共查询到18条相似文献,搜索用时 62 毫秒
1.
2.
现有信息安全防护系统存在着一些不足,比如数据源单一、体系结构不尽合理等,从而影响了整体的安全防护效果.针对这些不足,在对安全事件的树型体系和处理流程进行分析的基础上,提出了一个基于移动Agent的安全事件关联框架,并设计了多种不同功能和角色的移动Agent,借助于移动Agent具有的自主执行能力、智能推理能力与迁移能力,对网络中不同节点处发生的大量安全事件进行高效的检测、过滤与整合,并对这些事件间存在的时序关系、因果关系、统计关系等内在联系进行深度关联分析;在对Agent平台的安全需求与功能需求进行深入分析的基础上,选择Aglet系统作为开发平台实现了简单的原型系统,并通过几个具体的多步骤攻击实例,验证了移动Agent用于安全事件关联分析的有效性和优势. 相似文献
3.
研究了虚拟化体系结构下全系统回放的方法,设计实现了基于半虚拟化设备模型的虚拟机回放系统VMRS(virtual machine based replay system)。通过在虚拟机管理器中记录虚拟机内发生的不确定性事件并在回放时模拟不确定性事件的发生,从而完整重现系统的执行流。实验表明系统具有良好的性能和可扩展性。 相似文献
4.
5.
本文通过关联引擎对基于规则的攻击场景的识别来关联入侵检测系统和防火墙等安全设备发来的事件,自动确定安全事故,从而消除入侵检测系统和防火墙等安全设备的误报与漏报,并且提出了一种并行的关联算法来提高关联引擎的关联的实时性。 相似文献
6.
许宇华 《计算机工程与设计》2008,29(10):2486-2490
提出一套基于攻击症状的安全事件关联方法.根据攻击和症状间因果关系构建了安全事件关联模型,提出了依据关联模型自动计算产生安全事件关联规则的思想,并用特征代码匹配法实现事件关联. 相似文献
7.
首先介绍了Drools规则引擎和领域专用语言DSL的基本概念,然后通过实例说明了DSL以类自然语言的方式来构建业务层代码,详细阐述了领域专用语言在Drools中的应用来说明它的优点。通过DSL的应用不仅降低了业务逻辑与应用程序的耦合度,而且能以更好的方式来处理业务需求和数据模型的变化,便于系统的维护。 相似文献
8.
基于同时暴露民航安全隐患的人因要素之间存在隐含关联规则的假设,针对民航不安全事件人因要素关联规则进行探究。采用Apriori关联分析和灰色关联分析的综合分析方法对不安全事件数据进行挖掘:通过Apriori关联分析方法,对人因要素数据进行集中频繁项集的挖掘,并提取相应的关联规则;通过灰色关联分析方法,衡量不同时间段各人因要素的关联程度,最终进行各人因要素对不安全事件的重要程度的排序。结果表明:12类人因要素中,困惑、分心以及情景感知问题联系最为紧密;情景感知问题对不安全事件的发生影响最大。 相似文献
9.
基于JaVa的捕获/回放测试工具的实现 总被引:3,自引:0,他引:3
目前,越来越多的应用程序需要和图形用户界面一起工作,一个优秀的软件测试工具必须提供捕获(Capture)用户操作(如击键、鼠标括动等)的能力并在代码被修改之后能够自动回放(Playback)用户的操作。文章结合自主开发的面向Java的事件捕获/回放工具JPlayer(Swing/AWT事件记录器/回放器),介绍了基于事件源识别的捕获/回放技术,以及基于事件跟踪的回放同步技术。 相似文献
10.
冠心病作为一种多因素复杂性疾病,严重影响国人健康和寿命.传统药物以及介入治疗在改善临床症状方面发挥重要作用,但是后期心脏康复亦不容忽视,论文从营养、有氧运动、阻抗训练和柔韧性训练四个组成部分设计并实现冠心病康复方案模型,基于开源规则引擎Drools设计并实现康复方案推理引擎,依据模型需求对推理引擎事实、推理引擎规则进行... 相似文献
11.
针对校园网P2P应用带来不容忽视的安全性问题,建立起一个基于P2P安全的智能追踪系统,实现P2P用户的身份追踪、行为追踪、实时追踪和反馈追踪,较好地解决由于P2P用户的动态性、资源共享的开放性和用户操作的随意性等带来的各种安全隐患,有效地提高校园网P2P应用的安全性和可靠性。 相似文献
12.
攻击源定位问题的研究 总被引:11,自引:2,他引:11
绝大多数网络攻击都使用伪造的IP地址,使被攻击者很难确定攻击源的位置,从而不能有针对性的实施保护策略.能否找到一种类似于traceroute方法的逆过程,能追踪报文的传输路径,是网络安全领域的一大难点.对攻击源定位问题进行了深入的研究、分析,对每一种方法进行了算法抽象,并用流程图描述,其中重点阐述了针对拒绝服务攻击的定位方法——采样标记法.最后对当前定位方法进行了比较和归纳,指出了各种方法的优缺点. 相似文献
13.
针对Windows系统的安全性问题,利用注册表编程技术,结合系统安全进行配置,集成自行开发的安全监控实用工具,通过用户和密码管理、共享设置、端口管理和过滤、系统服务管理、本地安全策略、外部工具使用等手段,形成一整套有效的系统安全策略,根据通过扩展系统管理工具,配备注册表操作,结合外部工具构建一个比较实用和完善的系统安全防护体系,有针对性地对系统安全优化和监控。从而建立起一个基于Windows的系统安全防御体系。 相似文献
14.
何俊杰 《数字社区&智能家居》2007,(10):3-3,41
本文主要针对目前安全事件管理系统中安全事件信息抽取的问题,提出了基于XML语言的安全事件信息和抽取方法描述的数据抽取框架DSXML,该框架可以实现跨平台的,分布式的安全事件信息抽取,从而为安全事件管理系统提供可靠的安全事件信息数据源。 相似文献
15.
何俊杰 《数字社区&智能家居》2007,(19)
本文主要针对目前安全事件管理系统中安全事件信息抽取的问题,提出了基于XML语言的安全事件信息和抽取方法描述的数据抽取框架DS_XML,该框架可以实现跨平台的,分布式的安全事件信息抽取,从而为安全事件管理系统提供可靠的安全事件信息数据源. 相似文献
16.
物联网(IoT)数据具有数据量大和实时性好的特点。通过复杂事件处理技术处理物联网数据时需要设置复杂的规则,但规则往往会随着业务的变化而变化。Drools规则引擎可以通过分离的配置文件设置规则,在不修改设备数据或管理平台代码的情况下,筛选到匹配规则的数据或事物。为解决DRL规则文件架构和决策表文件架构筛选数据产生的重复匹配的冗余问题,设计了一种修正数据库的数据查询方法。在不同数据量、不同规则数的查询环境下,对DRL规则文件架构、决策表文件架构和修正数据库架构进行了数据查询性能分析。实验结果表明:修正数据库架构在大数据量查询时时间损耗更少,可有效减少冗余。 相似文献
17.
18.
随着计算机技术和通信技术的发展,计算机网络逐渐成为主要的交换手段之一,渗透到社会的各个领域,采取强有力的安全策略,保障网络的安全性。现今,我国的计算机网络监控系统的安全性能还不够高,网络攻击及网络入侵等问题变得越来越严重,该文通过分析目前计算机网络安全存在的问题,进行研究,为实现全新的计算机网络安全控制系统而努力。 相似文献