首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
基于自适应入侵容忍的数据库安全体系结构   总被引:1,自引:0,他引:1  
针对入侵容忍数据库系统中自适应能力较差的问题,该文提出了一种基于自适应入侵容忍的数据库安全体系结构。该结构采用了自适应重构技术和事务级入侵容忍技术,使系统即使在遭受到恶意攻击的情况下仍能提供自我稳定水平的数据的完整性和可用性,同时也降低了安全成本。  相似文献   

2.
入侵容忍是网络安全领域的一种新技术,它使系统在遭受攻击时,即使系统的某些部分已遭受了破坏。但仍能保证连续地提供服务。文章着重介绍了入侵容忍系统对于攻击和入侵的自适应响应的一些策略方法。  相似文献   

3.
传统的数据库安全解决方案的缺点之一是不能很好地解决以合法身份进行的恶意攻击。对具有不同安全需求的用户,只能提供固定的安全级别。提到的多级安全模型,“用户+OS+DBMS+事务级入侵容忍”,将冗余和多样性技术相结合,采用整体安全策略及面向服务的入侵容忍技术,通过实现数据库的可生存性、可用性,保证关键数据的机密性、完整性,能有效抵御以合法身份进行的恶意攻击,降低安全成本。  相似文献   

4.
入侵检测技术在数据库系统的应用研究   总被引:2,自引:0,他引:2  
传统的防火墙技术已难以满足目前的网络安全需要,针对应用及其后台数据库的应用级入侵已经变得越来越猖撅,如SQL注入、跨站点脚本攻击和未经授权的用户访问等。本文提出一个数据库入侵检测系统,以提高数据库的安全性和健壮性。  相似文献   

5.
基于多级入侵容忍的数据库安全解决方案   总被引:4,自引:2,他引:4  
传统的数据库安全解决方案的缺点是不能很好地解决以合法身份进行的恶意攻击,对具有不同安全需求的用户,只能提供固定的安全级别,造成资源浪费。它采用多级安全模型,即“用户 OS DBMS 事务级入侵容忍”,将冗余和多样性技术相结合,采用整体安全策略及面向服务的入侵容忍技术,实现数据库的可生存性、可用性及关键数据的机密性、完整性,能有效抵御以合法身份进行的恶意攻击,降低安全成本。  相似文献   

6.
何伟  孙玉海  沙学军  孟丽容 《计算机工程》2006,32(8):176-177,262
多级入侵容忍数据库采用多级安全体系结构,将冗余和多样性技术相结合,采用整体安全策略及面向服务的入侵容忍技术,实现数据库的可生存性、可用性及关键数据的机密性、完整性。与其他入侵容忍数据库相比,文中提出的数据库安全体系结构能有效抵御来自于OS级、DBMS级以及事务级的恶意攻击,同时降低了安全成本。  相似文献   

7.
基于入侵容忍的数据库安全体系结构   总被引:1,自引:0,他引:1  
提出了一种综合的数据库安全体系结构.在多级入侵容忍的体系结构上设计了探测器代理和预警中心两个模块.探测器代理实现对事务的监控和评估,预警中心则结合决策结果和安全策略做出主动响应,保证系统的可用性.  相似文献   

8.
当前入侵检测技术的不成熟限制了实时数据库系统的安全性和可用性.在传统关系数据库入侵容忍技术的基础上,针对实时数据库事务和数据的特性,提出了容忍入侵实时数据库系统的体系结构.该结构将系统分为主节点和副节点,通过事务代理机制首先由入侵检测排除恶意事务、合法事务在主节点上运行,可疑事务则在副节点上运行,然后可疑事务被再次检测,如果合法就同步到主节点,不合法就清除,该结构有效保证了事务的一致性和完整性.而且,检测与事务运行是并发的,满足了实时数据库系统的实时特性.  相似文献   

9.
通过对目前入侵容忍系统模型的改进,构建了具有自恢复和自适应特点的分布式自适应入侵容忍系统模型。通过对入侵容忍系统的数据完整性、保密性和系统响应速度的定量分析,提出了响应度的新概念,完善了入侵容忍度(ITD)的概念,并对模型进行了求解和仿真。仿真结果表明,新模型具有更好的完整度、保密度和入侵容忍度,对建立响应时间稳定的、提供连续可靠服务的分布式自适应入侵容忍系统具有积极的指导意义。  相似文献   

10.
容忍入侵技术是一种融合了容错技术和密码技术的新型网络安全技术。它承认系统存在脆弱点,并假定其中某些脆弱点可能会被攻击者利用。容忍入侵设计的目标是使系统在受到攻击,甚至某些部件受到破坏或被攻击者操控时,仍能维护正常的基本服务。传统的安全技术更多强调的是如何保护系统以使之免受入侵;而容忍入侵更强调了系统的某些部分即使已经受到攻击者破坏或被攻击者成功控制时,系统如何继续对外提供服务,并保证数据的秘密性和完整性。显然,这种新型信息安全技术更符合当前信息可生存性的需求,是一种很有前途的安全防护手段。  相似文献   

