首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
面向入侵容忍的入侵检测是网络安全最前沿的研究热点之一,它是确保系统在威胁性的环境下提供预定服务的重要技术.容侵系统服务于复杂网络环境中,入侵往往在多个终端并发发生,传统入侵检测算法无法有效分析分布式入侵特征并且未对入侵后的系统恢复提供线索,不再适用.该文在研究分布式入侵特征的基础上,结合机器学习思想,提出了一种基于改进的分布式贝叶斯结构学习的入侵检测方法—DBSL方法.该方法特别适合于检测分布式入侵.文中对DBSL方法实现的关键问题进行了详细的讨论和分析.  相似文献   

2.
面向入侵容忍的入侵检测是网络安全最前沿的研究热点之一,它是确保系统在威胁性的环境下提供预定服务的重要技术.容侵系统服务于复杂网络环境中,入侵往往在多个终端并发发生,传统入侵检测算法无法有效分析分布式入侵特征并且未对入侵后的系统恢复提供线索,不再适用.该文在研究分布式入侵特征的基础上,结合机器学习思想,提出了一种基于改进的分布式贝叶斯结构学习的入侵检测方法—DBSL方法.该方法特别适合于检测分布式入侵.文中对DBSL方法实现的关键问题进行了详细的讨论和分析.  相似文献   

3.
基于入侵容忍的分布式数据库安全体系结构   总被引:2,自引:3,他引:2  
分析了分布式数据库系统的结构及其面临的安全问题,提出了一种基于容侵技术的分布式数据库体系结构。从事务处理的角度出发,结合入侵检测和容侵技术,对被攻击的部分进行定位和修复,为合法用户提供不间断的服务。采用门限秘密共享技术,实现关键数据的机密性。  相似文献   

4.
入侵容忍技术在数据库系统中的应用   总被引:1,自引:0,他引:1  
入侵容忍数据库的复杂性主要是由破坏扩散所引起的。由于检测延迟、破坏评估延迟及破坏修改延迟造成的破坏扩散对于入侵容忍数据库系统实现数据的完整性、一致性和可用性构成严重挑战。针对各种延迟造成的破坏扩散,提出了将入侵隔离技术和多阶段控制技术相结合实现一个入侵容忍数据库系统的改进架构,可以有效地解决破坏扩散问题。  相似文献   

5.
当前入侵检测技术的不成熟限制了实时数据库系统的安全性和可用性.在传统关系数据库入侵容忍技术的基础上,针对实时数据库事务和数据的特性,提出了容忍入侵实时数据库系统的体系结构.该结构将系统分为主节点和副节点,通过事务代理机制首先由入侵检测排除恶意事务、合法事务在主节点上运行,可疑事务则在副节点上运行,然后可疑事务被再次检测,如果合法就同步到主节点,不合法就清除,该结构有效保证了事务的一致性和完整性.而且,检测与事务运行是并发的,满足了实时数据库系统的实时特性.  相似文献   

6.
分布式数据库系统中各服务器之间、服务器和客户机之间一般通过开放的网络环境互联。网络环境和数据库系统成为恶意用户攻击破坏的主站场。防止网络间传输数据被窃听、盗取,提出网络加密机制;本文针对入侵存在的情况下,采取入侵容忍技术提供持续服务,保证系统的生存性。整合上述技术,提出分布式数据库的整体安全策略。  相似文献   

7.
入侵容忍系统设计   总被引:1,自引:0,他引:1  
当入侵检测成为网络安全的热点的同时,入侵容忍的概念也悄然升起。论文主要通过对入侵容忍概念和常用入侵容忍方法进行总结,并根据研究提出了设计入侵容忍系统的必须具有的基础结构。该基础结构为设计入侵容忍系统提供了参考的标准。  相似文献   

8.
容忍入侵技术是一种融合了容错技术和密码技术的新型网络安全技术。它承认系统存在脆弱点,并假定其中某些脆弱点可能会被攻击者利用。容忍入侵设计的目标是使系统在受到攻击,甚至某些部件受到破坏或被攻击者操控时,仍能维护正常的基本服务。传统的安全技术更多强调的是如何保护系统以使之免受入侵;而容忍入侵更强调了系统的某些部分即使已经受到攻击者破坏或被攻击者成功控制时,系统如何继续对外提供服务,并保证数据的秘密性和完整性。显然,这种新型信息安全技术更符合当前信息可生存性的需求,是一种很有前途的安全防护手段。  相似文献   

9.
一种入侵容忍系统的设计方案   总被引:2,自引:0,他引:2  
本文介绍了一种应用系统的安全保障方案。此方案并不是防止或检测入侵,而是保证当系统的少量组件遭受入侵时,不会暴露敏感的重要信息。为了达到此目的,我们使用Shamir秘密共享机制的改进方案来将密钥分布到一些共享服务器上来保护密钥,此改进的方案特点就是密钥任何时候都无须重构,从而增强了网络基础设施的安全性。  相似文献   

