首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于多级入侵容忍的数据库安全解决方案   总被引:6,自引:2,他引:4  
传统的数据库安全解决方案的缺点是不能很好地解决以合法身份进行的恶意攻击,对具有不同安全需求的用户,只能提供固定的安全级别,造成资源浪费。它采用多级安全模型,即“用户 OS DBMS 事务级入侵容忍”,将冗余和多样性技术相结合,采用整体安全策略及面向服务的入侵容忍技术,实现数据库的可生存性、可用性及关键数据的机密性、完整性,能有效抵御以合法身份进行的恶意攻击,降低安全成本。  相似文献   

2.
在分析当今具有容忍入侵功能的中问件模型的基础上,提出了具有容忍入侵功能特性的中间件设计的基本要求,给出了一种基于CORBA/J2EE架构的具有容忍入侵特性的中间件架构,并对其中的关键技术设计作了功能性的描述.该架构利用拦截器技术实现了服务与管理模块的分离,该架构具有透明、可扩展性好、配置灵活等特点.  相似文献   

3.
自律入侵容忍系统的模型构建与量化分析*   总被引:3,自引:0,他引:3  
针对当前入侵容忍系统无自适应能力、缺乏定量分析等问题,提出了一个基于自律计算的自适应分级入侵容忍模型(adaptive hierarchy intrusion tolerance system based on autonomic computing,AHITAC)。采用功能分级的分层模式,AHITAC的关键模块涵盖了访问连接的信度评估、可疑信息的主动诱骗、应用服务的分级学习与系统功能的分类恢复;同时通过自主实现可信度阈值、系统服务分级和诱骗知识库的学习和自适应过程,AHITAC实现了对入侵、可疑信息的有  相似文献   

4.
软件错误以及伴随而来的对漏洞进行利用的潜在威胁是一个普遍存在的问题.自愈式入侵防御系统能够对运行在其所保护服务器上的应用软件出现的错误做出反映,这些软件错误包括远程的漏洞利用和导致程序异常终止的一般bugs.这里重点在于用"自行修复"的软件实现入侵防御的功能,它所采用的容错和恢复技术能够在装备更完整的补丁之前保护应用程序不受重复出现的错误的影响.  相似文献   

5.
用于入侵容忍数据库系统的多阶段控制技术   总被引:1,自引:0,他引:1  
传统入侵容忍数据库系统的破坏控制是一阶的,对象直到破坏评估器确认其受到破坏才被控制,时间延迟导致破坏的扩散而影响数据库系统的可用性,针对这个问题提出了多阶段破坏控制方案。给出了多阶段破坏控制技术模型,及多阶段破坏控制方案中各阶段的任务。最后,给出了多阶段破坏控制各阶段的效率分析。多阶段破坏控制方案有效地拒绝了破坏扩散,保证了数据库系统的可用性。  相似文献   

6.
在计算机网络与人们生活密不可分的今天,个人计算机常常会受到病毒、黑客攻击、系统故障等问题的困扰,导致资料泄密,文件丢失,系统瘫痪等问题.如何确保计算机的正常运转,成为了用户的首要难题.以Windows7操作系统为例,针对系统常见问题及安全性问题进行分析研究,并提出相应的解决方案.  相似文献   

7.
论文从容忍入侵、复制技术和群组通信三者之间内在的关联出发,探讨了容忍入侵系统中群组通信的必要性,提出了容侵群组通信的系统模型,从群组通信在整个系统中的位置和群组通信内部结构两个层面考虑,通过形式化定义,设计出了容侵群组通信的体系结构,并与OSI/RM进行对照研究。为可靠多播、全序多播和群组密钥管理等问题的深入研究奠定了基础。  相似文献   

8.
面向入侵的取证系统框架   总被引:1,自引:0,他引:1  
在分析常见入侵攻击的基础上抽象出入侵过程的一般模式,提出针对入侵攻击的取证系统应满足的特征。提出了入侵取证模型,并基于这一取证模型在操作系统内核层实现了取证系统原型KIFS(kernel intrusionforensic system)。在对实际入侵的取证实验中,根据KIFS得到的证据,成功记录并重构了一个针对FreeBSD系统漏洞的本地提升权限攻击的完整过程。  相似文献   

9.
本文提出了一种基于入侵容忍的数据库安全体系模型。在数据库受到入侵的情况下,该模型从事务处理的角度出发,结合入侵检测和入侵容忍技术,把对关键数据的操作及可疑事务都进行隔离,运用多阶段控制技术来阻止破坏扩散,同时事务合并与多阶段控制技术相结合,进一步减少入侵可能对系统造成的破坏。从而保证系统在被入侵时,为合法用户提供不间断服务。  相似文献   

10.
入侵容忍技术在数据库系统中的应用   总被引:1,自引:0,他引:1  
入侵容忍数据库的复杂性主要是由破坏扩散所引起的。由于检测延迟、破坏评估延迟及破坏修改延迟造成的破坏扩散对于入侵容忍数据库系统实现数据的完整性、一致性和可用性构成严重挑战。针对各种延迟造成的破坏扩散,提出了将入侵隔离技术和多阶段控制技术相结合实现一个入侵容忍数据库系统的改进架构,可以有效地解决破坏扩散问题。  相似文献   

11.
云计算的资源共享模式,在极大提高资源利用率的同时,也带来了诸多安全问题,如虚拟机间的共存攻击。特别是当用户使用单一的操作系统时,攻击者可以在较小的开销下,攻破用户的全部虚拟机,从而窃取隐私和数据。针对这一安全威胁,利用不同操作系统漏洞存在差异的特点,提出一种基于操作系统多样性的虚拟机安全部署策略。该方法首先为申请虚拟机的用户推荐一种多样性程度最高的操作系统配置选择;然后通过一种安全的部署策略,最大化地发挥多样性的特点,使攻击者需要付出更大的开销。实验结果表明,与单一操作系统配置的方法相比,该方法至少可以降低33.46%的攻击效益。  相似文献   

