首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
入侵容忍是信息保障技术、信息保护技术之后的第三代网络安全-信息生存技术的的核心,并且已经变成整个系统的最后防线.而入侵防护是一项新的关于网络安全的技术,在网络安全领域中有举足轻重的地位.本文就是把入侵容忍加载到入侵防护系统中.数据进入内网时,经过入侵防护系统审查,假如漏检,入侵容忍系统可以保护本系统.本论文所设计的模型就是在网络入口处采用带容侵的入侵防护技术,系统的其他组件亦采用忍侵机制来设计.  相似文献   

2.
入侵容忍是信息保障技术、信息保护技术之后的第三代网络安全-信息生存技术的的核心,并且已经变成整个系统的最后防线。而入侵防护是一项新的关于网络安全的技术,在网络安全领域中有举足轻重的地位。本文就是把入侵容忍加载到入侵防护系统中。数据进入内网时,经过入侵防护系统审查,假如漏检,入侵容忍系统可以保护本系统。本论文所设计的模型就是在网络入口处采用带容侵的入侵防护技术,系统的其他组件亦采用忍侵机制来设计。  相似文献   

3.
基于有限自动机的网络入侵容忍系统研究   总被引:2,自引:0,他引:2  
网络环境下的入侵容忍系统,在面对攻击的情况下.入侵容忍系统仍然能连续地为预期的用户提供相应的服务.该文描绘了入侵容忍系统的有限自动机,该自动机模拟了入侵容忍系统的各个状态之间的相互转换的条件和工作过程.为入侵容忍系统的行为描述和结构设计提供了理论依据,最后在此基础上讨论了一个入侵容忍实例.  相似文献   

4.
基于新的(t,n)秘密共享机制将CA私钥进行分存,使用其身份作为私钥份额的标识,提供私钥保护的容侵性。该协议不是从保护系统或检测入侵出发来保证CA 的安全,而是确保当少数部件被攻击或占领后,CA系统的机密信息并没有暴露;能根据攻击的类型,动态调节密码协议的运行,以容忍、阻止一部分攻击行为,更好地保护密码协议的运行安全。协议采用系统整体安全策略,综合多种安全措施,实现了系统关键功能的安全性和健壮性。  相似文献   

5.
随着信息化进程的加快,计算机病毒、网络攻击等网络安全问题已成为信息时代人类面临的共同挑战。入侵容忍是网络安全领域的一种新策略,它在系统在遭受攻击时,仍然保证连续地提供服务,即使系统某些部分已被破坏,它也能提供降级服务。本文着重介绍入侵容忍概念,功能特点,展望入侵容忍发展的趋势。  相似文献   

6.
入侵容忍是网络安全领域的一种新技术,它使系统在遭受攻击时,即使系统的某些部分已遭受了破坏。但仍能保证连续地提供服务。文章着重介绍了入侵容忍系统对于攻击和入侵的自适应响应的一些策略方法。  相似文献   

7.
入侵容忍技术在认同安全问题不可避免性的前提下,主要研究如何在被攻击时系统仍能保证正常运行。本文介绍了网络环境下的容忍入侵系统的相关概念与技术.同时分析了实现入侵容忍的两种途径。容忍入侵技术已成为网络安全技术的发展新方向。  相似文献   

8.
网络入侵容忍技术分析   总被引:6,自引:0,他引:6  
入侵容忍是网络安全领域的一种新策略,它使系统在遭受攻击时,仍然保证连续地提供服务,即使系统的某些部分已遭受了破坏,也能提供降级服务。本文着重介绍了实现入侵容忍所需要的基本技术,讨论了其优缺点,展望了入侵容忍发展的趋势。  相似文献   

9.
柴争义 《微机发展》2007,17(2):223-225
入侵容忍是指系统在遭受攻击、故障或意外事故时,能够及时地完成其关键任务的能力,是目前网络安全领域的一种新技术。它突破了传统的网络安全技术从如何防止攻击的角度来进行安全保护的概念,从新的角度对网络安全问题进行研究,更能满足目前网络应用的现状。文中介绍了入侵容忍技术的起源、概念、特点、功能以及两种实现方法。  相似文献   

10.
入侵容忍技术及其实现   总被引:3,自引:1,他引:3  
入侵容忍是指系统在遭受攻击、故障或意外事故时,能够及时地完成其关键任务的能力,是目前网络安全领域舶一种新技术。它突破了传统的网络安全技术从如何防止攻击的角度来进行安全保护的概念,从新的角度对网络安全问题进行研究,更能满足目前网络应用的现状。文中介绍了入侵容忍技术的起源、概念、特点、功能以及两种实现方法。  相似文献   

