共查询到19条相似文献,搜索用时 62 毫秒
1.
2.
入侵容忍技术及其实现 总被引:3,自引:1,他引:3
柴争义 《计算机技术与发展》2007,17(2):223-225
入侵容忍是指系统在遭受攻击、故障或意外事故时,能够及时地完成其关键任务的能力,是目前网络安全领域舶一种新技术。它突破了传统的网络安全技术从如何防止攻击的角度来进行安全保护的概念,从新的角度对网络安全问题进行研究,更能满足目前网络应用的现状。文中介绍了入侵容忍技术的起源、概念、特点、功能以及两种实现方法。 相似文献
3.
入侵容忍是指系统在遭受攻击、故障或意外事故时,能够及时地完成其关键任务的能力,是目前网络安全领域的一种新技术。它突破了传统的网络安全技术从如何防止攻击的角度来进行安全保护的概念,从新的角度对网络安全问题进行研究,更能满足目前网络应用的现状。文中介绍了入侵容忍技术的起源、概念、特点、功能以及两种实现方法。 相似文献
4.
5.
自律入侵容忍系统的模型构建与量化分析* 总被引:3,自引:0,他引:3
针对当前入侵容忍系统无自适应能力、缺乏定量分析等问题,提出了一个基于自律计算的自适应分级入侵容忍模型(adaptive hierarchy intrusion tolerance system based on autonomic computing,AHITAC)。采用功能分级的分层模式,AHITAC的关键模块涵盖了访问连接的信度评估、可疑信息的主动诱骗、应用服务的分级学习与系统功能的分类恢复;同时通过自主实现可信度阈值、系统服务分级和诱骗知识库的学习和自适应过程,AHITAC实现了对入侵、可疑信息的有 相似文献
6.
7.
与传统的防火墙和入侵检测技术不同,入侵容忍考虑的是在入侵不可避免的情况下系统的生存能力,因此更符合可生存系统的设计要求.提出一种基于入侵容忍技术的系统设计方案,利用容错技术保证系统关键服务的连续性.采用主动秘密共享技术取得了系统中关键数据的机密性和可用性的折衷,使得系统在攻击和故障已发生的情况下,具有较强的可生存性. 相似文献
8.
系统可生存性研究综述 总被引:2,自引:0,他引:2
系统可生存性是信息安全的新研究方向,是对传统安全观念的突破和创新。本文首先给出了开展系统可生存性研究的必要性以及系统可生存性若干定义;基于此,结合可生存性的评测和增强技术研究,从计算系统可生存性、网络可生存性、服务可生存性以及软件可生存性4个角度,综述了可生存性的研究现状,并进行了国内外对比分析;随后探讨了可生存系统的设计与实现问题,最后描述了系统可生存性的发展趋势。 相似文献
9.
网络生存性技术是指在遭受攻击、故障或意外事故时,系统能够及时地完成其关键任务的能力,是目前网络安全研究的新方向。它比传统的信息保护技术、信息保障技术更能满足目前网络应用的现状,突破了传统的网络安全的概念,从新的角度对网络安全问题进行研究。本文首先分析了可生存性与传统网络安全技术的差别,并给出了生存性的基本定义、特征属性、测定标准、实现方法等,然后介绍了可生存系统设计的两种设计方法,并对两种设计方法进行了对比分析。 相似文献
10.
文章阐述了新一代网络防护可生存性的重要性,并对容忍入侵概念及功能做了介绍。文中引入容忍入侵的设计思想,采用冗余结构,实现系统即使被入侵或故障发生也能提供正常有效服务的容忍入侵的系统安全防护体系。 相似文献
11.
面向容侵系统可生存性量化的随机博弈模型研究 总被引:1,自引:0,他引:1
提出面向生存性研究的容侵系统状态转换模型,提高对容侵过程的描述能力,将入侵者和入侵容忍系统作为随机博弈的局中人,建立了描述入侵过程的随机博弈模型,使用纳什均衡计算了博弈结果,使用基于连续马尔可夫过程的方法对容侵系统可生存性进行了量化评估.最后,利用博弈分析的结果和所建立的评估模型进行了容侵系统的生存性分析,指出了容侵系统生存性敏感的参数. 相似文献
12.
13.
入侵容忍是信息保障技术、信息保护技术之后的第三代网络安全-信息生存技术的的核心,并且已经变成整个系统的最后防线。而入侵防护是一项新的关于网络安全的技术,在网络安全领域中有举足轻重的地位。本文就是把入侵容忍加载到入侵防护系统中。数据进入内网时,经过入侵防护系统审查,假如漏检,入侵容忍系统可以保护本系统。本论文所设计的模型就是在网络入口处采用带容侵的入侵防护技术,系统的其他组件亦采用忍侵机制来设计。 相似文献
14.
入侵容忍是信息保障技术、信息保护技术之后的第三代网络安全-信息生存技术的的核心,并且已经变成整个系统的最后防线.而入侵防护是一项新的关于网络安全的技术,在网络安全领域中有举足轻重的地位.本文就是把入侵容忍加载到入侵防护系统中.数据进入内网时,经过入侵防护系统审查,假如漏检,入侵容忍系统可以保护本系统.本论文所设计的模型就是在网络入口处采用带容侵的入侵防护技术,系统的其他组件亦采用忍侵机制来设计. 相似文献
15.
在信息安全领域中,国际上研究的重点是信息可生存技术,其热点是入侵容忍.文章把入侵容忍的研究扩展到系统端口:端口入侵容忍.网络在受到攻击时,是对某个或者某些端口的攻击,只要把受到攻击的那个或那些端口屏蔽或者重定向,那么系统虽然受到攻击而不影响其服务.也就是说,系统的端口随时间不间断地跳跃,使攻击者定位不到开放的端口,从而就不能对系统进行攻击,保证了系统的安全性.论文中引进跳端口的技术实现了系统的入侵容忍. 相似文献
16.
17.
18.
基于有限自动机的网络入侵容忍系统研究 总被引:2,自引:0,他引:2
网络环境下的入侵容忍系统,在面对攻击的情况下.入侵容忍系统仍然能连续地为预期的用户提供相应的服务.该文描绘了入侵容忍系统的有限自动机,该自动机模拟了入侵容忍系统的各个状态之间的相互转换的条件和工作过程.为入侵容忍系统的行为描述和结构设计提供了理论依据,最后在此基础上讨论了一个入侵容忍实例. 相似文献