共查询到20条相似文献,搜索用时 78 毫秒
1.
容忍入侵技术是一种融合了容错技术和密码技术的新型网络安全技术。它承认系统存在脆弱点,并假定其中某些脆弱点可能会被攻击者利用。容忍入侵设计的目标是使系统在受到攻击,甚至某些部件受到破坏或被攻击者操控时,仍能维护正常的基本服务。传统的安全技术更多强调的是如何保护系统以使之免受入侵;而容忍入侵更强调了系统的某些部分即使已经受到攻击者破坏或被攻击者成功控制时,系统如何继续对外提供服务,并保证数据的秘密性和完整性。显然,这种新型信息安全技术更符合当前信息可生存性的需求,是一种很有前途的安全防护手段。 相似文献
2.
基于有限自动机的网络入侵容忍系统研究 总被引:2,自引:0,他引:2
网络环境下的入侵容忍系统,在面对攻击的情况下.入侵容忍系统仍然能连续地为预期的用户提供相应的服务.该文描绘了入侵容忍系统的有限自动机,该自动机模拟了入侵容忍系统的各个状态之间的相互转换的条件和工作过程.为入侵容忍系统的行为描述和结构设计提供了理论依据,最后在此基础上讨论了一个入侵容忍实例. 相似文献
3.
4.
入侵检测系统的性能问题研究 总被引:3,自引:0,他引:3
首先针对现有的入侵检测系统,讨论了影响入侵检测系统性能的一些因素,然后通过分析,找到了一些相应的解决方法,最后得出结论,如果想提高入侵检测系统的性能,要全面考虑这些因素。 相似文献
5.
6.
冯庆华 《电脑编程技巧与维护》2012,(22):31-32
随着计算机网络技术的不断发展,数据库的安全问题成为人们研究的重点话题。数据库作为重要的存储中心,受到了前所未有的考验。在数据库中的恶意入侵行为,及时发现了也会对数据库的完整性产生了一定的破坏。为此,介绍了入侵容忍数据库技术的组成和功能,并提出了系统的构成和技术改进意见。 相似文献
7.
基于多代理的容忍入侵体系结构 总被引:6,自引:0,他引:6
该文提出了一种基于多代理(Agent)技术的容忍入侵体系结构。通过在系统组件中引入一定的冗余度,将冗余和多样性技术相结合,利用门限秘密共享技术将秘密信息分布于多个系统组件上来达到容忍入侵的目的。通过分布在每个服务器上的多个代理,建立一个容忍入侵的安全内核,重要信息通过安全内核来传递,保证系统关键部件为合法用户提供连续和可靠的基本服务。该方案采用系统整体安全策略,将容忍入侵与多代理的入侵检测相结合,使系统具有更好的实用性和可生存性。 相似文献
8.
9.
入侵容忍系统的响应决策策略在决定容忍还是响应时要考虑攻防之间的利益博弈。响应触发机制根据攻击者的行为类型、攻击风险和自身响应成本及系统性能状况进行综合分析,攻击者也根据入侵容忍系统的响应调整攻击策略,攻防双方行为交互、策略相依、相互博弈,构成了容忍系统的响应决策策略。 相似文献
10.
基于多级入侵容忍的数据库安全解决方案 总被引:6,自引:2,他引:4
传统的数据库安全解决方案的缺点是不能很好地解决以合法身份进行的恶意攻击,对具有不同安全需求的用户,只能提供固定的安全级别,造成资源浪费。它采用多级安全模型,即“用户 OS DBMS 事务级入侵容忍”,将冗余和多样性技术相结合,采用整体安全策略及面向服务的入侵容忍技术,实现数据库的可生存性、可用性及关键数据的机密性、完整性,能有效抵御以合法身份进行的恶意攻击,降低安全成本。 相似文献
11.
12.
ZHOU Ling 《数字社区&智能家居》2008,(1)
首先提出了网络安全技术所面临的新问题,从入侵检测技术的历史、定义、分类及发展趋势等几方面阐述了入侵检测技术的基本知识,并结合校园网入侵防御系统方案阐述了入侵检测技术的应用。 相似文献
13.
张博宇 《计算机光盘软件与应用》2011,(17)
入侵检测技术是近二十年来出现的一种主动保护计算机免受入侵者攻击的新型网络安全技术。它能够提供对内部攻击,外部攻击和误操作的实时检测,是网络安全技术极其重要的组成部分。 相似文献
14.
15.
一种基于生物免疫学的入侵检测系统 总被引:11,自引:0,他引:11
文章设计了一种基于生物免疫学原理的入侵检测系统,该系统充分考虑到检测数据源的多样性,赋予检测系统规则发现、辨识和扩展功能,能有效检测已知和未知的攻击活动,增强了结点和网络的安全性,降低漏报率和误报率,使实时入侵检测成为可能。 相似文献
16.
入侵检测系统检测效率的研究 总被引:1,自引:0,他引:1
王兴柱 《网络安全技术与应用》2006,(12):43-45
目前的入侵检测系统(IDS)主要存在检测准确率低、检测速度较慢等缺点。本文以提高检测的准确率和速度为目的对入侵检测系统中的各功能模块进行分析,给出了一些关于提高入侵检测系统检测效率的方法。 相似文献
17.
18.
19.
基于状态转换模型的容侵系统研究 总被引:3,自引:0,他引:3
1 引言由于互联网的开放性,工作在互联网平台上的各种应用服务器不免会受到来自远端的攻击和入侵。为了减小这些攻击和入侵的可能性,人们设计了各种各样的防火墙(firewall)及其类似产品。实践证明,防火墙能够较有效地抵挡目前已知的大多数简单网络攻击方法。但防火墙(包括类似产品)有以下三个缺点:1.防火墙通常使用端口对数据包进行过滤。然而 相似文献
20.
基于Minkowskey距离的模糊入侵检测方法研究 总被引:2,自引:0,他引:2
After analyzing the deficiency of traditional intrusion detection system, a new kind of intrusion detection method based on Minkowskey is put forward for reducing false positive rate. The essence of it is to set up a normal behavior fuzzy sub collection A on the basis of watching the normal system transfer of the privilege process, and set up a fuzzy sub collection B with real time transfer array, then detect with the principle of minimum distance in fuzzy discern method. 相似文献