11.
基于入侵容忍的分布式数据库安全体系结构   总被引:2,自引:3,他引:2  
分析了分布式数据库系统的结构及其面临的安全问题,提出了一种基于容侵技术的分布式数据库体系结构。从事务处理的角度出发,结合入侵检测和容侵技术,对被攻击的部分进行定位和修复,为合法用户提供不间断的服务。采用门限秘密共享技术,实现关键数据的机密性。  相似文献   

12.
基于角色访问的数据库自适应容侵结构   总被引:1,自引:0,他引:1  
在数据库受到攻击的情况下,能够继续提供服务并根据攻击造成的不同损害进行自适应调整是非常重要的问题,所以本文首次提出基于角色访问的自适应容侵数据库结构。该结构根据用户的角色、入侵的历史纪录、系统状态等因素动态采取不同的容侵策略,因此在保证系统持续提供服务的同时,提高数据库的容侵能力。  相似文献   

13.
安全增强的数据库系统的模型构建   总被引:6,自引:0,他引:6  
构建了安全数据库系统模型,不仅从系统防御考虑,还有效地结合入侵检测和容忍技术,从事务处理的角度出发。对攻击的损害进行定位和修复,保护了数据库系统安全,为合法用户提供不间断的服务,对于机密数据的存储,将冗余性和多样性技术相结合,采用基于中国剩余定理的秘密共享方案,实现了关键数据的机密存储。  相似文献   

14.
自动入侵响应是一种有效的对付入侵的手段。本文介绍了成本分析理论,并将该理论应用于自动入侵响应中,设计了基于成本分析的自适应入侵响应系统,简述了该系统中各个功能模块,详细介绍了分析代理和成本分析代理的功能应用。  相似文献   

15.
入侵检测中的自适应模式匹配技术   总被引:1,自引:0,他引:1  
模式匹配既是网络入侵检测系统(NIDS)的核心技术,也是NIDS中消耗资源最多的部分,并正在成为NIDS的性能瓶颈。现有的模式匹配算法大多采用静态定义的优化策略,没有考虑网络流量和入侵检测规则的特性。该文提出一种自适应的模式匹配算法AMPM,动态统计网络流量和规则组的特性,根据统计结果自动选择最合适的模式匹配算法。测试表明,AMPM使现有NIDS的性能提高了9.4%-29.1%,且对于大规则集具有更好的适应性。  相似文献   

16.
自动入侵响应是一种有效的对付入侵的手段。本文介绍了成本分析理论,并将该理论应用于自动入侵响应中,设计了基于成本分析的自适应入侵响应系统,简述了该系统中各个功能模块,详细介绍了分析代理和成本分析代理的功能应用。  相似文献   

17.
池敏  沈萍 《计算机教育》2010,(14):149-152
文章提出采用数据挖掘技术,将误用检测和异常检测相结合,构建一个自适应网络入侵检测系统。通过对其关键技术进行研究,阐述实验设计思想。实验证明,该系统能及时更新规则,提高各种入侵检测率,具有一定的自适应能力。  相似文献   

18.
介绍了入侵检测及入侵响应系统中的自适应技术。提出了基于代理的自适应分层入侵检测系统(AAHIDS,Agent-based Adaptive Hierarchical Intrusion Detection System)和基于代理的自适应入侵响应系统(AIRS,Agent-based AdaptiveIntrusion Response System)。它们通过调整负责检测入侵行为的系统资源来实现自适应性,动态调用新的底层检测代理的组合以及调整与这些底层代理相关的置信度来适应变化的环境。通过增加过去已获得成功的响应机制的权值,使成功的响应机制获得更多的调用机会来实现响应的自适应性。  相似文献   

19.
基于数据挖掘与CIDF的自适应入侵检测系统   总被引:1,自引:1,他引:1  
传统的由安全专家手工构造入侵检测规则的方法在新攻击频繁出现的今天越来越暴露出其工作量大、响应慢的局限性。为克服上述局限,该文提出一种自适应的入侵检测系统框架。该系统基于公共入侵检测框架(CIDF)构建,当出现新攻击时,利用数据挖掘对海量数据进行挖掘,得出入侵模型后由系统自动转换为检测规则以实现规则库的自动更新。另外,在一定授权情况下,其他入侵检测系统可以向该系统请求分发入侵模型以得到及时更新。  相似文献   

20.
廖凯  张来顺  郭渊博 《计算机工程》2007,33(17):178-180
以分布式数据库系统提供的服务作为入侵检测的对象,采用了基于对可观测现象检测的原理,跟踪和定位被入侵的服务,借鉴了基于日志的破坏隔离围堵策略,准确定位了被破坏的数据,并对这些数据进行处理和恢复,不需要将整个系统进行“回退”,最大限度地保证数据库中其他服务的正常运行,保证了系统的可生存性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号