首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
可生存性分析方法研究   总被引:6,自引:1,他引:6  
系统在受到入侵后依然能够提供必要服务,并在一定时间内恢复受侵害的服务是系统可生存性的本质要求,与传统的将可生存性作为非功能系统属性描述的方法不同,将可生存性作为系统统一系统功能来研究,并用形式化语言来描述,定义和计算是一种全的思路和方法,对可生存性分析阶段可以采用的方法进行了深入的研究,分析,其中重点阐述了工作流回溯,攻击树建立等可生存性需求分析的方法,并给出了可生存性量化分析的算法。  相似文献   

2.
系统可生存性研究综述   总被引:2,自引:0,他引:2  
系统可生存性是信息安全的新研究方向,是对传统安全观念的突破和创新。本文首先给出了开展系统可生存性研究的必要性以及系统可生存性若干定义;基于此,结合可生存性的评测和增强技术研究,从计算系统可生存性、网络可生存性、服务可生存性以及软件可生存性4个角度,综述了可生存性的研究现状,并进行了国内外对比分析;随后探讨了可生存系统的设计与实现问题,最后描述了系统可生存性的发展趋势。  相似文献   

3.
时间同步网的可生存性增强   总被引:3,自引:0,他引:3  
研究大规模时间同步网的可生存性问题.时间同步网通过各节点的自主配置,拓扑结构不再是静态的、层次型的,而成为动态的网络结构,增强网络的可生存性.提出搜索世界的概念,针对时间同步网络建立了基于搜索世界的BA模型,并对模型进行优化,使时间同步网络的可生存性更高.动态的网络拓扑在部分节点失效以后受影响的节点能够自愈,给出了节点自愈算法,使节点自愈时对网络负载的影响比较小.  相似文献   

4.
嵌入式系统的安全问题日益凸显,为此,提出一种嵌入式系统可生存性分析模型。借鉴近年来国内外研究成果,给出嵌入式系统可生存性的形式化定义,建立系统威胁、系统可生存性需求、系统可生存性策略3个子模型对嵌入式系统可生存性进行分析,形成一套系统可生存性分析的一般流程。实例分析表明,该模型能定量评估嵌入式系统的可生存性,并通过评估结果得到影响系统可生存性的主要因素。  相似文献   

5.
谢波  肖晓强  徐明  刘志强 《计算机应用》2008,28(10):2577-2579
根据车辆自组网(VANET)的特点和实际应用,分析了VANET的可生存性要素,给出了VANET的可生存性定义,分析了VANET的服务、威胁与策略,提出了基于马尔可夫链的平均可生存性量化模型,并通过模拟验证了该模型的正确性。理论和模拟结果均表明,保证基本服务和防止严重威胁可以有效保障VANET的可生存性。  相似文献   

6.
针对分布式系统存在的状态信息不完全问题,引入部分可观察的马尔可夫决策过程(POMDP)模型到生存控制系统中.在该控制系统的构造过程中,结合前瞻的思想,提出一种简易、有效的搜索算法(NSL算法)来作出决策,从而在一定程度上弥补了现有生存控制系统的不足,提高了分布式系统的可生存性.  相似文献   

7.
基于Tabu算法的分布式系统可生存性增强   总被引:2,自引:0,他引:2  
分布式系统的可生存性研究已经成为当前安全领域关注的热点,如何提高系统的可生存性就成为了一个重要的研究内容,该文就从系统结构优化的角度研究了提高系统可生存性的方法。在文章中,以一个分布式系统作为案例,首先建立系统的仿真模型,然后通过3个实验证明了系统结构的变化能够影响系统的可生存性;最后提出利用Tabu搜索算法来优化系统的体系结构,以得到一个在限定条件下可生存性指标最好的系统结构。该文提出的方法是一种全新的思路,并具有一定的实用价值。  相似文献   

8.
网络系统可生存性评估与增强技术研究概述   总被引:2,自引:0,他引:2  
网络系统可生存性是网络安全研究的新方向,它突破了传统的网络安全的概念,从新的角度对网络安全问题进行研究.本文首先对网络系统可生存性研究领域进行了总结,回顾了可生存性概念以及可生存系统的关键属性,论述了可生存性评估和增强技术之间的关系.然后,阐述了国内外可生存性评估模型以及可生存性增强技术的研究现状和技术方法,分析了不足之处,并提出可生存性评估技术与增强技术的结合,以及生存性进化等方面是未来发展方向.  相似文献   

9.
网络可生存性研究概述   总被引:3,自引:0,他引:3  
网络可生存性是网络安全研究的新方向,它突破了传统的网络安全的概念,从新的角度对网络安全问题进行研究。该文首先分析了可生存性与传统网络安全技术的差别,并给出了生存性的基本定义,然后介绍了可生存系统设计的两种设计方法,并对两种设计方法进行了对比分析。  相似文献   

10.
基于生存性的DoS攻击防御方案   总被引:1,自引:0,他引:1  
拒绝服务攻击(DoS)是Internet中常见的一种攻击形式,提出一种基于覆盖网络的防御DoS攻击的方案。通过覆盖网络中的冗余资源和自恢复功能确保系统在遭到DoS攻击时仍能提供一定性能的服务,并可自动从攻击中恢复正常。  相似文献   

11.
在对网络攻击理论深入研究的基础上,通过建立攻击模型,构造攻击场景,对目标系统实施攻击测试,分析攻击对目标系统造成的危害和系统的可恢复性,判断其是否达到系统的生存性需求,并提出相应改进建议.  相似文献   

