共查询到18条相似文献,搜索用时 93 毫秒
1.
通过对目前入侵容忍系统模型的改进,构建了具有自恢复和自适应特点的分布式自适应入侵容忍系统模型。通过对入侵容忍系统的数据完整性、保密性和系统响应速度的定量分析,提出了响应度的新概念,完善了入侵容忍度(ITD)的概念,并对模型进行了求解和仿真。仿真结果表明,新模型具有更好的完整度、保密度和入侵容忍度,对建立响应时间稳定的、提供连续可靠服务的分布式自适应入侵容忍系统具有积极的指导意义。 相似文献
2.
普通的大数表决算法不能区分一致正确的响应和一致错误的响应,导致错误输出和没有输出的问题。针对入侵容忍系统中输出结果准确性不高的问题,提出了一种应用概率理论作为额外信息的基于概率的入侵容忍表决机制。该机制根据没有出错的服务器产生的响应结果和出错服务器产生响应结果的概率计算出每个响应结果出现的概率,并根据最大可能性原则找出出现概率最大的那个响应结果,这个响应结果就是正确的输出。分析结果表明,该机制比普通的大数表决输出的结果更为准确,提高了系统的输出准确性。采用了冗余技术和多样性技术,系统即使在遭受到恶意攻击的情况下仍能安全、可靠地运行。 相似文献
3.
普通的大数表决算法不能区分一致正确的响应和一致错误的响应,导致错误输出和没有输出的问题。针对入侵容忍系统中输出结果准确性不高的问题,提出了一种应用概率理论作为额外信息的基于概率的入侵容忍表决机制。该机制根据没有出错的服务器产生的响应结果和出错服务器产生响应结果的概率计算出每个响应结果出现的概率,并根据最大可能性原则找出出现概率最大的那个响应结果,这个响应结果就是正确的输出。分析结果表明,该机制比普通的大数表决输出的结果更为准确,提高了系统的输出准确性。采用了冗余技术和多样性技术,系统即使在遭受到恶意攻击的情况下仍能安全、可靠地运行。 相似文献
4.
5.
入侵容忍系统的安全性量化方法分析 总被引:1,自引:0,他引:1
入侵容忍系统的安全性量化评估技术目前已取得了初步研究成果。本文首先简要阐述该技术的进展情况,然后从构建安全模型和分析攻击行为两大方面,横向比较了目前国内外在该领域的研究成果,并进行总结和分析,提出了一些未来的研究设想。 相似文献
6.
自律入侵容忍系统的模型构建与量化分析* 总被引:3,自引:0,他引:3
针对当前入侵容忍系统无自适应能力、缺乏定量分析等问题,提出了一个基于自律计算的自适应分级入侵容忍模型(adaptive hierarchy intrusion tolerance system based on autonomic computing,AHITAC)。采用功能分级的分层模式,AHITAC的关键模块涵盖了访问连接的信度评估、可疑信息的主动诱骗、应用服务的分级学习与系统功能的分类恢复;同时通过自主实现可信度阈值、系统服务分级和诱骗知识库的学习和自适应过程,AHITAC实现了对入侵、可疑信息的有 相似文献
7.
针对现有J2EE应用服务器可生存能力不足及其内置群组通信系统缺乏相应安全机制的问题,提出了一种容忍入侵的J2EE应用服务器体系结构以及一种混合型的大数表决算法,并将其应用于设计的表决器中.具体是基于J2EE应用服务器的拦截器对该服务器进行结构扩展,使容忍入侵功能透明地集成到现有J2EE应用服务器中.混合型大数表决算法是在标准的大数表决算法中整合冗余输入的历史记录以及纠错码机制,该历史记录可以提高表决输出的可靠性,纠错码可以降低通信复杂度.实验结果表明,该设计具有可靠性高、可生存能力强、通信复杂度低等优点,提高了J2EE应用服务器的可生存能力. 相似文献
8.
