首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 31 毫秒
1.
基于入侵容忍的分布式数据库安全体系结构   总被引:2,自引:3,他引:2  
分析了分布式数据库系统的结构及其面临的安全问题,提出了一种基于容侵技术的分布式数据库体系结构。从事务处理的角度出发,结合入侵检测和容侵技术,对被攻击的部分进行定位和修复,为合法用户提供不间断的服务。采用门限秘密共享技术,实现关键数据的机密性。  相似文献   

2.
针对目前容忍入侵技术和软件自治愈技术的不足,在研究现有JANTM平台的基础上,提出了一种基于J2EE应用服务器的容侵自治愈模型,并在该模型下提出了一种容侵自治愈方法;和传统单一方法相比,该方法不仅解决了容忍入侵技术中存在的隐性入侵、软件老化以及容侵前提条件易遭破坏的问题,也改善了自治愈技术中未解决的外界入侵等问题;最后通过将容侵自治愈集群、JANTM集群和JBoss4.0集群进行比较测试,验证了该容侵自治愈方法可以使基于J2EE应用服务器的容侵自治愈集群有更高的可靠性和生存性。  相似文献   

3.
入侵容忍技术是一种新的信息安全方法。本文首先对入侵容忍技术进行了详细的探讨,讨论入侵容忍技术的实现方法,从系统的整体角度出发,根据数据库系统安全的需求,构建了一种多层次的入侵容忍数据库安全模型——基于角色访问的自适应容侵数据库体系结构。  相似文献   

4.
基于容侵技术的Web服务器设计   总被引:1,自引:0,他引:1  
分析了常用安全防护技术的局限性,提出了用容侵技术来构建安全的Web服务器,使得服务器在被入侵的情况下仍能对外提供有效服务。  相似文献   

5.
入侵容忍是信息保障技术、信息保护技术之后的第三代网络安全-信息生存技术的的核心,并且已经变成整个系统的最后防线.而入侵防护是一项新的关于网络安全的技术,在网络安全领域中有举足轻重的地位.本文就是把入侵容忍加载到入侵防护系统中.数据进入内网时,经过入侵防护系统审查,假如漏检,入侵容忍系统可以保护本系统.本论文所设计的模型就是在网络入口处采用带容侵的入侵防护技术,系统的其他组件亦采用忍侵机制来设计.  相似文献   

6.
一种并行容侵系统研究模型--RC模型   总被引:26,自引:0,他引:26  
继防火墙和入侵检测系统之后,容侵系统成为了保护大型网络服务器的又一重要技术,该文在目前的基于状态转换模型的容侵系统研究模型的基础上,针对人侵行为对系统的资源和控制所造成的影响进行了分类,并进而提出了一种并行容侵系统研究模型——RC模型,文章也给出了在RC模型上进行人侵恢复的基本方法,最后给出了容侵实例。  相似文献   

7.
容忍入侵的RSA分步签名方案及其在CA中的应用   总被引:4,自引:0,他引:4  
本文应用容忍入侵以及脆弱点分析思想,结合当今PKI中关键设施CA中心的私钥保密问题及其签名服务的安全需求,提出了基于容侵思想的CA私钥分存管理以及分步签名的技术方案。该方案着重从算法理论和系统架构两个方面保证系统的容侵特性:即在即使遭受入侵的情况下,该方案可保证系统的服务能力而且CA私钥不会马上泄漏,从而提高了整个系统的安全性。  相似文献   

8.
针对云计算市场化和社会化式发展,分析了云数据库面临的安全威胁,将容侵PKI技术应用到云数据库网络中,构建了一种全新的CCMA/CCA模型,其达到保密性、认证性、不可否认性、事故处理、质量控制等目标.  相似文献   

9.
基于诱骗机制的网络容侵模型的设计与实现   总被引:1,自引:0,他引:1  
目前的网络安全机制存在很多缺陷,而入侵容忍的出现弥补了现有网络安全机制的不足,因此建立容侵机制非常必要.对于容侵机制所关注的两方面分别进行了分析与设计,并完成了一个完整容侵模型的设计与实现.  相似文献   

10.
已有的网络安全技术不能防范所有入侵,因此需要研究入侵容忍技术。提出了优化的容侵系统状态转移模型,以此为基础建立半马尔可夫过程(SMP)模型。计算各状态的稳态概率,给出数值分析结果,定量评估了容侵系统的可用性、机密性与完整性。为进一步构建容侵系统提供了理论依据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号