12.
无线传感器网络(WSNs)应用日益广泛,增强传感器网络的生存性就显得尤为重要。从容错技术、入侵检测技术和自再生技术3个方面入手,介绍了WSNs可生存性增强技术领域的经典理论和近几年的研究成果,并探讨了WSNs可生存性技术研究的发展方向。  相似文献   

13.
随着网络和分布式系统在关键基础设施中的广泛应用,人们对于保能性的关注程度越来越高。基于保能性,参考了传统的可生存系统分析方法和概率风险评测方法,采用层次化方法,将可生存性归结到带来可生存性影响的不利事件上,然后从技术角度和经济效益角度考虑可生存性量化。  相似文献   

14.
ObjectiveMany machine learning models have aided medical specialists in diagnosis and prognosis for breast cancer. Accuracy has been regarded as a primary measurement for the performance evaluation of the models, but stability which indicates the robustness of the performance to model parameter variation also becomes essential. A stable model is in practice of benefit to the medical specialists who may have little expertise in model tuning. The main purpose of this work is to address the importance of the stability of a model and to suggest one of such models.MethodsA comparative study of three prominent machine learning models was carried out for the prognosis of breast-cancer survivability: support vector machines, artificial neural networks, and semi-supervised learning models.MaterialThe surveillance, epidemiology, and end results database for breast cancer was used, which is known as the most comprehensive source of information on cancer incidence in the United States.ResultsThe best performance was obtained from the semi-supervised learning model. It showed good overall accuracy and stability under model parameter variation. The sharpening procedure enhanced the stability of the model via the noise-reduction.ConclusionWe suggest that semi-supervised learning model is a good candidate that medical professionals readily employ without consuming the time and effort for parameter searching for a specific model. The ease of use and faster time to results of the predictive model will eventually lead to the accurate and less-invasive prognosis for breast cancer patients.  相似文献   

15.
耿技  陈非  聂鹏  陈伟  秦志光 《计算机应用》2012,32(10):2748-2751
基于检查点的协同式回滚恢复机制是一种针对分布式系统生存性保障的有效机制,现有分布式系统中基于检查点的回滚恢复机制以分布式信道可靠作为假设前提,而实际应用场景中,该假设并不总是成立。针对分布式系统实际的应用环境,提出了适用于信道不可靠的分布式计算环境的协同式系统生存性保障模型。该模型在保留检查点回滚恢复机制优点的基础上,通过建立冗余通信链路和进程迁移来保障不可靠通信信道环境下分布式系统的生存性。  相似文献   

16.
郑起莹  沈建京 《计算机工程与设计》2007,28(16):3832-3833,3836
Web服务已成为新一代电子商务的框架,其安全问题是不可忽视的问题,需要一种灵活高效的访问控制来保护.通过分析可扩展访问控制标记语言(XACML)和授权管理基础设施(PMI),给出了一种适合于Web服务安全的访问控制系统模型.该系统模型基于属性证书和策略集,用XACML作为描述访问控制决策的语言,适用于Web服务的动态性、异构性等特点.  相似文献   

17.
为了降低Android平台受应用层权限提升攻击的可能性,研究分析了对利用隐蔽信道进行的合谋攻击具有较好防御能力的XManDroid模型,针对该模型存在无法检测多应用多权限合谋攻击的问题,采用构建进程间通信连接图并利用有色图记录应用通信历史的方法,提出了一种基于通信历史的细粒度强制访问控制模型。对原型系统的测试结果表明:所提出的模型能够很好地解决XManDroid模型存在的问题。  相似文献   

18.
秦志光  宋旭  耿技  陈伟 《计算机应用》2013,33(2):400-403
针对现有生存性模型缺乏实践指导意义及不能刻画Web应用特性的问题,对Web应用的特点进行讨论,尤其是对原子Web应用和组合Web应用的区别及特点进行探讨,重点考虑了如何对组合Web应用中各原子Web应用之间的调用关系进行分析和建模;同时通过将环境引入到生存性的分析中,分别构建了原子Web应用的生存性模型和基于马尔可夫过程模型的组合Web应用生存性模型。根据建立的Web应用生存性模型,提出一个在Web应用处于不利环境中时,部分或全部服务失效情况下的恢复方案。最后通过已建立的模型对一个案例进行了分析,给出了其恢复过程,在恢复过程中保证了较好的生存性。  相似文献   

19.
为解决跨域跨系统环境下的违规间接信息流问题,提出了一种联合访问控制模型.通过记录系统中的访问行为,构建跨系统的信息流图;在此基础上给出信息流图的安全性定理,定义系统的安全状态;通过制定安全规则,约束跨域跨系统环境中的访问行为.基于安全熵对模型的安全性进行分析和验证,验证结果表明了模型在间接信息流的安全防护能力方面优于传统模型.  相似文献   

20.
在虚拟机系统的众多安全威胁中, 资源共享和数据通信所带来的内部安全问题成为了云平台下虚拟机中最为关注的问题。结合Chinese Wall和BLP模型, 提出了一种适合于虚拟机的访问控制安全模型VBAC, 在PCW安全模型的基础上, 引入了BLP多级安全模型, 并对BLP进行了相应改进, 该模型可对虚拟机内部资源使用、共享以及事件行为进行安全控制。实验结果显示该模型有较强的可行性及安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号