首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
与传统的防火墙和入侵检测技术不同,入侵容忍考虑的是在入侵不可避免的情况下系统的生存能力,因此更符合可生存系统的设计要求.提出一种基于入侵容忍技术的系统设计方案,利用容错技术保证系统关键服务的连续性.采用主动秘密共享技术取得了系统中关键数据的机密性和可用性的折衷,使得系统在攻击和故障已发生的情况下,具有较强的可生存性.  相似文献   

2.
提出了一种基于脆弱性数字水印的恶意数据篡改检测机制.首先建立了基于脆弱水印的可生存数据库篡改检测模型,并给出了相关算法.利用脆弱水印对数据篡改的敏感性进行异常检测,并判定入侵的位置和等级,进而提供入侵容忍和控制策略.最后通过原型数据库系统NHSecure对基于脆弱水印的入侵容忍机制进行测试,验证了其有效性和优越性.  相似文献   

3.
传统网络安全技术无法保证某些实时系统及统可生存能力方法的研究分析的基础上,提出了可生存系统的分层冗余结构模型.该模型在各个层次上引进异构组件及互监视机制,既可避免基于主动响应的可生存系统检测能力和响应速度的缺陷,又能解决基于同构冗余的可生存系统无法抵抗可重复攻击的问题.实践结果表明,与传统的可生存系统模型相比,提出的分层冗余结构在系统受到恶意攻击或系统部分组建受损的情况下仍能维持一定程度的工作并持续提供服务.  相似文献   

4.
入侵容忍技术及其实现   总被引:3,自引:1,他引:3  
入侵容忍是指系统在遭受攻击、故障或意外事故时,能够及时地完成其关键任务的能力,是目前网络安全领域舶一种新技术。它突破了传统的网络安全技术从如何防止攻击的角度来进行安全保护的概念,从新的角度对网络安全问题进行研究,更能满足目前网络应用的现状。文中介绍了入侵容忍技术的起源、概念、特点、功能以及两种实现方法。  相似文献   

5.
柴争义 《微机发展》2007,17(2):223-225
入侵容忍是指系统在遭受攻击、故障或意外事故时,能够及时地完成其关键任务的能力,是目前网络安全领域的一种新技术。它突破了传统的网络安全技术从如何防止攻击的角度来进行安全保护的概念,从新的角度对网络安全问题进行研究,更能满足目前网络应用的现状。文中介绍了入侵容忍技术的起源、概念、特点、功能以及两种实现方法。  相似文献   

6.
存储系统的可生存性至关重要,但目前存储安全的研究主要还集中在容灾和备份上,缺乏对其可生存性的研究.本文着重在iSCSI协议基础上进行存储系统的可生存性研究,设计并实现了基于iSCSI协议可生存性存储系统的原型系统,该系统是面向网络的集中式安全存储系统.本系统的可生存性主要通过对客户端数据进行实时版本存储和版本数据的虚拟恢复来实现.系统在数据决级实时捕获客户端数据的变化,并对每次变化加入版本信息,在虚拟恢复时,系统根据要恢复的版本时间来定位相对应的数据块版本.  相似文献   

7.
提出了一种新的计算机系统可生存能力的分析方法,该方法综合考虑系统外部环境和内部组件及其之间的相互关系,描述了系统的可生存能力。阐述了利用该方法对系统进行安全评估的措施及其优势。  相似文献   

8.
网络可生存性研究进展   总被引:7,自引:0,他引:7  
网络可生存性研究是对传统的安全概念和技术的突破,已经成为网络安全研究的新方向。该文首先分析了可生存性与传统安全概念的差异,通过对网络可生存性研究现状的分析和概括,总结出了可生存性定义要素、测定标准、实现技术及相关研究的一些共识。然后对国外可生存性研究的主要进展——可生存系统分析方法SSA进行了深入探讨,并分析了网络可生存性研究的发展趋势,最后对实现可生存性的两种不同方法进行了对比分析。  相似文献   

9.
提出了一种基于生存检测参数的可生存系统自主管理模型。自主管理机制通过自主检测和控制单元来实现。首先,定义了若干生存检测参数,依据累计分布函数确定了动态可变的阈值约束;然后,基于生存参数的参考基点,给出了服务连接综合评判的计算方法,并通过控制单元来实现可生存系统的自主管理;最后,通过仿真实验说明文中所提方法提高了可生存系统的服务承载能力,增强了系统的可生存能力。  相似文献   