入侵容忍是信息保障技术、信息保护技术之后的第三代网络安全-信息生存技术的的核心,并且已经变成整个系统的最后防线.而入侵防护是一项新的关于网络安全的技术,在网络安全领域中有举足轻重的地位.本文就是把入侵容忍加载到入侵防护系统中.数据进入内网时,经过入侵防护系统审查,假如漏检,入侵容忍系统可以保护本系统.本论文所设计的模型就是在网络入口处采用带容侵的入侵防护技术,系统的其他组件亦采用忍侵机制来设计. 相似文献
9.
入侵容忍是信息保障技术、信息保护技术之后的第三代网络安全-信息生存技术的的核心,并且已经变成整个系统的最后防线。而入侵防护是一项新的关于网络安全的技术,在网络安全领域中有举足轻重的地位。本文就是把入侵容忍加载到入侵防护系统中。数据进入内网时,经过入侵防护系统审查,假如漏检,入侵容忍系统可以保护本系统。本论文所设计的模型就是在网络入口处采用带容侵的入侵防护技术,系统的其他组件亦采用忍侵机制来设计。 相似文献
10.
基于自适应入侵容忍的数据库安全体系结构 总被引:1,自引:0,他引:1
针对入侵容忍数据库系统中自适应能力较差的问题,该文提出了一种基于自适应入侵容忍的数据库安全体系结构。该结构采用了自适应重构技术和事务级入侵容忍技术,使系统即使在遭受到恶意攻击的情况下仍能提供自我稳定水平的数据的完整性和可用性,同时也降低了安全成本。 相似文献
11.
基于冗余的入侵容忍数据库是由多个异构数据库服务器组成的,通过增加冗余单元实现数据库的可生存性和可用性,但是冗余会引起系统性能下降.为提高系统性能,必须解决选举和数据库同步问题,这需要有效的算法及复杂周密的同步协议来实现.给出了多种可行的选举算法和一种动态同步方案,能够很好地解决数据库之间的选举和同步问题. 相似文献
12.
在分析当今具有容忍入侵功能的中问件模型的基础上,提出了具有容忍入侵功能特性的中间件设计的基本要求,给出了一种基于CORBA/J2EE架构的具有容忍入侵特性的中间件架构,并对其中的关键技术设计作了功能性的描述.该架构利用拦截器技术实现了服务与管理模块的分离,该架构具有透明、可扩展性好、配置灵活等特点. 相似文献
13.
14.
公钥基础设施(PKI)系统中,认证机构(CA)签名不易伪造,对基于证书撤销列表(CRL)的证书撤销系统的入侵通常是破坏系统的可用性和数据的完整性,针对这一特点,设计了入侵容忍CRL服务系统。系统利用冗余的多台服务器存储CRL,在进行多机之间的数据复制和使用时,采取随机选择主服务器的被动复制算法及选择最近更新的CRL简单表决算法。在实验给定的入侵攻击条件下,入侵容忍的CRL系统比无容忍系统的证书撤销查询正确率提高了近20%,但也增加了系统的开销。实验结果表明,适当地增加CRL服务器的数量能够提高证书撤销查询的正确率且控制系统的开销。 相似文献
15.
16.
入侵容忍技术在数据库系统中的应用 总被引:1,自引:0,他引:1
入侵容忍数据库的复杂性主要是由破坏扩散所引起的。由于检测延迟、破坏评估延迟及破坏修改延迟造成的破坏扩散对于入侵容忍数据库系统实现数据的完整性、一致性和可用性构成严重挑战。针对各种延迟造成的破坏扩散,提出了将入侵隔离技术和多阶段控制技术相结合实现一个入侵容忍数据库系统的改进架构,可以有效地解决破坏扩散问题。 相似文献
17.
为了提高联网(certificate authority,CA)的安全性,基于(t,n)秘密共享思想,引入安全芯片及RSA分步签名方法,提出了一种具有容忍入侵能力的CA方案。新提出的CA方案从算法理论和系统架构两方面着手,克服传统CA的安全缺陷,保证CA私钥在产生、拆分和分步签名时的安全性,有效地解决了CA抵抗内外部攻击问题,确保了联网CA系统具有一定的入侵容忍能力。最后通过C++和OpenSSL实现了CA系统,验证了该CA方案的可行性。 相似文献