首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 140 毫秒
1.
普通的大数表决算法不能区分一致正确的响应和一致错误的响应,导致错误输出和没有输出的问题。针对入侵容忍系统中输出结果准确性不高的问题,提出了一种应用概率理论作为额外信息的基于概率的入侵容忍表决机制。该机制根据没有出错的服务器产生的响应结果和出错服务器产生响应结果的概率计算出每个响应结果出现的概率,并根据最大可能性原则找出出现概率最大的那个响应结果,这个响应结果就是正确的输出。分析结果表明,该机制比普通的大数表决输出的结果更为准确,提高了系统的输出准确性。采用了冗余技术和多样性技术,系统即使在遭受到恶意攻击的情况下仍能安全、可靠地运行。  相似文献   

2.
针对现有J2EE应用服务器可生存能力不足及其内置群组通信系统缺乏相应安全机制的问题,提出了一种容忍入侵的J2EE应用服务器体系结构以及一种混合型的大数表决算法,并将其应用于设计的表决器中.具体是基于J2EE应用服务器的拦截器对该服务器进行结构扩展,使容忍入侵功能透明地集成到现有J2EE应用服务器中.混合型大数表决算法是在标准的大数表决算法中整合冗余输入的历史记录以及纠错码机制,该历史记录可以提高表决输出的可靠性,纠错码可以降低通信复杂度.实验结果表明,该设计具有可靠性高、可生存能力强、通信复杂度低等优点,提高了J2EE应用服务器的可生存能力.  相似文献   

3.
基于表决的分布式入侵容忍系统模型及量化分析*   总被引:1,自引:0,他引:1  
针对现有入侵容忍系统模型没有考虑响应时间,自适应性差和入侵容忍能力低的问题,提出一种基于表决的分布式入侵容忍系统模型。该模型能够提供响应时间稳定的服务,具有更好的自适应性和入侵容忍能力。通过对模型的量化分析,总结了使用门限隐藏和表决技术所产生的三种情况,分析了这三种情况对模型入侵容忍能力的影响以及在这三种情况下各因素与入侵容忍度之间的联系。仿真结果表明,该模型具有更好的完整度、保密度和入侵容忍度,对建立提供连续可靠服务的高入侵容忍能力的系统具有积极的指导意义。  相似文献   

4.
容错技术已经在许多领域的高可靠控制中得到应用,N版本程序技术是实现容错的基本手段之一。在软件系统中,表决算法可以屏蔽错误的输出结果。冗余技术可以防止错误的结果传递到系统的下一个子模块中,并且提高系统的安全性。许多表决算法在容错技术中得到广泛的应用,其中一致性表决算法同样得到了广泛的应用。但一致表决算法适合输出结果空间基数小的情况,因此更容易产生相同并错误的结果(IAW)。针对这个问题,提出一种自适应的一致性表决算法,它将版本历史记录信息应用到一致性表决中,降低了不正确结果通过表决的概率,提高了系统安全性和可靠性。实验证明了所提算法的有效性。  相似文献   

5.
提出了入侵容忍的计算机网络系统结构,实现了局域网中的入侵容忍机制。该机制可以容忍流量攻击,并提高入侵检测准确率以及保证系统结果的正确一致性和可用性。实验分析了入侵检测准确率和系统的可用性,结果表明,入侵容忍机制可以明显提高计算机网络的安全性能。  相似文献   

6.
基于异构冗余架构的择多表决机制实现了拟态防御系统的容错机制.在拟态通用运行环境(Mimic Common Operating Environment,MCOE)中.由外部表决模块对异构执行体响应数据进行大数表决来实现这一机制.为完善表决机制,提高表决速度,本文提出了基于历史表现安全性和异构置信度的大数表决机制和并行聚类算法.改进的大数表决机制有效地修补了简单大数表决机制存在的无法产生表决结果以及忽视执行体本身安全性和相关性的问题;并行聚类算法解决了表决过程中数据闲置的问题,显著提高了表决速度.此外为了保证数据比对的可靠性,本文设计了针对结构化,非结构化(图像、音频、视频)数据的特定处理流程.  相似文献   

7.
刘建伟  石乐义 《福建电脑》2011,27(9):65-66,68
入侵容忍系统的响应决策策略在决定容忍还是响应时要考虑攻防之间的利益博弈。响应触发机制根据攻击者的行为类型、攻击风险和自身响应成本及系统性能状况进行综合分析,攻击者也根据入侵容忍系统的响应调整攻击策略,攻防双方行为交互、策略相依、相互博弈,构成了容忍系统的响应决策策略。  相似文献   

