首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 203 毫秒
1.
为了保障网络系统在面临攻击的时候能够稳定、可靠地提供服务,必须考虑网络系统自身的生存能力.分析影响网络系统生存性的首要因素是系统存在漏洞,而服务质量变化是系统生存性降低的外在表现形式.提出一种基于网络攻击图原理的层次化系统可生存性量化评估模型,该模型根据系统中关键服务及其原子服务组件信息,进行漏洞探测,生成网络攻击图和攻击方案,并对系统进行基于真实环境下的生存性测试,记录攻击中和攻击后的服务质量变化.通过服务质量变化分析系统生存性的四个关键属性(3R A),最终实现对整个网络系统的生存性量化分析,并通过实验验证了该模型的有效性和准确性.  相似文献   

2.
网络系统的可生存性已经成为一个热门的研究主题,该研究课题的思想是要保障系统关键服务的有效性.提出一种服务自适应策略.自适应策略受生物免疫原理的启发,通过控制网络服务的复制、迁移和消亡来提高系统的可生存性.模拟结果显示网络服务在动态负载和发生故障的情况下具有扩展性和鲁棒性,反映了系统具有一定的适应能力和生存能力,说明该策略具有可行性和有效性.  相似文献   

3.
与传统的防火墙和入侵检测技术不同,入侵容忍考虑的是在入侵不可避免的情况下系统的生存能力,因此更符合可生存系统的设计要求.提出一种基于入侵容忍技术的系统设计方案,利用容错技术保证系统关键服务的连续性.采用主动秘密共享技术取得了系统中关键数据的机密性和可用性的折衷,使得系统在攻击和故障已发生的情况下,具有较强的可生存性.  相似文献   

4.
提出了一种基于容忍入侵的可生存的数据库安全结构.这种结构将冗余和多样性技术相结合,采用秘密共享方案,实现数据库系统的可生存性,以及关键数据的机密性.与其它容忍入侵的数据库系统相比,本文所提出的数据库安全结构,采用系统整体安全策略,综合多种安全措施,实现了系统关键功能的安全性和健壮性.  相似文献   

5.
可生存性研究是网络安全技术发展所处的一个新阶段,如何使用有效的可生存技术来增强系统的可生存性是一个重要的研究内容.以应急响应需求为背景,提出了一种基于资源重配的多目标可生存性增强算法.该算法重点针对应急响应时间和受剥夺影响的非关键服务个数这两个限制条件,建立模型并求解,最后确定出合理的资源重配方案.实例分析和模拟的结果表明,该算法为关键服务的可生存性提供了保证,有效地提高了整个系统的可生存能力.  相似文献   

6.
网络可生存性定义研究   总被引:4,自引:0,他引:4  
对已经提出的网络可生存性定义进行了分析与研究,归纳并总结了网络可生存性的关键要素,然后基于这些要素给出了一个网络可生存性的定义;在该定义的基础上,提出了更加精确、全面、利于实现的七元组的形式化定义,为网络可生存性需求分析、设计和实现提供理论框架,同时也为验证实现的系统是否满足可生存性定义了标准.  相似文献   

7.
系统可生存性研究综述   总被引:2,自引:0,他引:2  
系统可生存性是信息安全的新研究方向,是对传统安全观念的突破和创新。本文首先给出了开展系统可生存性研究的必要性以及系统可生存性若干定义;基于此,结合可生存性的评测和增强技术研究,从计算系统可生存性、网络可生存性、服务可生存性以及软件可生存性4个角度,综述了可生存性的研究现状,并进行了国内外对比分析;随后探讨了可生存系统的设计与实现问题,最后描述了系统可生存性的发展趋势。  相似文献   

8.
针对传统访问控制模型应用到可生存系统时存在的局限性,提出可生存性访问控制的概念和要求,并设计一种可生存性访问控制模型TTC。TTC模型在系统受到入侵而被控制之后仍然能保护关键服务和数据,能实时响应入侵检测报警并指导入侵恢复工作。它包括触发、跟踪和控制等三个规则。触发规则和跟踪规则利用攻击树跟踪入侵者在系统内的活动,控制规则禁止被跟踪的主体破坏关键服务和数据。通过对模型的形式化证明,模型的应用示例,以及与传统访问控制模型的对比,证实了TTC模型在增强可生存性方面的价值。  相似文献   

9.
基于灰色关联分析的网络可生存性态势评估研究   总被引:3,自引:0,他引:3  
通过分析各关键服务性能指标值评估前后的变化,提出了一种基于灰色关联分析的网络可生存性态势的定量评估方法,由规范化的区间数性能指标决策矩阵入手,应用灰色关联分析评估出各关键服务的最优从属度与可生存性概率,然后基于网络“熵差”评估出各关键服务的生存性态势变化,最后得到整个网络系统可生存性态势的综合评估.经过实例测试与仿真,表明该方法能够比较合理地评估出实际的网络可生存性态势.  相似文献   

10.
可生存性评估是使用各种方法对目标系统进行定性及定量的生存性分析。本文提出了一个基于状态转换的信息服务系统可生存性评估方法,该方法包括一个系统生存性模型和一个生存性函数的定义。最后给出了使用这种评估方法对目标系统进行评估的实例。  相似文献   

11.
现有网络系统的评估方法不能很好地满足自律入侵容忍系统可生存性的评估要求。为此,提出一种针对自律入侵容忍系统的可生存性评估方法。根据入侵对系统造成的影响及自律入侵容忍的功能,构建数据机密度、数据完整度、服务可用度和系统自律度4项可生存性评估指标。给出各项指标的量化方法,通过对4项指标的定量计算,动态评估自律入侵容忍系统的可生存性。  相似文献   