12.
传统的入侵容忍数据库较好解决了数据的可用性和完整性,但是不能保证数据的机密性.门限密码学提供了建立入侵容忍应用的新方法.基于门限秘密共享的入侵容忍数据库由策略调节及冗余的DB Proxy、DB Agent、异构数据库服务器等组成,通过采用(n,t 1)门限秘密共享方案,不仅实现数据的可用性和完整性,而且能保证机密性,可以有效抵御来自内外的篡改、DDOS等恶意攻击.  相似文献   

13.
基于诱骗机制的网络容侵模型的设计与实现   总被引:1,自引:0,他引:1  
目前的网络安全机制存在很多缺陷,而入侵容忍的出现弥补了现有网络安全机制的不足,因此建立容侵机制非常必要.对于容侵机制所关注的两方面分别进行了分析与设计,并完成了一个完整容侵模型的设计与实现.  相似文献   

14.
入侵容忍数据库的选举算法和同步方案设计   总被引:3,自引:3,他引:0  
张海波  孙玉海  任强 《计算机工程与设计》2006,27(8):1431-1434,1492
基于冗余的入侵容忍数据库是由多个异构数据库服务器组成的,通过增加冗余单元实现数据库的可生存性和可用性,但是冗余会引起系统性能下降.为提高系统性能,必须解决选举和数据库同步问题,这需要有效的算法及复杂周密的同步协议来实现.给出了多种可行的选举算法和一种动态同步方案,能够很好地解决数据库之间的选举和同步问题.  相似文献   

15.
黄亮  姜帆  荀浩  马多贺  王利明 《计算机应用》2015,35(12):3429-3436
针对软件定义网络(SDN)这一集中式网络控制环境中控制平面存在单点失效问题,提出一种基于入侵容忍思想的控制器架构,通过冗余、多样的中央控制器平台来提高网络可用性与可靠性。该架构利用一种控制器消息的比对方法来检测被入侵的控制器。首先,规定了需比对的关键消息类型和字段;其次,运用一致性裁决算法对不同控制器消息进行比对;最后,将消息异常的控制器进行网络隔离并重启恢复。基于Mininet的入侵容忍可靠性测试表明,该入侵容忍控制器架构可检测并过滤异常控制器消息。基于Mininet的控制器响应延迟测试表明,当容忍度设置为1和3时,下层网络请求延时分别增加16%和42%。基于Cbench的控制器响应延迟和吞吐量测试表明,该入侵容忍控制器性能处在各个子控制器(Ryu,Floodlight)性能水平之间,且向性能高的子控制器趋近。在实际应用中,可根据应用场景的安全级别配置子控制器的数量和类型,以满足对响应速度和入侵容忍度的要求。  相似文献   

16.
The use of artificial immune systems in intrusion detection is an appealing concept for two reasons. First, the human immune system provides the human body with a high level of protection from invading pathogens, in a robust, self-organised and distributed manner. Second, current techniques used in computer security are not able to cope with the dynamic and increasingly complex nature of computer systems and their security. It is hoped that biologically inspired approaches in this area, including the use of immune-based systems will be able to meet this challenge. Here we review the algorithms used, the development of the systems and the outcome of their implementation. We provide an introduction and analysis of the key developments within this field, in addition to making suggestions for future research.  相似文献   

17.
The design philosophy of this portable network operating system is based on the client-server model, and uses layering techniques based on the network architecture proposed by Mimica and Marsden. The PNOS uses a uniform interprocess communications mechanism to handle both interhost and intrahost communications, using the concept of ports. It has been designed for implementation as a ‘guest layer’, using an existing operating system base, thus retaining the system call conventions of the base operating system. In this way, the great majority of application software and utilities written for the base operating system can still be used with PNOS. The pilot version has been implemented over CP/M 80. Issues such as the design of suitable supporting high-level protocols, and handling of different naming conventions, are for further study.  相似文献   

18.
There are several successful operating systems for mini-computers written in high level languages and the time is now ripe for the development of portable systems for such machines. The system described in this paper is primarily designed to provide a friendly interactive multiprocessing environment for a single user. From his point of view, substantial parts of the system are completely machine independent. These include, for instance, the filing system, the command language, text editors, overlaying facilities and interprocess communication primitives. The system is suitable for many different application areas ranging over process control, data acquisition, data communication, text handling, data base systems and teaching.  相似文献   

19.
吕红伟  徐蕾 《计算机应用》2013,33(1):160-162
公钥基础设施(PKI)系统中,认证机构(CA)签名不易伪造,对基于证书撤销列表(CRL)的证书撤销系统的入侵通常是破坏系统的可用性和数据的完整性,针对这一特点,设计了入侵容忍CRL服务系统。系统利用冗余的多台服务器存储CRL,在进行多机之间的数据复制和使用时,采取随机选择主服务器的被动复制算法及选择最近更新的CRL简单表决算法。在实验给定的入侵攻击条件下,入侵容忍的CRL系统比无容忍系统的证书撤销查询正确率提高了近20%,但也增加了系统的开销。实验结果表明,适当地增加CRL服务器的数量能够提高证书撤销查询的正确率且控制系统的开销。  相似文献   

20.
The Pick operating system was developed 20 years ago and has always been thought of as a ‘dark secret’. However, it has been ported onto the 68000 chip, and is proving successful on micros. It is based on a database design, and features variable length fields and the ability to have multivalues. Programming can be carried out in Data BASIC.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号