首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
入侵容忍是信息保障技术、信息保护技术之后的第三代网络安全-信息生存技术的的核心,并且已经变成整个系统的最后防线。而入侵防护是一项新的关于网络安全的技术,在网络安全领域中有举足轻重的地位。本文就是把入侵容忍加载到入侵防护系统中。数据进入内网时,经过入侵防护系统审查,假如漏检,入侵容忍系统可以保护本系统。本论文所设计的模型就是在网络入口处采用带容侵的入侵防护技术,系统的其他组件亦采用忍侵机制来设计。  相似文献   

2.
基于拜占庭协议的入侵容忍系统模型设计   总被引:3,自引:0,他引:3  
入侵容忍技术是继信息保护技术和入侵检测、容错技术之后的第三代网络安全的核心。当受保护系统的组件受到攻击时,入侵容忍技术能维持整个系统关键信息和服务的完整性、机密性和可用性。该文介绍了入侵容忍技术的基本理论基础---拜占庭协议,在此基础之上,提出了一个入侵容忍系统的应用模型,并对其实现。  相似文献   

3.
基于有限自动机的网络入侵容忍系统研究   总被引:2,自引:0,他引:2  
网络环境下的入侵容忍系统,在面对攻击的情况下.入侵容忍系统仍然能连续地为预期的用户提供相应的服务.该文描绘了入侵容忍系统的有限自动机,该自动机模拟了入侵容忍系统的各个状态之间的相互转换的条件和工作过程.为入侵容忍系统的行为描述和结构设计提供了理论依据,最后在此基础上讨论了一个入侵容忍实例.  相似文献   

4.
随着信息化进程的加快,计算机病毒、网络攻击等网络安全问题已成为信息时代人类面临的共同挑战。入侵容忍是网络安全领域的一种新策略,它在系统在遭受攻击时,仍然保证连续地提供服务,即使系统某些部分已被破坏,它也能提供降级服务。本文着重介绍入侵容忍概念,功能特点,展望入侵容忍发展的趋势。  相似文献   

5.
入侵容忍技术在认同安全问题不可避免性的前提下,主要研究如何在被攻击时系统仍能保证正常运行。本文介绍了网络环境下的容忍入侵系统的相关概念与技术.同时分析了实现入侵容忍的两种途径。容忍入侵技术已成为网络安全技术的发展新方向。  相似文献   

6.
网络入侵容忍技术分析   总被引:6,自引:0,他引:6  
入侵容忍是网络安全领域的一种新策略,它使系统在遭受攻击时,仍然保证连续地提供服务,即使系统的某些部分已遭受了破坏,也能提供降级服务。本文着重介绍了实现入侵容忍所需要的基本技术,讨论了其优缺点,展望了入侵容忍发展的趋势。  相似文献   

7.
柴争义 《微机发展》2007,17(2):223-225
入侵容忍是指系统在遭受攻击、故障或意外事故时,能够及时地完成其关键任务的能力,是目前网络安全领域的一种新技术。它突破了传统的网络安全技术从如何防止攻击的角度来进行安全保护的概念,从新的角度对网络安全问题进行研究,更能满足目前网络应用的现状。文中介绍了入侵容忍技术的起源、概念、特点、功能以及两种实现方法。  相似文献   

8.
入侵容忍技术及其实现   总被引:3,自引:1,他引:3  
入侵容忍是指系统在遭受攻击、故障或意外事故时,能够及时地完成其关键任务的能力,是目前网络安全领域舶一种新技术。它突破了传统的网络安全技术从如何防止攻击的角度来进行安全保护的概念,从新的角度对网络安全问题进行研究,更能满足目前网络应用的现状。文中介绍了入侵容忍技术的起源、概念、特点、功能以及两种实现方法。  相似文献   

9.
入侵容忍系统可以实现在网络受到攻击时仍能够为合法用户提供连续的服务。在讨论了网络入侵容忍技术的基础上,提出了入侵容忍系统的模型,并进行了系统各模块的设计,最后分析了系统的工作机制和测试结果。  相似文献   

10.
入侵容忍系统设计   总被引:1,自引:0,他引:1  
当入侵检测成为网络安全的热点的同时,入侵容忍的概念也悄然升起。论文主要通过对入侵容忍概念和常用入侵容忍方法进行总结,并根据研究提出了设计入侵容忍系统的必须具有的基础结构。该基础结构为设计入侵容忍系统提供了参考的标准。  相似文献   