12.
张倩 《传感器与微系统》2012,31(3):22-24,28
无线传感器网络(WSNs)由于其部署环境的开放性、资源的有限性等特点,比传统网络更易受到安全方面的威胁,其安全问题变得极为重要。针对WSNs中的认证机制的效率和安全问题,提出了一种有效的强实体认证协议。通过采用秘密共享方案,通过多个节点对用户进行认证,能够有效地防止非法用户加入网络。通过实验分析和对比表明:协议既能满足网络对安全的需求,又能最大程度地节约传感器节点的能量。  相似文献   

13.
安全增强的数据库系统的模型构建   总被引:6,自引:0,他引:6  
构建了安全数据库系统模型,不仅从系统防御考虑,还有效地结合入侵检测和容忍技术,从事务处理的角度出发。对攻击的损害进行定位和修复,保护了数据库系统安全,为合法用户提供不间断的服务,对于机密数据的存储,将冗余性和多样性技术相结合,采用基于中国剩余定理的秘密共享方案,实现了关键数据的机密存储。  相似文献   

14.
Due to the fast development in data communication systems and computer networks in recent years, the necessity to protect the secret data has become extremely imperative. Several methods have been proposed to protect the secret data; one of them is the secret sharing scheme. It is a method of distributing a secret K among a finite set of participants, in such a way that only predefined subset of participant is enabled to reconstruct a secret from their shares. A secret sharing scheme realizing uniform access structure described by a graph has received a considerable attention. In this scheme, each vertex represents a participant and each edge represents a minimum authorized subset. In this paper, an independent dominating set of vertices in a graph G is introduced and applied as a novel idea to construct a secret sharing scheme such that the vertices of the graph represent the participants and the dominating set of vertices in G represents the minimal authorized set. While most of the previous schemes were based on the principle of adjacent vertices, the proposed scheme is based upon the principle of non-adjacent vertices. We prove that the scheme is perfect, and the lower bound of the information rate of this new construction is improved when compared to some well-known previous constructions. We include an experiment involving security threats to demonstrate the effectiveness of the proposed scheme.  相似文献   

15.

High end computational and storage resources provided by the cloud based paradigm are attracting the global infrastructure. However, the wide attacking surface of the public cloud may pose threat to security if outsourcing of the multimedia content is done without obscuring. Employing the traditional encryption schemes may serve as a feasible solution. However, processing in the encrypted domain to fetch the same services as plaintext domain may not be possible due to limitations of the encryption schemes. In this article, a secured scheme based on Shamir’s secret sharing and permutation ordered binary (POB) number system for processing of image in encrypted domain itself over the cloud severs has been proposed. Obfuscated shares are obtained by distributing the image information into multiple shares that can be sent and processed in frequency domain over the cloud servers. The performance of various image operations such as denoising, dehazing, edge sharpening, unsharp masking, contrast enhancement, etc has been validated on these encrypted shares in the frequency domain along with the comparative results in the plaintext domain. The processed image can be obtained from these processed shares only by the authentic entity possessing the secret keys.

  相似文献   

16.
徐慧  周建美  程学云 《计算机应用》2010,30(5):1194-1197
从“生存”的本义,提出了以“生”为前提的生存定义;根据生物免疫系统对生物生存作用的机理,得到可生存网络设计的指导思想;提出一种基于免疫的可生存网络的二次开发方法。此方法中对生存性的保障由一组可自治、分布的免疫单元承担;免疫单元逻辑上由检测、识别、防御和自适应与进化四个部分组成;阐述了免疫单元的构成、分类及若干关键技术的实现。该设计具有一定的分布性和自适应性。  相似文献   

17.
张雷  李人厚 《控制与决策》2007,22(4):469-472
提出一种基于免疫原理的动态聚类算法,它能在噪声环境下得到任意形状的聚类。并能有效地实现动态聚类操作.算法包括3个步骤:首先基于生物免疫机制得到一个反映当前数据分布特征的抗体集合;然后使用最小生成树方法得到聚类的初始结构;最后针对数据库的更新设计了动态聚类算法.仿真结果表明了该算法实现动态聚类的有效性.  相似文献   

18.
This paper describes a random-grid-based progressive visual secret sharing scheme, wherein the priority weighting of each share can be adjusted. In this scheme, shares are recovered progressively to obtain a secret image. Therefore, with increasing number of shares that are collected, more information of the secret image is recovered, and vice versa. In addition, each user participating in the secret sharing can adjust the priority weighting of a share based on their determined level of secrecy; thus, each share generated by the proposed scheme has a different priority weighting value. During decryption, depending on the priority weightings of the stacked shares, the secret image can be recovered to different extents. Further, the priority level of these shares cannot be distinguished based on the average light transmission of the reconstructed image, thereby guaranteeing high security.  相似文献   

19.
分析了以往文献中基于椭圆曲线门限多重秘密共享方案存在的安全漏洞和缺陷:秘密恢复者可通过恢复某一秘密得到共享秘密集中其他所有秘密,对秘密共享方案是一种致命的威胁,且在删除某一子秘密时,该方案需要更新其他所有参与者的子秘密;提出了一种新的多重秘密共享方案,很好地解决了上述安全问题,使得任意秘密的恢复不影响其他秘密的安全,在删除某参与者的子秘密时,其他参与者的子秘密保持不变。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号