首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 93 毫秒
1.
大规模分布式系统实体交互脆弱性分析方法   总被引:1,自引:0,他引:1  
大规模分布式系统中资源、用户、计算和管理分布化的特点,决定了实体间的频繁交互成为大规模分布式系统完成基本业务和实现安全机制的基本手段。针对因安全机制缺失而引入的大规模分布式系统交互脆弱性问题,提出了一种大规模分布式系统实体交互脆弱性分析模型LDS-IVA;通过对大规模分布式系统实体交互过程进行建模,采用可通用的大规模分布式系统交互安全机制描述语言IS-LAN描述各实体的安全机制,以大规模分布式系统中的关键资源为分析对象,采用有限状态机的方法对大规模分布式系统实体交互进行分析和验证,发现安全机制缺失和不足对关键资源机密性、完整性和可用性的影响,以识别大规模分布式系统交互中存在的脆弱性及其可能引发的攻击模式。  相似文献   

2.
结构脆弱性是大规模分布式系统的典型脆弱性类型之一.针对大规模分布式系统实体间复杂的依赖关系和冗余备份机制,构建了实体拓扑模型.该模型采用简单有向图描述实体间依赖关系,采用故障容忍机制刻画节点间的冗余关系,并引入权值刻画节点或边失效对于业务流程的影响.在此基础上,提出了基于权值的大规模分布式系统结构脆弱性分析算法,该算法通过权值计算和基于故障传递的剪枝方法发现并验证结构脆弱性.通过算法分析和实现充分验证了算法的有效性.  相似文献   

3.
基于可靠性理论的分布式系统脆弱性模型   总被引:8,自引:0,他引:8  
对现有的脆弱性分析方法进行分析和比较,提出基于可靠性理论的分布式系统脆弱性模型.针对影响分布式系统安全性的各项因素进行脆弱性建模,利用模型检验方法构造系统的脆弱性状态图,描述系统脆弱性的完整利用过程,引入可靠性理论对分布式系统的脆弱性进行分析和量化评估,从而为增强分布式系统的安全性提供理论依据.  相似文献   

4.
结构脆弱性是大规模分布式系统中典型的脆弱性类型之一。针对大规模分布式系统实体间复杂的依赖关系和冗余备份机制,构建了多层拓扑模型,在实体拓扑结构脆弱性分析方法的基础上,提出了基于映射-回溯思想的LDS底层结构脆弱性分析算法,并通过实现该算法验证了其有效性。  相似文献   

5.
本文分析了大规模分布式系统升级中存在的问题,给出了一种通用性的系统模型,并对模型中的基于BT的文件共享、系统的类动态加载、Java系统更新等关键技术进行了分析,最后总结了该模型的特点。  相似文献   

6.
于泳 《信息网络安全》2011,(5):50-51,57
文章介绍了分布式系统的概念及目前存在的主要安全问题,针对这些安全问题依据信息安全的整体性原理从密码技术的角度提出了一套分布式系统的安全保护策略。  相似文献   

7.
软件脆弱性分析   总被引:3,自引:0,他引:3  
Software vulnerability is the root reason that cause computer system security problem. It's a new researchtopic to analyze vulnerability based on the essence of software vulnerability. This paper analyzes the main definitions and taxonomies of vulnerability,studies vulnerability database and tools for vulnerability analysis and detection, and gives the details about what caused the most common vnlnerabilities in the LINUX/UNIX operating systems.  相似文献   

8.
在大规模分布式系统中,节点加入与退出所产生的扰动行为对系统性能有直接影响.当前关于节点扰动的行为模型主要描述节点达到和持续时长的统计特性,同时也对节点进行分类并赋予不同的统计值.从全球规模的视角上考察其扰动行为,需要在更高层面上加以描述.以各时区为单位划分其统计特性将合理解释网络规模呈周期性变化的现象,并可以隐含推测各时段网络的构成成份,进而可以用于优化覆盖网的维护或者备份数据的冗余管理等目的.时区扰动模型的基础在于全球节点的地理位置分布和各时区内用户相对统一的行为模式.在单个时区内用户可以进一步细分为不同类型,各个类型的用户群则可以用传统的到达间隔和会话持续时间来描述.根据此模型所产生出的扰动事件序列对系统节点扰动行为的模拟更加精确,解决了描述节点总数量变化的时间和快慢问题,同时也解决了这些数量变化是由哪些节点引起的问题.由于节点的变化更加精确并具有规律性,因此在对数据存储等应用上可以作为优化的依据之一.  相似文献   

9.
本文在当前网络发展的新形势下,结合网格计算,分布式计算探讨安全技术的最新发展。陈述了网络安全技术的发展背景和以后发展的方向,针对分布式系统尤其是大规模数据密集型分布式系统作了概要说明并引入了一个面向对象分布式计算的体系结构,简述了分布式系统安全问题,结合面向对象分布式计算,重点研究了三种不同的分布式计算系统的安全技术的实现。  相似文献   

