UDDI技术的Web服务匹配机制的不足,提出了一种基于OWL-S的Web服务匹配方法及其实现,其核心思想是用OWL-S进行服务描述并将其发布后,通过对服务描述中的输入输出和服务分类进行分步分级匹配。 相似文献
5.
利用网络设备构建校园网安全免疫系统 总被引:4,自引:0,他引:4
借鉴人体免疫系统的机制,探讨了在校园网中如何利用主要网络设备实现安全策略及其实现方法,从而构建具有一定免疫力的校园网安全免疫系统。 相似文献
6.
7.
8.
Web服务的诸多特性使得它非常适合于商务应用集成,工业界和学术界都希望能够通过合成多个Web服务从而获得增值的新服务。介绍两个概念以减少Web服务合成的复杂性:软件代理和上下文;并论述了在合成期间,软件代理之间进行会话以同意Web服务参与到合成中。 相似文献
9.
10.
一种轻量级的拒绝服务攻击检测方法 总被引:14,自引:0,他引:14
分布式拒绝服务攻击的原理简单,但危害严重.在攻击源端的检测方法有诸多优点,但也存在着挑战,如攻击源端攻击数据流量小,不易检测,不能使用服务商过多的资源等.文中针对这些特点提出了一种在攻击源端的轻量级方法.该方法使用Bloom Filter对网络数据进行提取,在此基础上使用变化点检测方法对数据进行分析,可以达到使用少量资源进行准确检测的目的.重放DARPA数据的实验表明,在使用相同存储开销的前提下,该方法与同类工作相比,检测结果更准确,计算资源消耗更少. 相似文献
1