10.
结合服务漂移的思想提出了一种可生存的服务模型,将系统的抵抗、识别、恢复和自适应的生存能力加以结合,使系统受到攻击或发生故障时能将服务从主服务器漂移到备份服务器上,从而保证服务的连续性和可用性;对该模型所涉及到的抵抗、识别、恢复和服务漂移等关键技术进行了说明。  相似文献   

11.
基于PASIS架构的高生存性存储系统   总被引:2,自引:0,他引:2  
PASIS架构将分散式存储系统、数据冗余和编码技术以及动态自维护技术相结合 ,创建了生存力强的信息存储技术。论述了PASIS架构的系统元件和操作、PASIS系统特征及其性能的权衡。  相似文献   

12.
Survivable systems are increasingly needed in a wide range of applications. As a step toward realizing survivable systems, this paper presents architecture of intrusion-tolerant servers. It is to deliver intended services transparently to the clients even when a computing node fails due to failures, intrusions, and other threats. In order to deliver only secure results to the client, we need an algorithm to decide agreement on results from replicated servers. For this purpose, a secure and practical decentralized voting algorithm for the architecture is proposed in the paper. Through the experiments on a test-bed, especially, for web services, the approach turned out very effective in terms of extra cost and considered to be able to cope with both confidentiality and integrity attacks.  相似文献   

13.
Managing Software Development for Survivable Systems   总被引:1,自引:0,他引:1  
The environment in which software projects are managed has evolved dramatically in recent years. This evolution has been driven by an extraordinary increase in network connectivity and extensive use of contractors for system development, raising issues of interoperability, security, ownership, and intellectual property rights. Project managers face the ongoing challenge of creating an orderly incremental development process, which often proceeds for years, in this complex environment. At the same time, the dependency of organizations, their suppliers, and their customers on complex, large-scale information systems is increasing at an astonishing rate, to the point that conduct of business operations is virtually impossible if these systems are compromised. As a result, survivability is receiving increasing attention as a key property of critical systems. Survivability is the capability of a system to fulfill its mission, in a timely manner, in the presence of attacks, failures, or accidents. Given the severe consequences of system failure, it is clear that many more organizations should be, and at present are not, concerned with survivability issues. However, when survivability is added to the project management equation, software life cycles can look rather different from the traditional life-cycle model. In this paper we discuss this changing software project management environment, the impact of system survivability, and life-cycle activities that are tailored to development and evolution of survivable systems. Achieving survivable systems requires that survivability be integrated into project life cycles, and not treated as an add-on property.  相似文献   

14.
经过20年的信息化建设,我国的高校都已经建立了多个信息系统,这些系统各自覆盖了不同的应用领域。由于这些系统在不同的时期开发,运行于不同的系统平台,采用了不同的技术和不同的标准规范,系统间的数据共享存在诸多问题,文章将中心辐射的集成架构应用到高校信息的集成上,同时结合教育行业的信息交换标准,建立一个适应于当今IT技术发展的高校信息的可扩展集成架构,并给出了该架构的一个应用案例。  相似文献   

15.
经过20年的信息化建设,我国的高校都已经建立了多个信息系统,这些系统各自覆盖了不同的应用领域,由于这些系统在不同的时期开发,运行于不同的系统平台,采用了不同的技术和不同的标准规范,系统间的数据共享存在诸多问题.文章将中心辐射的集成架构应用到高校信息的集成上,同时结合教育行业的信息交换标准,建立一个适应于当今IT技术发展的高校信息的可扩展集成架构,并给出了该架构的一个应用案例。  相似文献   

16.
多层数据库系统的设计及实现   总被引:2,自引:0,他引:2  
本文在阐述多层数据库系统的结构、功能、特点的基础上,利用C++Builder提供了多层构件Multi_Tier,给出了多层数据库系统简单的实现方法和步骤。  相似文献   

17.
关于特种专业数据库的设计与实现   总被引:2,自引:0,他引:2  
为了便于专业人员能够高效而经济地找到其所需专业的科技文献和知识,该文提出了建立该专业的特种专业数据库系统,同时给出了此系统的总体设计和实现。  相似文献   

18.
基于实践,阐述了如何应用Delphi语言建立电台音频数据库,以及实现对音频文件播放的方法。  相似文献   

19.
异构分布式数据库系统集成的研究与实现   总被引:25,自引:2,他引:25  
介绍了异构分布式数据库系统集成的现状、主要的技术问题 ;并介绍了异构分布式数据库系统———UPHDDB的分析、设计和实现  相似文献   

20.
敦煌学Web数据库的设计与实现   总被引:3,自引:1,他引:3  
系统地论述了敦煌学Web数据库的意义、特点 ,并给出了该数据库系统的设计结构和实现解决方案  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号