首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 93 毫秒
1.
入侵容忍系统可以实现在网络受到攻击时仍能够为合法用户提供连续的服务。在讨论了网络入侵容忍技术的基础上,提出了入侵容忍系统的模型,并进行了系统各模块的设计,最后分析了系统的工作机制和测试结果。  相似文献   

2.
入侵容忍是信息保障技术、信息保护技术之后的第三代网络安全-信息生存技术的的核心,并且已经变成整个系统的最后防线.而入侵防护是一项新的关于网络安全的技术,在网络安全领域中有举足轻重的地位.本文就是把入侵容忍加载到入侵防护系统中.数据进入内网时,经过入侵防护系统审查,假如漏检,入侵容忍系统可以保护本系统.本论文所设计的模型就是在网络入口处采用带容侵的入侵防护技术,系统的其他组件亦采用忍侵机制来设计.  相似文献   

3.
网络入侵容忍技术分析   总被引:6,自引:0,他引:6  
入侵容忍是网络安全领域的一种新策略,它使系统在遭受攻击时,仍然保证连续地提供服务,即使系统的某些部分已遭受了破坏,也能提供降级服务。本文着重介绍了实现入侵容忍所需要的基本技术,讨论了其优缺点,展望了入侵容忍发展的趋势。  相似文献   

4.
容忍入侵技术是一种融合了容错技术和密码技术的新型网络安全技术。它承认系统存在脆弱点,并假定其中某些脆弱点可能会被攻击者利用。容忍入侵设计的目标是使系统在受到攻击,甚至某些部件受到破坏或被攻击者操控时,仍能维护正常的基本服务。传统的安全技术更多强调的是如何保护系统以使之免受入侵;而容忍入侵更强调了系统的某些部分即使已经受到攻击者破坏或被攻击者成功控制时,系统如何继续对外提供服务,并保证数据的秘密性和完整性。显然,这种新型信息安全技术更符合当前信息可生存性的需求,是一种很有前途的安全防护手段。  相似文献   

5.
入侵容忍是信息保障技术、信息保护技术之后的第三代网络安全-信息生存技术的的核心,并且已经变成整个系统的最后防线。而入侵防护是一项新的关于网络安全的技术,在网络安全领域中有举足轻重的地位。本文就是把入侵容忍加载到入侵防护系统中。数据进入内网时,经过入侵防护系统审查,假如漏检,入侵容忍系统可以保护本系统。本论文所设计的模型就是在网络入口处采用带容侵的入侵防护技术,系统的其他组件亦采用忍侵机制来设计。  相似文献   

6.
基于容忍技术的入侵检测系统研究   总被引:1,自引:0,他引:1  
贾超  薛继华 《微处理机》2006,27(3):41-43
基于入侵容忍技术(Intrusion Tolerant)的入侵检测系统可以实现在网络系统受到攻击时仍能够为合法用户提供连续的服务。系统中,安全状态的确定及相互之间的转换是容忍技术实现的前提。介绍在入侵检测系统中引入容忍技术,并给出了系统模型和工作原理。  相似文献   

7.
随着信息化进程的加快,计算机病毒、网络攻击等网络安全问题已成为信息时代人类面临的共同挑战。入侵容忍是网络安全领域的一种新策略,它在系统在遭受攻击时,仍然保证连续地提供服务,即使系统某些部分已被破坏,它也能提供降级服务。本文着重介绍入侵容忍概念,功能特点,展望入侵容忍发展的趋势。  相似文献   

8.
基于拜占庭协议的入侵容忍系统模型设计   总被引:3,自引:0,他引:3  
入侵容忍技术是继信息保护技术和入侵检测、容错技术之后的第三代网络安全的核心。当受保护系统的组件受到攻击时,入侵容忍技术能维持整个系统关键信息和服务的完整性、机密性和可用性。该文介绍了入侵容忍技术的基本理论基础---拜占庭协议,在此基础之上,提出了一个入侵容忍系统的应用模型,并对其实现。  相似文献   

9.
基于贝叶斯网络的入侵容忍系统   总被引:2,自引:0,他引:2  
提出一种基于贝叶斯网络的入侵容忍系统,给出系统的运行流程.用进程特性向量来表示一个具体的进程,并对进程特性进行具体的分类.提出利用贝叶斯网络模型来描述进程的运行过程,给出基于贝叶斯网络推理的进程类型概率值的计算公式,构造了用于确定进程危险程度的危险函数,并用实例说明了对入侵进程的具体识别过程.  相似文献   

