共查询到19条相似文献,搜索用时 78 毫秒
1.
微内核架构为操作系统提供了良好的隔离性,高度模块化的架构设计使得微内核架构操作系统对进程间通信的依赖度极高,进程间通信恢复是系统恢复正常运行的关键。权能是微内核架构操作系统中进程对资源操作权限的描述,决定进程间能否进行通信。针对微内核操作系统在系统服务恢复过程中出现的进程间通信信道丢失问题,提出并实现了一种进程间通信恢复方法。在通信异常时保存权能信息,用于在系统关键服务恢复过程中重新建立客户程序与服务程序的进程间通信信道。实验结果表明所提出的方法是有效的,可以提高操作系统的可靠性。 相似文献
2.
多策略融合是访问控制技术研究的重要内容.可信恢复是高等级安全操作系统的必需功能.为解决过于严格的安全策略难以推广应用的局限性,提出了一种可确保完整性策略恢复后有效性的可信恢复模型.首先给出了模型的框架结构,利用多模型融合方法,通过对类型实施模型(type enforcement, TE)和基于角色的访问控制(role-based access control, RBAC)模型的重新构造和配置,实现了形式化的Clark-Wilson完整性策略模型及其扩展模型PCW(Poveys Clark-Wilson).然后,结合文件系统的具体特点,提出静态和运行时两类恢复算法,通过分析系统日志,撤销恶意操作,使文件系统恢复到原先的一致状态.该恢复方法增强了系统的可用性,对设计和实现我国自主高等级安全操作系统的可信恢复机制进行了重要探索. 相似文献
3.
4.
本文基于数据集成和数据流技术 提出一种网络威胁监控框架。该框架复用底层IDSFireWallNetFlow等系统的监控日志 将安全日志转换为该系统的数据流输入 通过模式映射屏蔽各异构系统的日志异构 使得用户能够在全局视图上进行网络事件查询。该框架的优势在于: 《计算机工程与科学》2009,31(12):23-26
本文基于数据集成和数据流技术,提出一种网络威胁监控框架。该框架复用底层IDS、Fire Wall、Net Flow等系统的监控日志,将安全日志转换为该系统的数据流输入,通过模式映射屏蔽各异构系统的日志异构,使得用户能够在全局视图上进行网络事件查询。该框架的优势在于:(1)复用已有安全日志,避免重复部署网络探测器;(2)使得各分布式系统之间的监测结果能够共享;(3)基于数据流的查询技术能够保障监控的及时性和连续性;(4)通过实验验证了系统良好的扩展性和适应性。 相似文献
5.
6.
7.
8.
目前,入侵检测系统面临数据量大、内存等系统资源不足的问题.将两阶段聚类算法应用于入侵检测,设计了基于数据流的入侵检测系统模型.实验结果表明,该系统可以取得较高的检测率和较低的误报率,具有自适应性和可扩展性,并有效降低了对内存资源的需求. 相似文献
9.
基于数据流的异常入侵检测 总被引:1,自引:0,他引:1
目前,基于机器学习的异常入侵检测算法通常建立在对整个历史数据集进行等同的学习基础之上,学习到的网络行为轮廓过于依赖历史数据,难以准确反映当前网络通信量的行为特征。同时,算法的时间和空间复杂度较高,难以对网络中持续快速到达的大规模数据报文进行存储与维护。本文提出,一种基于数据流聚类的两阶段异常入侵检测方法,首先在线生成网络数据的统计信息,并利用最能反映当前网络行为的统计信息检测入侵行为。实验结果表明,其检测性能优于基于所有历史数据进行入侵检测的结果,并克服了内存等系统资源不足的问题,增加了系统的灵活性与并行性。 相似文献
10.
可信操作系统中可信客体的研究 总被引:1,自引:0,他引:1
分析了操作系统中客体的类型,将客体分为静态客体和动态客体,然后总结了安全操作系统中对客体的处理存在的问题。在此基础路上,提出可信静态客体、可信动态客体和可信客体的概念,并分析了可信客体的特点以及与安全客体的关系。最后提出了在可信操作系统客体的可信需求。为下一步将要开展的工作奠定基础。 相似文献
11.
可信性问题是限制MAS技术走向成熟的关键问题之一.基于MA间的鉴别,提出了一种等级制可信MAS.论述了基于科层制思想的等级制可信MAS模型;详细论述了SA间以及SA与TA间的鉴别构建等级制可信MAS的过程;给出基于等级制可信MAS的IDS原型.分析表明,等级制可信MAS能够有效解决MAS的可信性问题,有利于促进MAS的广泛应用. 相似文献
12.
13.
14.
