首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
本文提出了一种基于入侵容忍的数据库安全体系模型。在数据库受到入侵的情况下,该模型从事务处理的角度出发,结合入侵检测和入侵容忍技术,把对关键数据的操作及可疑事务都进行隔离,运用多阶段控制技术来阻止破坏扩散,同时事务合并与多阶段控制技术相结合,进一步减少入侵可能对系统造成的破坏。从而保证系统在被入侵时,为合法用户提供不间断服务。  相似文献   

2.
针对传统访问控制模型应用到可生存系统时存在的局限性,提出可生存性访问控制的概念和要求,并设计一种可生存性访问控制模型TTC。TTC模型在系统受到入侵而被控制之后仍然能保护关键服务和数据,能实时响应入侵检测报警并指导入侵恢复工作。它包括触发、跟踪和控制等三个规则。触发规则和跟踪规则利用攻击树跟踪入侵者在系统内的活动,控制规则禁止被跟踪的主体破坏关键服务和数据。通过对模型的形式化证明,模型的应用示例,以及与传统访问控制模型的对比,证实了TTC模型在增强可生存性方面的价值。  相似文献   

3.
基于入侵容忍的分布式数据库安全体系结构   总被引:2,自引:3,他引:2  
分析了分布式数据库系统的结构及其面临的安全问题,提出了一种基于容侵技术的分布式数据库体系结构。从事务处理的角度出发,结合入侵检测和容侵技术,对被攻击的部分进行定位和修复,为合法用户提供不间断的服务。采用门限秘密共享技术,实现关键数据的机密性。  相似文献   

4.
立足无线入侵检测系统这一应用背景,针对系统无法预知目标主机网卡发射功率信息这一问题,尝试在Shadowing模型基础上进行变换,利用接收信号强度差来进行最小二乘定位计算,从而消除对发射功率参数的依赖.通过对无线入侵检测系统定位模块的设计、实现与测试,验证了此方法的可行性,实现了室内环境Room-level级三维定位.试验数据显示,在综合考虑系统定位精度与成本的情况下,保证空间中一点能够被8个检测节点覆盖到时,系统的精度和成本综合最优.  相似文献   

5.
为了保证远程教育网的安全本文设计了入侵检测系统。目前的入侵检测系统都需要花费较长的时间对收集到的信息数据进行分析才能获取到样本数据的主要特征,为了保证入侵检测的实时性本文探讨了一种在因子分析的基础上运用SVM (支持向量机)进行训练测试的基于远程教育网的入侵检测系统,并通过实验证明了该系统的可行性和有效性。  相似文献   

6.
赵辉  张鹏 《计算机技术与发展》2009,19(8):159-161,165
目前入侵检测系统主要使用的技术还是特征检测,它只能检测已知的入侵,而异常检测尽管能检测未知入侵,却无法保证准确性和可靠性.特征检测是建立在对特征的准确定位基础之上的,而异常检测是基于不可靠行为的,只能描述某种行为的趋势.文中对基于异常和特征的入侵检测系统模型做了一定研究,把网络异常特征与异常检测技术结合,提高了入侵检测系统的检测效果.  相似文献   

7.
入侵检测方法可以在局域网攻击造成广泛破坏之前发现攻击,并据此制定相应的防御措施。为保证局域网的运行安全,提出基于GBDT优化算法的局域网入侵定位与检测方法。考虑局域网的组成结构与工作原理,构建局域网数学模型。在该模型下,根据不同入侵类型的攻击原理,设置入侵检测标准。局域网实时运行数据采集与预处理,从时域和频域两个方面提取局域网的运行特征。利用GBDT优化算法构建局域网入侵分类器,匹配局域网运行数据特征,追踪局域网入侵源位置,最终得出入侵源定位与入侵状态、类型的检测结果。通过性能测试实验,发现与传统方法相比,优化设计方法的入侵定位误差降低了5.75m,入侵类型与入侵数量的正确检测率分别提高13.8%和15.4%,即优化设计方法在定位与检测性能方面具有明显优势。  相似文献   