10.
利业鞑 《微计算机信息》2007,23(3X):79-80,110
智能卡应用系统是一个安全环境很复杂的系统,为了保证智能卡的安全性,必须依据某种安全评估标准对智能卡进行严格的评测。本文给出了一种基于FIPS140—2的物理安全需求对智能卡进行有效评估的方法,分析了对智能卡进行穿透性测试的方法、技术和工具,为智能卡的物理安全评估提供了指导。  相似文献   

11.
针对二进制程序脆弱性分析的实际需求,提出了一种基于模型检测的二进制程序脆弱性分析框架。首先定义了二进制程序的抽象模型,描述了基于有限状态自动机的软件脆弱性形式化表示和基于事件系统的软件安全属性表示方法。在此基础上,提出了基于模型检测的脆弱性分析过程和算法。根据该分析框架,设计并实现了二进制程序脆弱性分析工具原型。通过脆弱性分析实验,详细说明了该框架的工作原理,验证了该分析方法的有效性。  相似文献   

12.
缓冲区溢出漏洞挖掘分析及利用的研究   总被引:1,自引:0,他引:1  
史飞悦  傅德胜 《计算机科学》2013,40(11):143-146
当前,软件安全漏洞问题日趋严重,缓冲区溢出漏洞仍然是影响当前网络与分布式系统安全的主要问题之一。对缓冲区溢出漏洞进行挖掘分析以及利用的研究对于系统软件安全有着重要的意义。首先对缓冲区溢出原理以及漏洞挖掘分析与利用技术进行分析总结。然后提出了一种动静态分析相结合的漏洞挖掘分析方法,并采用此方法对微软Office漏洞进行挖掘分析,呈现了一个完整的漏洞挖掘分析过程。最后在理论与技术的基础上,在Windows平台下实现了漏洞挖掘分析系统VulAs,用于辅助漏洞挖掘分析工作,并验证了系统的准确性与有效性。  相似文献   

13.
唐洪  罗宇  陈华 《计算机工程》2004,30(19):106-107,112
在分析网络系统脆弱性产生原因的基础上,结合网络TCP/IP协议和应用层协议的基本结构特征,提出了一种对网络系统进行脆弱性动态触发的技术方案。并对比分析了常用的脆弱性动态分析技术——脆弱性动态扫描,显示了动态触发技术上的优越性。  相似文献   

14.
脆弱性是网络安全事件的根源,脆弱性数据库技术有利于系统地分析脆弱性的本质,从而有利于脆弱性的检测、预防和消除。首先总结了脆弱性数据库的四种组织模式;然后提出了设计和管理脆弱性数据库应该解决的问题;介绍了基于脆弱性数据库的分析和应用技术;最后介绍了主流的脆弱性数据库。  相似文献   

15.
王涛  韩兰胜  付才  邹德清  刘铭 《计算机科学》2016,43(5):80-86, 116
软件漏洞静态分析是信息安全领域的重点研究方向,如何描述漏洞及判别漏洞是漏洞静态分析的核心问题。提出了一种用于描述和判别漏洞的漏洞静态检测模型。首先对软件漏洞的属性特征进行形式化定义,并对多种软件漏洞和其判定规则进行形式化描述;其次,针对传统的路径分析存在的状态空间爆炸问题,提出了一个新的程序中间表示——漏洞可执行路径集,以压缩程序状态空间。在该模型的基础上,设计了一个基于漏洞可执行路径集的软件漏洞静态检测框架,利用定义的漏洞语法规则求解漏洞可执行路径集上的漏洞相关节点集,利用漏洞判定规则对漏洞相关节点集进行判别得出漏洞报告。实验分析验证了该漏洞检测模型的正确性和可行性。  相似文献   

16.
安全需求分析是软件漏洞分析中极重要的一个环节,能够指明分析的方向,提高分析的效率。本文具体分析了软件系统运行的环境、内部对象等的安全需求,并从安全需求的角度提出了一种软件漏洞分析模型。  相似文献   

17.
基于层次分析法的信息系统脆弱性评估方法   总被引:8,自引:0,他引:8  
脆弱性评估是信息系统安全风险评估过程中的一个重要环节,本文结合层次分析法AHP(Analytic Hierarchy Process),提出了一种信息系统脆弱性量化评估方法。  相似文献   

18.
在网格和云计算环境下,由于平台和网络环境的复杂性,使得对大规模分布式应用的有效监控和性能分析变得非常困难。为此,提出一种基于数据流管理的大规模分布式应用性能分析系统,利用消息队列收集、缓冲和分发追踪消息,使用分布式实时处理框架分析和追踪消息。将该系统部署到一个Petabyte级别的分布式数据管理系统中,通过事例演示追踪消息的重要性。应用结果表明,该系统能够满足大规模分布式应用环境下大数据量处理能力和实时性的要求,为监控并分析系统性能、预测用户行为等提供了较好的平台支持。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号