10.
入侵容忍技术在认同安全问题不可避免性的前提下,主要研究如何在被攻击时系统仍能保证正常运行。本文介绍了网络环境下的容忍入侵系统的相关概念与技术.同时分析了实现入侵容忍的两种途径。容忍入侵技术已成为网络安全技术的发展新方向。  相似文献   

11.
近些年, “W annaC ry”等勒索软件网络安全问题层出不穷,对我国的互联网造成不可估量的损害。网络入侵检测 系统作为弥补防火墙防御网络威胁的有效的第二道闸门,扮演着保护计算机的重要角色。首先,介绍入侵检测的定义以及研 究现状;其次,介绍机器学习算法及其在解决网络空间安全问题的一般流程,机器学习在入侵检测中的具体应用,尤其随机森 林算法、贝叶斯算法和其他几种主流机器学习算法在入侵检测中取得的进展;最后,讨论了机器学习算法在入侵检测系统中发 展方向。  相似文献   

12.
基于支持向量机的入侵检测系统   总被引:76,自引:2,他引:76  
饶鲜  董春曦  杨绍全 《软件学报》2003,14(4):798-803
目前的入侵检测系统存在着在先验知识较少的情况下推广能力差的问题.在入侵检测系统中应用支持向量机算法,使得入侵检测系统在小样本(先验知识少)的条件下仍然具有良好的推广能力.首先介绍入侵检测研究的发展概况和支持向量机的分类算法,接着提出了基于支持向量机的入侵检测模型,然后以系统调用执行迹(system call trace)这类常用的入侵检测数据为例,详细讨论了该模型的工作过程,最后将计算机仿真结果与其他检测方法进行了比较.通过实验和比较发现,基于支持向量机的入侵检测系统不但所需要的先验知识远远小于其他方法,而且当检测性能相同时,该系统的训练时间将会缩短.  相似文献   

13.
针对现存入侵检测系统存在的问题,提出一个运行于虚拟机监控器之上的入侵检测系统。由虚拟机监控器来虚拟硬件接口,在单一的硬件实体上运行多个系统实例,因为虚拟机监控器处于操作系统和硬件之间,从而使得这个入侵检测系统位于监控所有对操作系统的入侵事件的最佳位置,并处于一个独立于操作系统之外的受保护的空间内,增强了入侵检测系统的独立性和检测能力,是传统的基于主机和网络的入侵检测系统优点的完美结合。  相似文献   

14.
给出一种基于有限状态机理论建立的协议适配器模型,介绍了协议适配器的分类和逻辑,并将协议适配器应用于通信协议数据格式转换,生成协议模型树,同时就协议模型树的实质、类型和节点分类及转换公式进行讨论。协议适配器模型能够完成通信双方的实时数据转换,解决通信程序间不同格式数据交换的问题,增强了程序的灵活性、扩展性和独立性。  相似文献   

15.
已有的网络安全技术不能防范所有入侵,因此需要研究入侵容忍技术。提出了优化的容侵系统状态转移模型,以此为基础建立半马尔可夫过程(SMP)模型。计算各状态的稳态概率,给出数值分析结果,定量评估了容侵系统的可用性、机密性与完整性。为进一步构建容侵系统提供了理论依据。  相似文献   

16.
分析现有入侵检测系统需要大量数据建模的缺陷基础上,从灰理论建模的历史数据少、不考虑分布规律、变化趋势、运算简便特点出发,剖析入侵检测系统的灰理论建模思想,提出了一种基于灰色模型的入侵检测系统(GMIDS)。该系统所需原始数据较少,建模速度较快,并且经过两次建模和两次检测待检数据,降低了误检率和漏检率。经实验验证该系统是有效的。  相似文献   

17.
为有效检测网络的攻击行为,提出了基于机器学习与大数据技术的入侵检测方法。首先分析当前网络入侵检测算法,描述了大数据分析技术的网络入侵原理,然后将GRU神经网络与SVM分类算法相结合,最后使用网络入侵检测数据集进行实验。实验结果表明基于GRU-SVM模型的网络入侵检测成功率高于其他模型,网络入侵检测整体效果得到改善,保证...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号