11.
一种并行容侵系统研究模型--RC模型   总被引:26,自引:0,他引:26  
继防火墙和入侵检测系统之后,容侵系统成为了保护大型网络服务器的又一重要技术,该文在目前的基于状态转换模型的容侵系统研究模型的基础上,针对人侵行为对系统的资源和控制所造成的影响进行了分类,并进而提出了一种并行容侵系统研究模型——RC模型,文章也给出了在RC模型上进行人侵恢复的基本方法,最后给出了容侵实例。  相似文献   

12.
入侵防御系统(IpS)作为一种主动的安全防护系统,不仅能检测来自外部的入侵行为,同时也能监督内部用户的未授权活动,并且能够成功阻止入侵。在保护计算机网络系统的安全中,入侵防御系统发挥了防火墙和入侵检测系统无法达到的重要的作用。该文对防火墙技术和入侵检测技术进行了系统研究,并且分析了两种技术的缺点,进而对入侵防御系统进行了分析与研究,并提出其关键技术的实现思路。  相似文献   

13.
基于入侵容忍的网络取证系统设计   总被引:2,自引:0,他引:2       下载免费PDF全文
张有东  江波  王建东 《计算机工程》2007,33(19):161-163
现有的网络取证系统假设当发生入侵行为时系统仍然处于可靠的工作状态,未考虑系统状态变化对取证的影响。该文提出一个具有入侵容忍能力的网络取证系统INFS,分析了该原型系统的入侵容忍机制、基于SMP的取证控制机制和安全传输机制,以及取证agent、攻击回溯agent的工作机理,讨论了对应于不同系统状态的取证分析方法,提出了协同取证技术。  相似文献   

14.
已有的网络安全技术不能防范所有入侵,因此需要研究入侵容忍技术。提出了优化的容侵系统状态转移模型,以此为基础建立半马尔可夫过程(SMP)模型。计算各状态的稳态概率,给出数值分析结果,定量评估了容侵系统的可用性、机密性与完整性。为进一步构建容侵系统提供了理论依据。  相似文献   

15.
面向入侵容忍的入侵检测是网络安全最前沿的研究热点之一,它是确保系统在威胁性的环境下提供预定服务的重要技术.容侵系统服务于复杂网络环境中,入侵往往在多个终端并发发生,传统入侵检测算法无法有效分析分布式入侵特征并且未对入侵后的系统恢复提供线索,不再适用.该文在研究分布式入侵特征的基础上,结合机器学习思想,提出了一种基于改进的分布式贝叶斯结构学习的入侵检测方法—DBSL方法.该方法特别适合于检测分布式入侵.文中对DBSL方法实现的关键问题进行了详细的讨论和分析.  相似文献   

16.
面向入侵容忍的入侵检测是网络安全最前沿的研究热点之一,它是确保系统在威胁性的环境下提供预定服务的重要技术.容侵系统服务于复杂网络环境中,入侵往往在多个终端并发发生,传统入侵检测算法无法有效分析分布式入侵特征并且未对入侵后的系统恢复提供线索,不再适用.该文在研究分布式入侵特征的基础上,结合机器学习思想,提出了一种基于改进的分布式贝叶斯结构学习的入侵检测方法—DBSL方法.该方法特别适合于检测分布式入侵.文中对DBSL方法实现的关键问题进行了详细的讨论和分析.  相似文献   

17.
分析现有入侵检测系统需要大量数据建模的缺陷基础上,从灰理论建模的历史数据少、不考虑分布规律、变化趋势、运算简便特点出发,剖析入侵检测系统的灰理论建模思想,提出了一种基于灰色模型的入侵检测系统(GMIDS)。该系统所需原始数据较少,建模速度较快,并且经过两次建模和两次检测待检数据,降低了误检率和漏检率。经实验验证该系统是有效的。  相似文献   

18.
该文通过对现有校园网络安全及入侵检测技术的分析,提出一种基于协议分析的分布式入侵检测方法,采用分布收集信息,分布处理多方协作的方式,将基于主机的IDS和基于网络的IDS结合使用,构筑面向大型网络的IDS;然后通过全局安全网络协作,收集拨号用户的信息,检查个体计算机是否存在漏洞、病毒,如果发现有就阻止其接入网络,强制其用到可信的网络修复系统或更新最新的病毒库后才可以正常接入校园网。这样通过网络和个体来确保整个校园网络的安全运行。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号