可信理论和技术是当前研究的一个热点,然而在针对可信系统本身的可信度测量方面的研究还比较少。针对这一问题,根据MSS通用模型,对传统工业控制网络的运行状态进行分析,建立可信工业控制网络的可用性模型;从系统的可用性方面出发,提出了对工业控制系统的可信度进行度量的一种计算方法,并通过实例进行仿真,分析结果证明了算法的可行性。 相似文献
15.
PXE 启动机制通过网络下载操作系统文件并启动操作系统,广泛应用于服务器网络启动。通过可信计算技术保障PXE启动过程的安全可信,防止PXE启动文件被恶意篡改,确保服务器的安全可信运行。网络安全等级保护标准要求基于可信根对服务器设备的系统引导程序、系统程序等进行可信验证。根据等级保护标准要求,提出一种基于TPCM的服务器可信PXE启动方法,保障服务器的BIOS固件、PXE启动文件、Linux系统文件的安全可信。在服务器进行PXE启动时,由TPCM度量BIOS固件,由BIOS启动环境度量PXE启动文件,由PXE启动环境度量Linux系统文件。以TPCM为信任根逐级度量、逐级信任,建立信任链,建立可信的服务器运行环境。所提方法在国产自主可控申威服务器上进行了实验,实验结果表明所提方法是可行的。 相似文献
16.
智能合约是一种被大量部署在区块链上的去中心化的应用. 由于其具有经济属性, 智能合约漏洞会造成潜在的巨大经济和财产损失, 并破坏以太坊的稳定生态. 因此, 智能合约的漏洞检测具有十分重要的意义. 当前主流的智能合约漏洞检测方法(诸如Oyente和Securify)采用基于人工设计的启发式算法, 在不同应用场景下的复用性较弱且耗时高, 准确率也不高. 为了提升漏洞检测效果, 针对智能合约的时间戳漏洞, 提出基于数据流传播路径学习的智能合约漏洞检测方法Scruple. 所提方法首先获取时间戳漏洞的潜在的数据传播路径, 然后对其进行裁剪并利用融入图结构的预训练模型对传播路径进行学习, 最后对智能合约是否具有时间戳漏洞进行检测. 相比而言, Scruple具有更强的漏洞捕捉能力和泛化能力, 传播路径学习的针对性强, 避免了对程序整体依赖图学习时造成的层次太深而无法聚焦漏洞的问题. 为了验证Scruple的有效性, 在真实智能合约的数据集上, 开展Scruple方法与13种主流智能合约漏洞检测方法的对比实验. 实验结果表明, Scruple在检测时间戳漏洞上的准确率, 召回率和F1值分别可以达到0.96, 0.90和0.93, 与13种当前主流方法相比, 平均相对提升59%, 46%和57%, 从而大幅提升时间戳漏洞的检测能力. 相似文献
17.
基于安全协处理器保护软件可信运行框架 总被引:2,自引:0,他引:2
软件可信运行是许多应用领域的基础,但恶意主机问题使得很难保证一个软件可信运行.在传统的基于硬件加密平台保护软件可信运行机制中,运行于安全硬件中的代码和运行于主机中的代码不在同一个执行上下文中,因此难以给用户提供完善的保护策略.为此,提出了一种新的基于安全协处理器保护软件可信运行的框架,在该框架下,软件设计者可以根据待保护软件特点和自身要求定制更加完善和灵活的保护. 相似文献
18.
为了解决目前路由安全方案中只对路由器身份进行认证,而未对路由器平台的完整性进行验证的问题,在基于LSU数字签名的OSPF协议基础上,借鉴可信计算的完整性度量思想,提出了一种新的可信路由协议TC-OSPF(OSPF based on tru-sted computing)。分析了LSU数字签名过程,指出了在LSU签名过程中加入路由平台完整性度量的可行性,在此基础上设计了具有完整性度量功能的LSU报文结构。安全性分析表明,TC-OSPF协议不仅可以对路由器身份进行认证,同时也能对路由平台的完整性进行验证。仿真实验结果表明,TC-OSPF在保证了OSPF协议安全性的同时也兼顾了路由性能。 相似文献
19.
针对可信网络中亟需解决的可信连接建立方法展开研究,以增强型RSVP-TE可信连接控制协议为基础,结合可信度量、基于CPK的协议安全认证及可信路由等技术,提出了一种具备节点可信度、带宽和优先级保障的可信连接建立方法,最终为数据在网络中的传送提供高安全可信的信息传输服务。仿真实验结果表明,该方法能够灵敏准确地反映节点状态变化和恶意攻击,能够有效地保证网络连接的安全可信性,具有良好的动态响应和抗攻击能力。 相似文献