10.
杨天扬  黄建华 《计算机工程》2010,36(22):150-152
入侵容忍系统作为一种新的安全机制,迫切需要一种有效评估其安全性的方法。从实际应用角度出发,将连续时间马尔可夫链(CTMC)嵌入量化模型中,提出一种新的量化方法。将入侵容忍系统的安全性量化为3项指标,从而更有效、直观地分析不同入侵容忍系统对攻击行为的抵御和容忍能力,并通过实验进行了验证。  相似文献   

11.
数据库安全备份系统是大型分布式数据库可靠、稳定运行的重要保障,针对大型综合海洋环境分布式数据库对数据安全备份的需求,利用Varitas软件系统提供的存储备份功能,设计了具有双机容错、异地容灾、盘阵备份以及系统级快速恢复的数据库备份系统,系统应用实验表明了该设计的可行性和有效性。  相似文献   

12.
分布式数据库管理系统是当今数据库技术发展的重要方向之一。与传统的本地数据库技术相比,分布式数据库管理系统提出了更多的需要解决的问题。本文着重就其中的两个问题——数据的安全性和数据的透明性进行了探讨。对于由于数据冗余所带来的数据一致性问题,本文也进行了讨论,提出了延迟更新的方法,使系统具有了更大的灵活性。  相似文献   

13.
王楠 《软件》2013,(12):249-252
分布式数据库中数据时常会产生数据倾斜的现象,为了平衡数据库的负载,需要对分布式数据库进行数据迁移。分布式数据库的数据迁移成本主要包括两个方面:迁移时间和对网络性能的影响。论文主要解决在数据迁移过程中如何减少迁移成本的问题。论文研究了C Lim等人的数据迁移成本的模型,这些模型只把数据迁移的时间作为数据迁移的成本,并没有考虑到数据迁移过程中对网络性能的影响。论文提出了一种基于网络容量限制的数据迁移模型,该模型将数据迁移代价的因素中加入网络容量的限制,并提出了一种基于网络容量矩阵的数据迁移算法,实验证明该算法能够有效平衡数据倾斜,与最短迁移时间模型相比,该模型能减少数据迁移对系统网络性能的影响。  相似文献   

14.
张强  陈伟  吴健  王治和 《计算机工程》2004,30(19):62-64
通过对CORBA和分布式数据库技术的分析,提出了一种基于CORBA的分布式数据系统ICDDS的设计方案,叙述了CDDS的体系结构和系统组成。给出了在某分布式电力监控系统中的实现方法,实践证明这种方案能够满足电力系统中分布式数据库的要求。  相似文献   

15.
设计并实现了一种基于分布式数据库技术的医保管理信息系统,该系统体系结构以 C/S 结构为主,融合 B/S 结构,由物理层、数据层、应用支撑层、业务层及应用层组成,采用数据分片技术和分布式数据库同步技术,实现了远程联网管理和数据信息共享,解决了异构环境医疗保险数据业务的数据同步、数据共享、并行处理和数据交换问题。通过在一些医疗保险管理机构的实际应用,证明了系统的可靠性和正确性。  相似文献   

16.
为了满足企业中大型联合控制系统(如千万吨炼油和百万吨乙烯ODS系统、大型SCADA系统核心数据库、大型电力信息系统SIS等大型应用)对实时数据和历史数据查询的点数规模需求,设计了一种分布式实时数据库系统。该系统通过分布式通讯平台,确保了多台实时数据服务器可以分布式部署在各种复杂的网络环境;基于哈希表的数据点分配,确保了实时数据库运行时能快速转换数据点的逻辑位置到物理位置;分布式文件存储系统确保了实时数据库系统可以连续保存多年的工艺数据,而不必担心数据存储的可靠性、存储空间耗尽等问题。  相似文献   

17.
徐海东 《软件》2014,(1):126-127
分布式数据库系统是一种物理上分散逻辑上集中的数据库系统,因具有扩展性好、可靠性高、体系结构灵活等优点而被广泛应用到各个生产领域中。因此,加强对分布式数据库系统故障恢复方法研究,保证分布式数据库正常运行具有重要的现实意义。本文对分布式数据库系统故障恢复方法进行重点探讨,以期为提高分布式数据库系统的可靠性提供参考。  相似文献   

18.
分布式数据库系统中的安全策略研究   总被引:2,自引:0,他引:2  
本文介绍了分布式数据库系统的体系结构.针对开放式网络环境下分布式数据库系统的安全性要求,从站点安全、网络安全和故障恢复三个方面讨论了分布式数据库系统的安全问题,并阐述了相应的安全策略.  相似文献   

19.
该文在对分布式数据库和三层C/S模型进行简介的基础之上,对分布式数据库加密系统的实现和数挑库加密数据的处理进行了一定的分析和研究,并给出了此种分布式数据库加密系统的优点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号