首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
容忍入侵的Web服务器系统设计   总被引:4,自引:0,他引:4  
文中提出一种可为 Web 服务器提供容忍入侵能力的开放式结构,通过自适应重配置、冗余和多样性技术,该系统可以容忍已知的漏洞,也可以容忍未知的漏洞。在检测出攻击之后,系统使用服务器自适应技术和请求过滤机制为用户提供持续的 Web 服务。  相似文献   

2.
针对当前入侵容忍系统需要过多人工干预和缺乏自适应性的问题,提出了一个基于自律计算的容侵系统模型.该模型借鉴自律计算的思想并引入反馈机制对网络连接的可信度进行实时分析,生成初始信度,并通过信度阈值的自主学习与调整实施动态的信度优化,实现对可疑连接的自律容忍.  相似文献   

3.
针对入侵容忍数据库系统中自适应能力较差的问题,提出了一种基于自适应入侵容忍的数据库安全体系结构。该结构采用了自适应重构技术和事务级入侵容忍技术,使系统即使在遭受到恶意攻击的情况下仍能提供自我稳定水平的数据的完整性和可用性,同时也降低了安全成本。  相似文献   

4.
入侵容忍是一种新的网络安全方法,在其被接受能为系统提供保护之前,分析和评估它的安全性能是非常重要的。该文提出基于博弈论的入侵容忍系统安全性分析模型,将网络攻击和入侵容忍之间的过程抽象为一个2人零和随机博弈。通过对博弈双方的最优行动策略和预期收益的研究,从安全属性平均失效时间的角度分析了入侵容忍系统的可用性、机密性和完整性,同时对影响攻击者选择行动策略的因素进行了分析,得出了攻击意愿、行动收益和行动策略之间的相互关系。研究结果揭示了入侵容忍系统与攻击者之间的内在联系,为更好地防御网络攻击和入侵提供了决策依据。  相似文献   

5.
入侵容忍数据库系统中选举方案的设计与实现   总被引:6,自引:1,他引:5  
文章介绍入侵容忍数据库系统中选举方案的设计与实现,从入侵容忍的理论入手,论述了一种入侵容忍的数据库系统的设计方案和在该系统中进行选举的实现过程。  相似文献   

6.
分析了入侵容忍模型和MAFTIA体系结构及其中间件,将入侵容忍策略应用在中间件的执行过程中,保证不同系统之间具有相同的安全策略.在中间件层实现了基于门限密码技术的密钥管理服务,使得参与者只能拥有一定数量的密钥份额才能恢复密钥进行解密,防止恶意参与者的攻击行为,有效地保护了系统中信息的机密性与完整性.  相似文献   

7.
基于角色访问控制的入侵容忍机制研究   总被引:19,自引:1,他引:19  
系统在受到入侵的情况下,如何仍能为用户提供规定的服务成为了当前网络安全技术中的一个重要问题.该文结合入侵容忍和基于角色的访问控制技术的特点,提出了一种基于角色访问控制的入侵容忍安全架构,给出了它的模型和基本组成.在网络分布式计算环境中,采用基于角色的访问控制技术的策略,从角色管理服务器、角色冒充、数据和应用服务器四个方面阐述了该架构的容侵机制,从而保证服务系统的安全性和可用性,实现整个系统的入侵容忍.  相似文献   

8.
基于入侵容忍技术的数据库安全策略研究   总被引:2,自引:2,他引:0  
随着计算机网络技术的不断发展,处于网络环境中的数据库系统成为极具诱惑力的攻击目标,如何保证数据的保密性、完整性和有效性是个复杂问题。目前数据库管理系统所提供的安全保护措施虽然能够对其安全起一定的保护作用,但仍然存在漏洞。通过分析系统部件出现故障的原因及相关安全技术,基于入侵容忍技术抽象了一种多层数据库安全模型,能够在遭受攻击的情况下保证用户数据库的可用性、完整性和机密性。  相似文献   