8.
NMR及NVP系统中表决算法分析与研究*   总被引:1,自引:0,他引:1  
袁顺  郭渊博  刘伟 《计算机应用研究》2008,25(11):3463-3467
在N模冗余(NMR)及N版本编程技术(NVP)系统中,通过对冗余模块的输出执行表决可以屏蔽子系统或部件产生的错误,处理分布式计算系统中出现的Byzantine故障、同步多个计算进程以及维护数据复制品一致性等;表决算法还可以用做某些容忍入侵应用的触发策略,发现故障并触发故障部件的状态恢复。在经过对大量的表决算法分析与研究后,对其进行归类,并对每种类型中具有代表性的算法进行了描述,指出它们的应用领域,同时从复杂度及可靠性等方面对这些算法进行横向比较。  相似文献   

9.
入侵容忍技术在Web服务器系统的应用   总被引:1,自引:0,他引:1  
提出了一个具有入侵容忍特性的Web服务器系统.在系统设计中结合入侵容忍通用模型SITAR,应用了多代理、多样性、冗余等入侵容忍技术,在响应的一致性协商过程中引入分散选举算法和加密技术,提高了运行效率,加强系统的安全性.  相似文献   

10.
吕红伟  徐蕾 《计算机应用》2013,33(1):160-162
公钥基础设施(PKI)系统中,认证机构(CA)签名不易伪造,对基于证书撤销列表(CRL)的证书撤销系统的入侵通常是破坏系统的可用性和数据的完整性,针对这一特点,设计了入侵容忍CRL服务系统。系统利用冗余的多台服务器存储CRL,在进行多机之间的数据复制和使用时,采取随机选择主服务器的被动复制算法及选择最近更新的CRL简单表决算法。在实验给定的入侵攻击条件下,入侵容忍的CRL系统比无容忍系统的证书撤销查询正确率提高了近20%,但也增加了系统的开销。实验结果表明,适当地增加CRL服务器的数量能够提高证书撤销查询的正确率且控制系统的开销。  相似文献   

11.
传感网中的节点在感测数据时易受到干扰,故获取到出错的数据。为了解决容错定位问题,提出基于二值数据的多目标容错定位算法(TMSFTL)。该算法首先分析传感节点的差错概率情况,利用二值数据对目标源进行识别及定位。在识别时采用分布式竞争领导者(DCL)算法产生领导者(leader)节点。通过估算Leader节点数以实现对目标源的识别。在定位阶段采用基于网格投票(GBV)机制对目标源进行定位。在[Rc=15],[Rs=1.5]条件下TMSFTL与DNLEP算法在对两个或多个目标源的识别,定位性能三方面进行了对比,在噪声和差错情况下TMSFTL算法保持高的定位性能,在差错概率为0.25的环境,均方根误差小于8?m,其性能远优于DNLEP算法。  相似文献   

12.
通过对目前入侵容忍系统模型的改进,构建了具有自恢复和自适应特点的分布式自适应入侵容忍系统模型。通过对入侵容忍系统的数据完整性、保密性和系统响应速度的定量分析,提出了响应度的新概念,完善了入侵容忍度(ITD)的概念,并对模型进行了求解和仿真。仿真结果表明,新模型具有更好的完整度、保密度和入侵容忍度,对建立响应时间稳定的、提供连续可靠服务的分布式自适应入侵容忍系统具有积极的指导意义。  相似文献   

13.
运用马尔可夫过程分析了容侵系统的可信性,结合SITAR容侵系统体系中的状态迁移模型,给出了一种基于随机过程的容侵系统可信性的可用度量化方法。最后在此基础上讨论了入侵容忍系统的性质。  相似文献   

14.
入侵容忍系统安全属性分析   总被引:19,自引:0,他引:19  
殷丽华  方滨兴 《计算机学报》2006,29(8):1505-1512
首先提出一个优化的系统状态转移模型,用以描述具有自我演进能力的入侵容忍系统的动态行为,并提高了对攻击行为的描述能力,以该模型为基础,建立SMP模型并对系统安全属性及可执行性进行定量分析,进而计算出系统平均安全故障时间(MTTSF);最后给出数值分析结果,并通过计算模型中时间参数的敏感度,得出入侵容忍技术研究的关键点.  相似文献   

15.
基于贝叶斯网络的入侵容忍系统   总被引:2,自引:0,他引:2  
提出一种基于贝叶斯网络的入侵容忍系统,给出系统的运行流程.用进程特性向量来表示一个具体的进程,并对进程特性进行具体的分类.提出利用贝叶斯网络模型来描述进程的运行过程,给出基于贝叶斯网络推理的进程类型概率值的计算公式,构造了用于确定进程危险程度的危险函数,并用实例说明了对入侵进程的具体识别过程.  相似文献   

16.
现有网络系统的评估方法不能很好地满足自律入侵容忍系统可生存性的评估要求。为此,提出一种针对自律入侵容忍系统的可生存性评估方法。根据入侵对系统造成的影响及自律入侵容忍的功能,构建数据机密度、数据完整度、服务可用度和系统自律度4项可生存性评估指标。给出各项指标的量化方法,通过对4项指标的定量计算,动态评估自律入侵容忍系统的可生存性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号