首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
容忍入侵技术是一种融合了容错技术和密码技术的新型网络安全技术。它承认系统存在脆弱点,并假定其中某些脆弱点可能会被攻击者利用。容忍入侵设计的目标是使系统在受到攻击,甚至某些部件受到破坏或被攻击者操控时,仍能维护正常的基本服务。传统的安全技术更多强调的是如何保护系统以使之免受入侵;而容忍入侵更强调了系统的某些部分即使已经受到攻击者破坏或被攻击者成功控制时,系统如何继续对外提供服务,并保证数据的秘密性和完整性。显然,这种新型信息安全技术更符合当前信息可生存性的需求,是一种很有前途的安全防护手段。  相似文献   

2.
入侵容忍系统设计   总被引:1,自引:0,他引:1  
当入侵检测成为网络安全的热点的同时,入侵容忍的概念也悄然升起。论文主要通过对入侵容忍概念和常用入侵容忍方法进行总结,并根据研究提出了设计入侵容忍系统的必须具有的基础结构。该基础结构为设计入侵容忍系统提供了参考的标准。  相似文献   

3.
当前入侵检测技术的不成熟限制了实时数据库系统的安全性和可用性.在传统关系数据库入侵容忍技术的基础上,针对实时数据库事务和数据的特性,提出了容忍入侵实时数据库系统的体系结构.该结构将系统分为主节点和副节点,通过事务代理机制首先由入侵检测排除恶意事务、合法事务在主节点上运行,可疑事务则在副节点上运行,然后可疑事务被再次检测,如果合法就同步到主节点,不合法就清除,该结构有效保证了事务的一致性和完整性.而且,检测与事务运行是并发的,满足了实时数据库系统的实时特性.  相似文献   

4.
入侵容忍是网络安全领域的一种新技术,它使系统在遭受攻击时,即使系统的某些部分已遭受了破坏。但仍能保证连续地提供服务。文章着重介绍了入侵容忍系统对于攻击和入侵的自适应响应的一些策略方法。  相似文献   

5.
基于容忍技术的入侵检测系统研究   总被引:1,自引:0,他引:1  
贾超  薛继华 《微处理机》2006,27(3):41-43
基于入侵容忍技术(Intrusion Tolerant)的入侵检测系统可以实现在网络系统受到攻击时仍能够为合法用户提供连续的服务。系统中,安全状态的确定及相互之间的转换是容忍技术实现的前提。介绍在入侵检测系统中引入容忍技术,并给出了系统模型和工作原理。  相似文献   

6.
基于入侵容忍的分布式数据库安全体系结构   总被引:2,自引:3,他引:2  
分析了分布式数据库系统的结构及其面临的安全问题,提出了一种基于容侵技术的分布式数据库体系结构。从事务处理的角度出发,结合入侵检测和容侵技术,对被攻击的部分进行定位和修复,为合法用户提供不间断的服务。采用门限秘密共享技术,实现关键数据的机密性。  相似文献   

7.
基于多代理的容忍入侵体系结构   总被引:6,自引:0,他引:6  
该文提出了一种基于多代理(Agent)技术的容忍入侵体系结构。通过在系统组件中引入一定的冗余度,将冗余和多样性技术相结合,利用门限秘密共享技术将秘密信息分布于多个系统组件上来达到容忍入侵的目的。通过分布在每个服务器上的多个代理,建立一个容忍入侵的安全内核,重要信息通过安全内核来传递,保证系统关键部件为合法用户提供连续和可靠的基本服务。该方案采用系统整体安全策略,将容忍入侵与多代理的入侵检测相结合,使系统具有更好的实用性和可生存性。  相似文献   

8.
基于多级入侵容忍的数据库安全解决方案   总被引:4,自引:2,他引:4  
传统的数据库安全解决方案的缺点是不能很好地解决以合法身份进行的恶意攻击,对具有不同安全需求的用户,只能提供固定的安全级别,造成资源浪费。它采用多级安全模型,即“用户 OS DBMS 事务级入侵容忍”,将冗余和多样性技术相结合,采用整体安全策略及面向服务的入侵容忍技术,实现数据库的可生存性、可用性及关键数据的机密性、完整性,能有效抵御以合法身份进行的恶意攻击,降低安全成本。  相似文献   

9.
刘建伟  石乐义 《福建电脑》2011,27(9):65-66,68
入侵容忍系统的响应决策策略在决定容忍还是响应时要考虑攻防之间的利益博弈。响应触发机制根据攻击者的行为类型、攻击风险和自身响应成本及系统性能状况进行综合分析,攻击者也根据入侵容忍系统的响应调整攻击策略,攻防双方行为交互、策略相依、相互博弈,构成了容忍系统的响应决策策略。  相似文献   

