首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
容侵概念的提出 一个正常的人能够将非自我(nonself)的非法行为与自我(self)的合法行为区分开来。外部入侵病原中的90%被人体的皮肤阻挡,进入人体内的10%病原部分被吞噬细胞所吞噬,另外少部分直接被人体所吸收。因此人本身就是一个很好的容侵系统。 如图1所示,它形象的说明了保护、检测、容侵三者之间关系。当一个系统受到入侵的威胁,系统的保护措施,例如脆弱性检测等,会抵挡部分入侵,另外有部分入侵被系统的入侵检测机制所检测并报告给系统管理员处理,但是仍会有少数入侵不能被检测和排除掉,这  相似文献   

2.
容侵技术是指系统在遭受攻击的情况下连续提供服务的能力。基于人工免疫思想,结合数据挖掘技术KNN,设计了一个基于免疫分类算法的容侵触发器模型,详细描述了其工作原理和模块结构。结果表明,该模型具有一定的价值。  相似文献   

3.
免疫原理在容侵系统中的应用   总被引:2,自引:0,他引:2  
容侵系统是一种全新的网络安全技术。为了很好的实现容侵系统的分布式、智能化和全面安全的要求在分析生物体免疫系统与容侵系统相似性的基础上,提出将生物免疫系统的原理应用到容侵系统的研究中,并对识别“自我/非我”、“否定选择”、免疫网络算法在容侵中的应用提供了具体的方法。实践表明,根据此原理能够判断出合法用户与非法用户,可以防止内部节点攻击正常连接的节点,也能够根据计算出的个体细胞的受激程度来更新网络的结构和参数,在容侵系统中实现系统的重构。为容侵系统的实现提供了一种可行的方法。  相似文献   

4.
一种并行容侵系统研究模型--RC模型   总被引:26,自引:0,他引:26  
继防火墙和入侵检测系统之后,容侵系统成为了保护大型网络服务器的又一重要技术,该文在目前的基于状态转换模型的容侵系统研究模型的基础上,针对人侵行为对系统的资源和控制所造成的影响进行了分类,并进而提出了一种并行容侵系统研究模型——RC模型,文章也给出了在RC模型上进行人侵恢复的基本方法,最后给出了容侵实例。  相似文献   

5.
基于安全域和可信基的网络容侵系统模型   总被引:4,自引:4,他引:4  
为保护大的服务器群组。继防火墙和入侵检测技术之后.容侵技术成为网络安全发展的一个新方向。本文在对计算机系统资源进行划分的基础上提出了基于安全域和可信基的网络容侵系统模型。  相似文献   

6.
基于状态转换模型的容侵系统研究   总被引:3,自引:0,他引:3  
1 引言由于互联网的开放性,工作在互联网平台上的各种应用服务器不免会受到来自远端的攻击和入侵。为了减小这些攻击和入侵的可能性,人们设计了各种各样的防火墙(firewall)及其类似产品。实践证明,防火墙能够较有效地抵挡目前已知的大多数简单网络攻击方法。但防火墙(包括类似产品)有以下三个缺点:1.防火墙通常使用端口对数据包进行过滤。然而  相似文献   

7.
本文简略阐述了基于Web服务器取证技术的特点,介绍了Web服务器取证的分类情况,并从Web服务器取证框架、Web服务器取证流程以及Web平台智能取证系统建设几方面着手对基于Web服务器取证技术的实际应用进行了详细分析,旨在为相关人员更加顺利地实现取证提供参考。  相似文献   

8.
9.
基于CORBA的Web数据库服务器   总被引:15,自引:1,他引:14  
近年来,随着分布式对象计算机方面研究的深入,CORBA逐渐成为这方面的热点、就CORBA的跨平台、跨语言特性出发,介绍了CORBA标准及基于CORBA的分布式的应用的开发方法和步骤。最后提出了一个多数据源的WEB数据库解决方案。  相似文献   

10.
基于ARM的嵌入式Web服务器技术研究   总被引:3,自引:0,他引:3  
将嵌入式技术与Internet技术结合形成可以远程控制和管理的智能嵌入式设备(系统),是嵌入式系统发展的一个方向。本文分析和介绍了ARM处理器及特性,对嵌入式Web服务器的功能和结构、关键技术进行了研究,用ARM处理器代替传统的单片机,提出了基于ARM的嵌入式Web服务器的完美解决方案。  相似文献   

11.
时基于Windows Server 2003系统下Web服务器的安全技术研究,重点介绍系统安全及Internet信息服务安全,建立一个全面的安全体系以确保站点的正常运行.  相似文献   

12.
相信很多朋友都拥有自己的笔记本电脑,我们知道笔记本电脑上除了可以通过指点杆、鼠标进行操作外,还可以通过触摸板实现鼠标的操作,不过你是否考虑过为这块触摸板添加手写功能呢?这样一来,我们就可以直接“写”出所需要的字符,既不需要动用输入法,如果遇到难以编码的字词,可以说是方便不少。即使只是偶尔使用,相信也会方便不少……[编者按]  相似文献   

13.
基于入侵诱骗技术的网络安全研究与实现   总被引:12,自引:0,他引:12  
介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。首先讨论了基于网络和基于主机的入侵检测系统,然后分析了入侵诱骗技术和Honeypot技术,最后讨论了基于诱骗技术的入侵检测系统的设计和实现,特别是重定向模块和诱骗网络的设计和实现。  相似文献   

14.
本文介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。描述了入侵诱骗系统的定义及体系结构,系统地分析了基于入侵诱骗的网络安全系统及实现技术。  相似文献   

15.
CA是PKI中的关键设施.CA的可信任性依赖于CA的私钥。CA的私钥一旦泄露,该CA签发的所有证书就只能全部作废。确保CA的私钥不泄漏极其重要。容忍入侵技术不是通过传统的防火墙或入侵检测技术来保证CA的安全,而是确保当少数部件遭受入侵后,CA系统的机密信息并没有泄漏,即具有容忍入侵性。通过RSA加密算法和(t,n)秘密共享机制,将私钥分发给不同的共享服务器,并且私钥在任何时候都无需重构,保护了CA私钥的保密性,增强了CA的容忍入侵性.  相似文献   

16.
本文介绍了基于Win2000Server IIS技术的网站服务器的安全设置及管理,着重介绍了软件方面的安全设置,建立一个全面的安全防范体系,确保网站的安全运行。  相似文献   

17.
基于拜占庭协议的入侵容忍系统模型设计   总被引:3,自引:0,他引:3  
入侵容忍技术是继信息保护技术和入侵检测、容错技术之后的第三代网络安全的核心。当受保护系统的组件受到攻击时,入侵容忍技术能维持整个系统关键信息和服务的完整性、机密性和可用性。该文介绍了入侵容忍技术的基本理论基础---拜占庭协议,在此基础之上,提出了一个入侵容忍系统的应用模型,并对其实现。  相似文献   

18.
对Win2000 Server Web服务器的安装。安全配置进行了一些简要的说明。并提出了一些防范措施。  相似文献   

19.
基于人工免疫入侵检测和防火墙的网络安全主动防御技术   总被引:1,自引:1,他引:1  
随着Internet高速发展和普及,网络安全问题日益突出,本文将人工免疫入侵监测系统和防火墙结合起来提出一种动态网络安全主动防御技术,能够全方位对计算机网络进行安全防护。  相似文献   

20.
基于Windows Server 2003 IIS6.0技术的服务器安全设置技术,包括目录权限设置、文件权限设置、服务设置、IIS安全设置及服务器日常维护注意事项,确保服务器及WEB网站安全稳定的运行。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号