11.
容忍入侵是数据安全领域的核心技术之一,其目标是在系统受到攻击时仍能对外继续提供服务。本文基于秘密共享的方法,针对操作系统和应用软件中需要实时保护的关键数据,提出了一种容忍入侵的安全软件系统构建方案,可以保证关键数据在系统运行期间的机密性、完整性和可用性,并对方案的计算复杂度、安全性等问题进行了分析和讨论。  相似文献   

12.
入侵检测系统中特征匹配的改进   总被引:5,自引:0,他引:5  
有效的入侵检测是保证系统安全所必不可少的。特征匹配是现有入侵检测系统所使用的基本方法。网络的高速发展,现有的特征匹配方法已成了高速网络环境下入侵检测的瓶颈。文章论述了通过在现有匹配方法的基础上引入协议分析的多层次入侵检测匹配,能减小目标匹配范围,提高系统检测效率。  相似文献   

13.
运用马尔可夫过程分析了容侵系统的可信性,结合SITAR容侵系统体系中的状态迁移模型,给出了一种基于随机过程的容侵系统可信性的可用度量化方法。最后在此基础上讨论了入侵容忍系统的性质。  相似文献   

14.
基于贝叶斯网络的入侵容忍系统   总被引:2,自引:0,他引:2  
提出一种基于贝叶斯网络的入侵容忍系统,给出系统的运行流程.用进程特性向量来表示一个具体的进程,并对进程特性进行具体的分类.提出利用贝叶斯网络模型来描述进程的运行过程,给出基于贝叶斯网络推理的进程类型概率值的计算公式,构造了用于确定进程危险程度的危险函数,并用实例说明了对入侵进程的具体识别过程.  相似文献   

15.
一种新的基于协议树的入侵检测系统的设计   总被引:6,自引:0,他引:6  
基于协议分析的入侵检测系统避免了传统入侵检测系统的计算量大、准确率低的缺陷。在协议分析的基础上,提出了一种基于带权重协议树的入侵检测系统,给出了其设计方案,该方案进一步提高了检测的准确性和效率,并且可以检测变体攻击、拒绝服务攻击等较难检测的攻击。  相似文献   

16.
基于容侵技术的Web服务器设计   总被引:1,自引:0,他引:1  
分析了常用安全防护技术的局限性,提出了用容侵技术来构建安全的Web服务器,使得服务器在被入侵的情况下仍能对外提供有效服务。  相似文献   

17.
基于代理的Byzantine一致性协议的研究   总被引:1,自引:0,他引:1  
本文在研究了国内外Byzantine协议的基础上提出了一种新的Byzantine一致性协议,即基于代理的Byzantine一致性协议。该协议按照Byzantine容错机制将所有参与运算的进程分成很多小块,每个块设有一个代理。通过代理,块内的进程向其他块的进程发送运算结果。这样,在进程发生Byzantine错误时可以先在块的内部处理,从而可以有效地减少容错的开销和时延,提高系统的安全性。  相似文献   

18.
区块链是一种对等网络的分布式账本系统,具备去中心化、不可篡改、安全可信等特点,因此受到了广泛关注。在区块链系统中,典型的拜占庭错误包括操作错误、网络延迟、系统崩溃、恶意攻击等。现有共识算法不仅对区块链中拜占庭节点的容错能力低,而且对区块链系统的可扩展性差。针对这一问题,文中提出了基于Gossip协议的拜占庭共识算法,使系统可以容忍小于一半的节点为拜占庭节点,能够达到XFT共识算法的容错能力。同时,因为采用了统一的数据结构,所以系统具有更好的可扩展性,并且有利于正确节点识别区块链系统中的恶意节点。在该算法中,提案节点随着区块链长度的变化而转移,系统中所有节点都处于对等的地位,从而避免了单点故障问题,进而使得系统具有更好的动态负载均衡的性能。  相似文献   

19.
为提高无线Mesh网络(WMN)的可靠性,以可信计算领域中的拜占庭容错原理为基础,引入拜占庭单元概念,构建一个WMN拜占庭容错网络结构,并提出一种拜占庭算法,用以改进现有WMN路由协议.仿真结果表明,改进的路由协议能对异常节点信息进行容错处理,获得正确的节点信息,增强网络的容错能力,达到提升WMN可靠性的目的.  相似文献   

20.
针对互联网的特点,论证网络设置入侵检测系统的必要性及其应具备的功能,阐述了代理技术的结构和功能,设计了基于自治代理的分布式入侵检测系统模型以及放置代理的最佳位置,为网络安全的保障提供理论依据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号