10.
一种入侵容忍系统的设计方案   总被引:2,自引:0,他引:2  
本文介绍了一种应用系统的安全保障方案。此方案并不是防止或检测入侵,而是保证当系统的少量组件遭受入侵时,不会暴露敏感的重要信息。为了达到此目的,我们使用Shamir秘密共享机制的改进方案来将密钥分布到一些共享服务器上来保护密钥,此改进的方案特点就是密钥任何时候都无须重构,从而增强了网络基础设施的安全性。  相似文献   

11.
对基于可信实时计算基(TTCB)的分布式容侵系统的体系结构进行了研究,针对分布式容侵系统中的一致性问题,实现了利用TTCB服务的容侵原子多播协议。在进程总数大于两倍恶意进程个数的条件下,该协议可以满足正确结果的一致性要求,达到了入侵容忍的目的。最后证明了该协议算法的正确性。  相似文献   

12.
入侵检测系统的性能问题研究   总被引:3,自引:0,他引:3  
首先针对现有的入侵检测系统,讨论了影响入侵检测系统性能的一些因素,然后通过分析,找到了一些相应的解决方法,最后得出结论,如果想提高入侵检测系统的性能,要全面考虑这些因素。  相似文献   

13.
基于灰色神经网络的入侵检测系统研究   总被引:1,自引:0,他引:1  
将灰色预测和神经网络有机的结合起来,构造出了新的灰色神经网络GNNM,并用于入侵检测系统(IDS)中,仿真结果表明,GNNM算法在较低误报率的基础上达到了理想的检测率,与传统的神经网络算法相比,不但提高了系统的并行计算能力和系统的可用信息的利用率,还提高了系统的建模效率与模型精度.  相似文献   

14.
Modelling and solving the intrusion detection problem in computer networks   总被引:1,自引:0,他引:1  
Rachid   《Computers & Security》2004,23(8):687-696
We introduce a novel anomaly intrusion detection method based on a Within-Class Dissimilarity, WCD. This approach functions by using an appropriate metric WCD to measure the distance between an unknown user and a known user defined respectively by their profile vectors. First of all, each user performs a set of commands (events) on a given system (Unix for example). The events vector of a given user profile is a binary vector, such that an element of this vector is equal to “1” if an event happens, and to “0” otherwise. In addition to this, each user's class k has a typical profile defined by the vector Pk, in order to test if a new user i defined by its profile vector Pi belongs to the same class k or not. The Pk vector is a weighted events vector Ek, such that each weight represents the number of occurrences of an event ek. If the “distance” dki (measured by a dissimilarity parameter) between an unknown profile Pi and a known profile Pk is reasonable according to a given threshold and to some constraints, then there is no intrusion. Else, the user i is suspicious. A simple example illustrates the WCD procedure. A survey of intrusion detection methods is presented.Our proposed method based on clustering users and using simple statistical formulas is very easy for implementation.  相似文献   

15.
A global security architecture for intrusion detection on computer networks   总被引:1,自引:0,他引:1  
Detecting all kinds of intrusions efficiently requires a global view of the monitored network. Built to increase the security of computer networks, traditional IDS's are unfortunately unable to give a global view of the security of a network. To overcome this situation, we are developing a distributed SOC (Security Operation Center) which is able to detect attacks occurring simultaneously on several sites in a network and to give a global view of the security of that network. In this article, we present the global architecture of our system, called DSOC as well as several methods used to test its accuracy and performance.  相似文献   

16.
针对安全问题的可信计算研究   总被引:2,自引:0,他引:2  
郭培 《微计算机信息》2006,22(27):82-83
本文采用安全状态转移模型化的方法对现有计算机安全体系结构进行分析。在体系结构中引入引用监控器来判断主体请求是否合理。之后通过比较传统计算机体系结构与可信计算平台的相似点,阐述可信计算的原理和应用。最后对可信计算在未来发展过程中可能遇到的难点进行深入探讨。  相似文献   

17.
可信计算是目前信息安全领域研究的热点问题之一。首先,分析了软件可信度量的研究意义,然后构建了软件可信树体系结构,提出了软件可信树的可信度量的方法与步骤。最后完成了软件可信度量评估系统的分析、设计与实现。结果表明能够对软件可信进行等级化度量。  相似文献   

18.
入侵检测技术在数据库系统的应用研究   总被引:2,自引:0,他引:2  
传统的防火墙技术已难以满足目前的网络安全需要,针对应用及其后台数据库的应用级入侵已经变得越来越猖撅,如SQL注入、跨站点脚本攻击和未经授权的用户访问等。本文提出一个数据库入侵检测系统,以提高数据库的安全性和健壮性。  相似文献   

19.
可信计算发展研究   总被引:4,自引:0,他引:4  
可信计算是目前信息安全技术研究的一个热点,它是在计算系统的基础上发展来的。从科学计算、容错计算到可信计算,介绍了可信计算的起源和发展,重点分析了可信计算属性、可信计算机系统和可信平台的体系结构等关键技术,并对目前可信计算的研究现状和可信软件系统存在的难点问题进行了总结。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号