8.
基于网络入侵检测的蜂群算法优化模式是一个用于网络入侵检测开发的专用编程接口。基于该编程接口,在Linux平台上设计和实现了一个复杂的入侵检测系统。基于网络入侵检测的蜂群算法与差分进化算法(DE)混合,采取数据信息处理模式,可以按照双群结构的要求,进行数据信息独立分析,从而能够产生数据信息交换功能。通过分布式技术对蜂群进行空间分析,通过空间信息搜索工具,保证学习策略功能能够完成。从仿真实验看提高种群解的质量。设计了一种简单入侵检测模式的描述语言,对入侵检测的特征数据库进行优化,对网络异常行为进行入侵检测。  相似文献   

9.
基于密度的异常挖掘智能网络入侵检测系统设计与实现   总被引:1,自引:4,他引:1  
论文提出了基于密度的异常挖掘新方法,并将其应用于入侵检测系统引擎设计中,构建了相应的网络入侵检测系统.该系统通过挖掘异常数据的高效性,可及时发现新的未知入侵行为,用以更新入侵规则库.基于该规则库,系统采用BM模式匹配算法进行实时入侵检测.论文运用形式化语言对入侵检测系统各子模块进行结构化分析与描述.  相似文献   

10.
吴建龙 《计算机系统应用》2014,23(2):223-226,222
基于网络入侵检测的蜂群算法优化模式是一个用于网络入侵检测开发的专用编程接口.基于该编程接口,在Linux平台上设计和实现了一个复杂的入侵检测系统.基于网络入侵检测的蜂群算法与差分进化算法(DE)混合,采取数据信息处理模式,可以按照双群结构的要求,进行数据信息独立分析,从而能够产生数据信息交换功能.通过分布式技术对蜂群进行空间分析,通过空间信息搜索工具,保证学习策略功能能够完成.从仿真实验看提高种群解的质量.设计了一种简单入侵检测模式的描述语言,对入侵检测的特征数据库进行优化,对网络异常行为进行入侵检测.  相似文献   

11.
An equivalent algorithm is proposed to simulate thermal effects of the magma intrusion in geological systems, which are composed of porous rocks. Based on the physical and mathematical equivalence, the original magma solidification problem with a moving boundary between the rock and intruded magma is transformed into a new problem without the moving boundary but with a physically equivalent heat source. From the analysis of an ideal solidification model, the physically equivalent heat source has been determined in this paper. The major advantage in using the proposed equivalent algorithm is that the fixed finite element mesh with a variable integration time step can be employed to simulate the thermal effect of the intruded magma solidification using the conventional finite element method. The related numerical results have demonstrated the correctness and usefulness of the proposed equivalent algorithm for simulating the thermal effect of the intruded magma solidification in geological systems.  相似文献   

12.
当信息系统存在入侵时,容忍入侵技术能够最大限度保障关键服务的运行。根据拜占廷协议和复制技术,设计出一种自适应容侵触发器,在节点和系统两个级别上实现入侵容忍,并研究攻击隔离和自动恢复技术,增强系统抵抗攻击的能力。实验结果表明,能够构建具有入侵容忍能力的连续服务系统,并能够在对响应时间要求不太严格但要求不间断运行的系统中得到应用。  相似文献   

13.
内部网中非法外联行为监测与阻断系统的研究   总被引:1,自引:0,他引:1  
首先分析了内部网中非法外联行为的危害和目前现有的非法外联监测系统的工作原理。然后针对双机架构的非法外联监测系统进行功能扩充,将802.1x或ARP欺骗等方法与现有系统相结合,提出一种非法外联监测与阻断系统的架构模型,这个系统能够在一定程度上减少内部网被黑客与病毒入侵的可能。  相似文献   

14.
随着Internet技术的发展和应用,越来越多的企业建立了基于Web的管理信息系统.Web管理信息系统具有很多优点,但同时也更容易受到黑客攻击,带来更多的安全性问题.本文针对Web管理信息系统中的数据库服务器登录安全性问题,提出了基于组件的解决方法.通过建立数据库登录组件,封装数据库服务器登录信息,从而即使黑客侵入了WEB服务器,也不可能获取数据库服务器登录信息,有效地保证了Web管理信息系统中的数据安全性.  相似文献   