9.
一种故障容忍的可证安全组密钥协商协议   总被引:1,自引:0,他引:1  
郑明辉  周慧华  崔国华  韩兰胜 《电子学报》2009,37(11):2396-2402
 对Burmester等人提出的非认证组密钥协商协议的安全性进行了深入分析,指出该协议不能抵抗内部恶意节点发起的密钥协商阻断攻击和密钥控制攻击.提出了一种故障容忍的组密钥协商(FT-GKA)协议,FT-GKA协议在密钥协商过程中加入了消息正确性的认证机制,该机制利用数字签名技术检测组内恶意节点,并在驱逐恶意节点后保证组内诚实节点能计算出正确的会话密钥,解决了Burmester等人提出协议中存在的内部恶意节点攻击问题.并证明提出的协议在DDH假设下能抵抗敌手的被动攻击,在DL假设和随机预言模型下能够抵抗内部恶意节点发起的密钥协商阻断攻击和密钥控制攻击.理论分析与实验测试表明,提出的协议具有较高的通信轮效率和较低的计算开销.  相似文献   

10.
论文基于入侵容忍的组播协议所采用的秘密共享机制,对组播的结构进行了一定的改进,使得在组播成员的变动过程中,安全性得到了提高,降低了密钥更新的次数,节约了网络资源和系统资源。  相似文献   

11.
针对当前入侵容忍系统缺乏自律性的问题,提出一种基于自律计算的入侵容忍系统模型.系统模型关键模块涵盖了入侵行为的检测评估、自律管理者的自主学习与自律容侵中心的容侵措施;同时通过检测评估中心构建进程危险函数,产生入侵行为的危险函数值,由自律管理者动态比较和调整危险函数值与入侵阈值的关系,实现了对入侵行为的自律容忍.最后通过实验分析了系统对入侵行为的自律容侵过程.  相似文献   

12.
密钥管理过程中,在保证安全性的前提下减少通信双方的交互步骤、交互数据量,以及通信实体的运算量是人们期望达到的目标。对于此问题,组合公钥(CPK)可以提供比较有效的解决途径。简单介绍CPK的基本原理,总结设计基于CPK的密钥管理系统应关注的CPK要素和需注意的事项,给出一个基于CPK的密钥管理系统实例,描述其工作流程,并重点分析设计基于CPK的密钥管理系统会遇到的几个安全问题。  相似文献   

13.
基于入侵容忍原理的服务器防护技术   总被引:3,自引:3,他引:0  
针对服务器安全保护中存在的问题,对网络边界防火墙作用的有限性进行了研究,讨论了防火墙无关性的攻击模型,提出了以策略限制、文件操作阻断、注册表数据库权限控制以及本地应用层过滤等多方面综合防护的技术方案,并对入侵容忍模式下的防护效果评估问题进行了原则性分类,从而实现服务器在存在未知漏洞情况下的安全运行.实际测试表明提出的防护措施具有极好的效果.  相似文献   

14.
密钥托管密码体制不仅能保护用户的隐私权,同时允许法律授权下的监听。本文提出了一种基于秘密分配的密钥托管体制,并分析了该体制的安全性。  相似文献   

15.
门限技术在组播密钥管理中的应用   总被引:1,自引:0,他引:1  
目前组播协议以其节省带宽等优点被广泛认可,但在安全性和可靠性方面存在着一些问题。针对组播应用中所涉及到的密钥管理问题,提出一种运用动态门限技术和组播安全代理结合的方案,通过构建一个IP组播安全管理系统来实现组播密钥的分发和恢复,进而讨论了由成员加入和退出引起的密钥更新问题,最后针对该系统给出实验测试并讨论了采用此方案引起的更新代价,说明采用该方案可以较好地解决组播应用中的授权管理问题,实现安全组播。  相似文献   

16.
校园CPU卡密钥管理系统的设计与实现   总被引:3,自引:1,他引:3  
文章研究了密钥管理系统在校园一卡通系统中的应用模式。首先以CPU卡技术和密码算法技术为基础,提出了一卡通系统的密钥管理系统的解决方案;然后针对系统的实现,描述了密钥分散的设计和实现过程;最后对系统中使用的算法进行了描述。密钥管理系统保证了高强度的校园一卡通系统的安全性。  相似文献   

17.
分析了WiMAX网络物理层和MAC层面临的安全威胁,给出了WiMAX网络安全体系结构;对密钥管理机制中的授权与认证密钥(AK)交换过程以及传输加密密钥(TEK)交换过程进行了详细的介绍。  相似文献   

18.
黄东平 《中国有线电视》2013,(11):1270-1272
随着信息技术的发展,电视系统不断升级,付费电视逐步受到人们的欢迎。从电视管理的角度来讲,对付费电视系统进行密钥管理,有助于提高电视信息的安全性,对付费电视系统的密钥管理进行分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号