首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 93 毫秒
1.
容忍入侵的Web服务器系统设计   总被引:3,自引:0,他引:3  
文中提出一种可为 Web 服务器提供容忍入侵能力的开放式结构,通过自适应重配置、冗余和多样性技术,该系统可以容忍已知的漏洞,也可以容忍未知的漏洞。在检测出攻击之后,系统使用服务器自适应技术和请求过滤机制为用户提供持续的 Web 服务。  相似文献   

2.
一种入侵容忍系统的研究与实现   总被引:8,自引:0,他引:8  
殷丽华  何松 《通信学报》2006,27(2):131-136
在信息系统存在入侵时,入侵容忍技术能够最大限度保障关键服务的运行。提出一种自适应容侵系统的体系结构,在节点和系统两个级别上实现入侵容忍,并研究攻击在线诊断及重定向技术,增强系统抵抗攻击的能力。实验结果表明,能够构建具有入侵容忍能力的连续服务系统,并能够在对响应时间要求不太严格但要求不间断运行的系统中得到应用。  相似文献   

3.
针对入侵容忍数据库系统中自适应能力较差的问题,提出了一种基于自适应入侵容忍的数据库安全体系结构。该结构采用了自适应重构技术和事务级入侵容忍技术,使系统即使在遭受到恶意攻击的情况下仍能提供自我稳定水平的数据的完整性和可用性,同时也降低了安全成本。  相似文献   

4.
基于角色访问控制的入侵容忍机制研究   总被引:19,自引:1,他引:19  
系统在受到入侵的情况下,如何仍能为用户提供规定的服务成为了当前网络安全技术中的一个重要问题.该文结合入侵容忍和基于角色的访问控制技术的特点,提出了一种基于角色访问控制的入侵容忍安全架构,给出了它的模型和基本组成.在网络分布式计算环境中,采用基于角色的访问控制技术的策略,从角色管理服务器、角色冒充、数据和应用服务器四个方面阐述了该架构的容侵机制,从而保证服务系统的安全性和可用性,实现整个系统的入侵容忍.  相似文献   

5.
马鑫 《电信快报》2008,(2):24-28
从容入侵的角度对网络安全防护体系进行分析,尝试性地将容入侵技术和网络入侵检测技术相结合,设计了一个基于容入侵的网络入侵检测系统。以网络入侵检测作为触发器,根据检测结果来判断系统所处的安全状态,然后针对不同的状态采取相应的安全措施,以提高系统对入侵的容忍能力,在受到攻击时能最大限度地提供服务。  相似文献   

6.
入侵容忍数据库系统中选举方案的设计与实现   总被引:6,自引:1,他引:5  
文章介绍入侵容忍数据库系统中选举方案的设计与实现,从入侵容忍的理论入手,论述了一种入侵容忍的数据库系统的设计方案和在该系统中进行选举的实现过程。  相似文献   

7.
由于网络的开放性与共享性,计算机数据库在网络中的应用往往会面临着巨大的挑战,对数据库系统入侵检测技术的应用是十分有必要的.因此,数据库的安全管理与控制需要采用新的入侵检测控制技术才能保证数据库的安全,通过对数据库入侵检测系统的内涵与技术进行分析,探究了计算机数据库入侵检测技术、数据挖掘技术、入侵容忍技术,为当前网络数据库的安全提供借鉴.  相似文献   

8.
容忍入侵的国内外研究现状及所存在的问题分析   总被引:15,自引:0,他引:15  
容忍入侵是信息安全领域前沿的研究课题,有着广阔的应用空间。本文分析了传统安全技术的不足,介绍了容忍入侵方法的发展及国内、外现状,并对容忍入侵的理论与技术方面,特别是在自适应容忍入侵理论与实践方面目前存在的一些问题进行了探讨,指出了下一步的研究方向。  相似文献   

9.
本文概要介绍了入侵容忍技术的特点、原理、应用现状和发展趋势,并具体分析了如何采用入侵容忍技术实现高生存强度的密钥管理系统。  相似文献   

10.
针对当前入侵容忍系统缺乏自律性的问题,提出一种基于自律计算的入侵容忍系统模型.系统模型关键模块涵盖了入侵行为的检测评估、自律管理者的自主学习与自律容侵中心的容侵措施;同时通过检测评估中心构建进程危险函数,产生入侵行为的危险函数值,由自律管理者动态比较和调整危险函数值与入侵阈值的关系,实现了对入侵行为的自律容忍.最后通过实验分析了系统对入侵行为的自律容侵过程.  相似文献   

11.
从Web自身安全性、可靠性出发,利用拜占庭协议构建具有较强生存能力和高安全性的Web系统模型,从Web系统自身开始,加强和提高整个Web系统应用的安全性和可靠性.  相似文献   

12.
随着芯片面积的增加及电路复杂性的增强,芯片的成品率逐渐下降,为了保证合理的成品率,人们将容错技术结合入了集成电路。文中首先概述了缺陷及其分布,然后概述了容错技术,并详细地叙述了动态容错技术中的两个关键问题:故障诊断及冗余单元的分配问题。  相似文献   

13.
论文基于入侵容忍的组播协议所采用的秘密共享机制,对组播的结构进行了一定的改进,使得在组播成员的变动过程中,安全性得到了提高,降低了密钥更新的次数,节约了网络资源和系统资源。  相似文献   

14.
Early warning model of network intrusion based on D-S evidence theory   总被引:1,自引:0,他引:1  
Application of data fusion technique in intrusion detection is the trend of nextgeneration Intrusion Detection System (IDS). In network security, adopting security early warning technique is feasible to effectively defend against attacks and attackers. To do this, correlative information provided by IDS must be gathered and the current intrusion characteristics and situation must be analyzed and estimated. This paper applies D-S evidence theory to distributed intrusion detection system for fusing information from detection centers, making clear intrusion situation, and improving the early warning capability and detection efficiency of the IDS accordingly.  相似文献   

15.
基于系统调用子集的入侵检测   总被引:6,自引:0,他引:6       下载免费PDF全文
张相锋  孙玉芳  赵庆松 《电子学报》2004,32(8):1338-1341
入侵检测技术是入侵检测系统(IDS)的重要内容.根据系统调用的作用效果对系统调用进行划分,在此基础上提出基于系统调用的一个子集(W子集)的入侵检测技术.实验表明,与基于系统调用全集的方法相比,基于W子集的入侵检测技术具有较低的误报率,且所需存储空间代价和计算代价都较小,因而更加适合于实时入侵检测.  相似文献   

16.
基于状态的入侵检测系统研究   总被引:1,自引:0,他引:1  
饶元  冯博琴 《信息技术》2003,27(12):50-53
网络入侵检测作为一种新型的主动安全技术,成为目前网络安全技术研究的热点之一。通过对入侵检测的概念分析,提出一种基于处理过程的IDS分类方法并利用有限自动机DFA的状态转移模型对IDS的入侵检测过程进行模拟,并给出了相应的一种优化算法,最后,提出了要解决的问题以及未来的4个主要发展方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号