15.
随着Internet技术的发展和应用,越来越多的企业建立了基于Web的管理信息系统。Web管理信息系统具有很多优点,但同时也更容易受到黑客攻击,带来更多的安全性问题。本文针对Web管理信息系统中的数据库服务器登录安全性问题,提出了基于组件的解决方法。通过建立数据库登录组件,封装数据库服务器登录信息,从而即使黑客侵入了WEB服务器,也不可能获取数据库服务器登录信息,有效地保证了Web管理信息系统中的数据安全性。  相似文献   

16.
The growing complexity of today’s computing systems requires a large amount of administration, which poses a serious challenging task for manual administration. Therefore, new ways have to be found to autonomously manage them. They should be characterized by so-called self-x properties such as self-configuration, self-optimization, self-healing and self-protection. The autonomous assignment of services to nodes in a distributed way is a crucial part for developing self-configuring systems. In this paper, we introduce a self-configuration algorithm for Organic Computing systems, which aims on the one hand to equally distribute the load of services on nodes as in a typical load balancing scenario and on the other hand to assign services with different importance levels to nodes so that the more important services are assigned to more trustworthy nodes. Furthermore, the proposed algorithm includes a fault handling mechanism enabling the system to continue hosting services even in the presence of faults. The evaluation indicates that the proposed approach is suitable for large scale and distributed systems.  相似文献   

17.
Evaluation of e-learning systems success is an essential process in managing and developing these types of systems. There are still arguments about the factors can be used to evaluate the success of e-learning systems. Inadequate attention has been paid to investigate the role of IT infrastructure services as a foundation to create the success of e-learning systems. The focus of this study is the role of IT infrastructure services in terms of the success of e-learning systems. A model is proposed which includes five constructs: IT infrastructure services; perceived usefulness; user satisfaction; customer value; and organizational value. A quantitative study was conducted at an Australian University, with survey responses from 110 Academic staff members and 720 students who use the e-learning system. The empirical study confirmed that an IT infrastructure services is a valid and reliable construct to measure e-learning systems success. In addition, this study provides evidence of the critical role of IT infrastructure services in the success of e-learning systems via its significant effect on perceived usefulness, user satisfaction, customer value, and organizational value.  相似文献   

18.
E-learning systems are increasingly essential in universities, schools, government departments and other organizations that provide an education or training service. The objective for adopting e-learning systems is to provide students with educational services via electronic channels. The focus of this study is on the impact of IT infrastructure services and IT quality on perceptions of usefulness of e-learning systems. A model is proposed which includes five constructs: IT infrastructure services, system quality, information quality, service delivery quality, and perceived usefulness. A quantitative study was conducted at an Australian university with 720 survey responses from students who were enrolled in online courses. The results suggest that IT infrastructure services play a critical role in generating information with high quality, enhancing the aspects of e-learning system quality, and improving service delivery quality. The impact of IT infrastructure services, system quality, and information quality on perceived usefulness is fully mediated by service delivery quality. Universities need to be aware of the critical impact of IT infrastructure services and consider how investment in these services could improve system and information quality, service delivery quality, and the usefulness and success of e-learning systems.  相似文献   

19.
智能社区云服务平台及服务模式研究   总被引:1,自引:0,他引:1  
为满足人们对家居系统智能化的要求,提出将云服务应用于智能家居系统,以实现智能家居物联网系统和外部云计算平台的对接,从而形成高度智能化的云枉区,最终达到一站式服务于用户的目的。文中结合云计算技术给出了一种云服务平台的构建方法,该方法可提供不同用户的多种云服务模式,达到用最少的资源提供最多的服务这一目标。  相似文献   

20.
异构网络管理系统间分布式协作机制*   总被引:1,自引:0,他引:1  
从全局全网出发对通信业务进行提供和保障,要求作为支撑体系中的网络管理系统之间能够动态协作。而分布式协作方式相对于集中式协作方式具有性能和可扩展性等方面的优势。分析了网络管理系统对分布式协作的需求,在一个基于Web services的动态协作网络管理体系结构的基础上,将网络管理系统间的协作转换为由网络管理系统提供的管理服务之间的协作,定义了异构网络管理系统之间的分布式协作机制,设计并实现了一个原型系统来验证该分布式协作机制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号