首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 143 毫秒
1.
入侵容忍技术在身份认证系统中的应用   总被引:6,自引:0,他引:6  
结合SITAR分布式入侵容忍体系结构和ITPAS密码认证体系统的特点,提出了一个具有入侵容忍功能的分布式密码认证系统模型,并在设计中考虑了冗余、多样性、代理、共享秘密和分布式入侵检测等技术,以求解决认证服务的入侵容忍问题和密码数据库的防字典攻击问题。  相似文献   

2.
从数据库安全的定义入手,对用户认证、存取控制,安全管理和数据库加密等数据库安全技术的几个方面进行讨论,通过存储过程、函数和程序包的方法对已有的数据库系统安全功能加以改进,并给出了一种将冗余和多样性技术相结合,有效整合入侵检测和容忍入侵的技术整体部署,外层防御,中间入侵检测,内层容忍入侵的安全增强数据库系统的模型。  相似文献   

3.
入侵容忍技术能够在信息系统存在入侵时,最大限度保障关键服务的运行,是网络安全领域的一种新技术。它突破了传统的网络安全技术从如何防止攻击的角度来进行安全保护的概念,从新的角度对网络安全问题进行研究,更能满足目前网络应用的现状。文中介绍了入侵容忍技术的概念、功能以及多层次入侵容忍数据库安全体系结构。  相似文献   

4.
与预防攻击为主的安全方案不同,入侵容忍系统可以在受到攻击之后仍能提供正常连续的服务,作者从入侵容忍技术的原理入手,提出了一个入侵容忍模型,在该模型中采用了基于神经网络的入侵检测技术作为触发器,通过对该模型的工作流程和性能进行分析得出它具有很好的自适应性、安全性和弹性.  相似文献   

5.
入侵容忍综述   总被引:4,自引:1,他引:3  
针对在大规模复杂网络环境下保证信息安全问题,阐述了入侵容忍的概念和相关理论,并对入侵容忍的发展现状、应用领域进行研究和分析,最后讨论该领域当前存在的问题和未来的发展方向。研究结果表明,入侵容忍作为第三代信息安全技术的核心,能有效地预防、阻止入侵,发展前景广阔。  相似文献   

6.
基于突变理论,结合容忍入侵的改进模型,建立影响容忍入侵系统容忍能力的因素突变分析模型,给出容忍度的定义,并提出容忍入侵系统的冗余控制模型,为容忍入侵模型因素分析提供了一个新的思路。  相似文献   

7.
文章是对入侵容忍技术进行研究,建立一个基于入侵容忍技术的监管体系框架。该系统具有入侵检测、策略分析、策略重配置、服务监控、审计控制等功能;分别从网络级、系统级、服务级对入侵行为进行检测,对电视台的网络安全进行保护,通过多样化的网络和服务策略来达到系统对入侵的容忍能力,提高网络安全性能。  相似文献   

8.
一种基于门限RSA的容侵系统结构   总被引:1,自引:0,他引:1  
指出了为保护大的服务器群组,继防火墙和入侵检测技术之后容侵技术已成为又一重要技术.提出了一种容忍入侵的体系结构,对系统组件采用冗余和多样性技术相结合,利用门限秘密共享技术实现系统的可用性和关键数据的保密性,来达到容忍入侵的目的.  相似文献   

9.
论多层次入侵容忍数据库安全系统结构   总被引:1,自引:0,他引:1  
根据数据库的整体结构,提出了一种多层次入侵容忍数据库安全体系结构,并对系统的体系结构以及系统工作原理作了详细介绍。  相似文献   

10.
入侵风险和响应成本是入侵容忍决策的重要因素。通过对信息系统的性能、风险与响应代价等要素进行博弈推理,理论分析了入侵容忍决策问题,指出了当响应成本大于容忍代价时,系统选择容忍策略;反之,则选择混合策略,即可获取最大的收益,对于入侵容忍决策具有一定意义。  相似文献   

11.
针对当前入侵容忍的数据库系统缺乏自适应能力的问题,采用了将自律计算、入侵容忍与传统数据库安全相结合的方法,提出了一个自律式容侵安全数据库模型.通过对数据库运行状态集的实时监测,自主评价访问可信度并对可疑访问进行自适应分流,并将高危访问进行特征分析并施加安全策略,最终保障数据库的安全运行.实验数据表明,该模型对本地和网络攻击可以实现有效稳定抵御,对于国家机构的数据管理、大型企业的管理控制等安全级别要求较高的领域有着重要的意义和价值.  相似文献   

12.
分析了入侵与故障的区别,指出在安全领域直接使用容错方法存在模型上的不可行性.提出了一种面向特定服务的入侵容忍方法.这种方法关注的是入侵的结果而不是入侵本身,即在保证系统功能连续的情况下,利用门限密码以及大数表决等技术检测入侵的存在,然后用容错技术重构和恢复受攻击的系统.详细介绍了这种面向特定服务的入侵容忍方法的信任模型,讨论了系统的初步实现.  相似文献   

13.
可入侵容忍的分布式协同入侵检测系统   总被引:1,自引:0,他引:1  
闵娟娟  程明 《科技信息》2007,(15):69-70
随着网络环境和应用系统的日益复杂,系统安全对入侵检测提出了新的挑战。本文在分析入侵容忍特性和现有入侵检测方法的基础上,结合协同思想,提出了可入侵容忍的分布式协同入侵检测系统。经实验检测本系统具备一定的入侵容忍能力,通过协同分析发现一些分布式的较为复杂的攻击,对入侵的检测更为细致和全面。  相似文献   

14.
面向服务的容忍入侵方法与设计   总被引:5,自引:0,他引:5  
分析了入侵与故障的区别,指出在安全领域直接使用容错方法将存在模型上的不可行性.提出了一种面向特定服务的容忍入侵方法,这种方法关注的是入侵的结果而不是入侵本身,即在保证系统功能连续的情况下,利用门限密码以及大数表决等技术检测入侵的存在,然后用容错技术重构和恢复受攻击的系统.详细介绍了这种面向特定服务的容忍入侵方法的信任模型、系统架构及设计,讨论了有关的几个研究方向.  相似文献   

15.
一种基于改进神经网络的入侵容忍系统模型   总被引:1,自引:0,他引:1  
该文通过对资源和控制两个属性的分析,将入侵容忍系统的运行状态进行了抽象分类,给出了系统不同运行状态下的相应安全机制;利用改进的反向传播(BP)神经网络对入侵容忍系统建模,给出了BP网络的输入和输出节点以及基于该BP网络的系统工作原理,用实例描述了该系统的一个典型的入侵容忍过程;实验结果表明,该系统对入侵具有较好的检测和容忍能力。  相似文献   

16.
基于半马尔可夫的入侵容忍状态转移系统研究   总被引:1,自引:0,他引:1  
针对网络入侵发生后,系统的容忍能力难以提高等问题,提出了一个基于半马尔可夫的入侵容忍模型.通过对入侵容忍模型安全属性的量化分析,进一步优化了SMP模型,并通过SMP模型参数求解算法,得出系统各状态平均故障时间(ATOSF)轨迹.通过分析ATOSF轨迹发现容忍系统中的关键点.维护这些关键点,增强了系统的可用性和可靠性.经验证,将半马尔可夫应用到入侵容忍系统中是可行、有效的,且具有简单、易行等特点.   相似文献   

17.
针对入侵容忍系统的一致性问题,提出一种基于Quorum结构的系统构建方法。以可信实时计算基为平台,采用同步和异步混合的时间模型,实现了客户端的读写协议、服务器的数据更新协议和数据复制协议。构造了入侵容忍的对称Quorum系统、对称网格Quorum系统和非对称Quorum系统,从系统预期失效时间的角度分析了3种入侵容忍Quorum系统的可生存性,得出预期失效时间变化趋势与门限值、系统规模之间的关系。与其他Quorum系统相比,在规模相同的情况下,提出的非对称入侵容忍Quorum系统的可生存性最高,高于f屏蔽Quorum系统,对称网格入侵容忍Quorum系统的可生存性高于常规网格Quorum系统。  相似文献   

18.
本文提出了将基于门限体制的入侵容忍技术应用于铁路信息网络的CA认证中心,实现系统即使在遭受入侵攻击的时候也能正常运行,保障铁路信息网络的安全。  相似文献   

19.
提出了一种弹性入侵容忍的数据库系统,其目的是在数据库受到攻击时,保证数据的完整性、可靠性。使用基于规则的弹性机理和一系列的重配置操作,数据库自身根据准则来适应环境的动态变化。而这些准则是基于攻击、破坏、负载、性能和成本等条件制定的。  相似文献   

20.
一个Internet上的入侵容忍系统   总被引:2,自引:0,他引:2  
提出一种将入侵检测和容错方法相结合,将冗余和多样性相结合的入侵容忍系统,并且设计了相应的触发器。在应用服务器受到攻击和部分组件失效时,本入侵容忍系统通过各触发器对用户请求的正确性、合理性和应用服务器响应数据的一致性等进行检查并触发相应的安全控制策略来实现对网络入侵攻击的容忍,保证数据的保密传送,从而使得服务器能够为用户提供连续可靠的服务。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号