首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 750 毫秒
1.
容侵技术提供了系统在遭受攻击的情况下连续提供服务的能力。容侵系统的根本触发点在于根据监控到的服务器运行状态,提供不同策略的安全保护。借鉴网络安全问题与生物免疫系统的惊人相似性(两者都要在不断变化的环境中维持系统的稳定性),基于人工免疫思想,结合数据挖掘技术KNN,设计了一个基于免疫分类算法的容侵系统触发器,详细描述了其设计思想、主要算法、工作原理和模块结构,并对其进行了仿真实验。相比现有IDS主要通过监控已知的攻击方式和手段实现监控不同,此系统监控服务器自身性能,而与攻击方式无关。仿真结果表明,该触发器可以对其所在的服务器状态进行实时地、动态地监控,容侵系统可以根据该触发器所反应出的当前服务器状态,提供不同级别的服务和执行不同策略的安全保护,具有一定的实用价值。  相似文献   

2.
在计算机网络得到广泛应用的同时,网络安全问题也日益突出.随着入侵手段的不段变化与发展,防火墙和入侵检测技术等已不能完全保证网络的安全.针对如何在网络系统被入侵之后,还能够提供一定的服务或者降级的服务,它提出了基于容侵技术的动态Internet服务器设计.  相似文献   

3.
为保障SQL数据库服务器的安全,提出了一种基于C#的SQL服务器安全的监控方法,实现对SQL SERVER数据库服务器的动态监控,通过及时监控SQL数据库服务器的变化,了解SQL数据库服务器的安全状态,分析变化原因,及时采取措施,从而保障SQL数据库服务器的安全;如何保障数据库的安全,提出了一个新的思路,用程序实现对数据库的监控和管理,这是数据库服务的安全管理方面和安全防范策略的一种补充和延伸,在实际工作中具有重要意义。  相似文献   

4.
阐述了一个基于CORBA的负载平衡中间件的设计和实现.该负载平衡中间件引入GCS服务来增强系统容错能力;提供了适应性负载平衡策略;可以采集不同负载数据;支持服务器动态加入和退出.针对客户端请求中有状态相关请求的情况,该负载平衡中间件使用复制技术提供状态相关服务,并且与由PSS支持的状态相关服务进行了性能比较和分析.实验表明,2种方法会因为状态相关请求所占负载的多少和状态相关请求比率的不同表现出不同的性能.  相似文献   

5.
为解决容忍入侵系统的自适应能力差和运行效率低等问题,将失效检测和多样化冗余技术相结合,构建具有自适应恢复能力的容忍入侵系统,给出了系统的体系结构,设计了适合于容侵系统的失效检测算法.系统可以区分节点级和服务级的失效,从而采取不同的屏蔽措施和恢复策略,保证系统在受到攻击和入侵后,及时对系统进行重配置.实验结果表明,笔者设...  相似文献   

6.
针对异地容灾系统提出了一种基于Internet的状态监控方法,即聚类时间触发状态监控方法.该方法能很好地将各种监控对象进行整合,可有效地对各个监控对象的运行状态进行实时监控,并可对状态监控数据进行提取和分析.该方法能很好地适应异地容灾系统结构庞大、本地和远程多台服务器、多段网络、多容灾任务的情况.  相似文献   

7.
为了提高网络入侵检测系统的性能,运用博弈论建立网络入侵报文取样模型.基于静态非合作博弈的分析思路,通过网络安全系统和网络攻击者调整自身的策略以取得最大化的效用,推导出混合策略Nash均衡的解析解,并根据该策略设计了网络报文动态取样算法(DDPSA)和集中式增量取样算法(CIPSA),以等概率攻击、随机攻击和博弈攻击等3种方式的攻击报文来检验2种算法的性能.仿真结果表明,CIPSA算法比DDPSA算法更为有效.CIPSA算法在3种攻击方式下均有相同的取样成功率,不仅表明CIPSA算法的稳定性,也验证了入侵报文取样模型混合策略的合理性.  相似文献   

8.
论述了一种全新的系统容灾保护方法,它脱离了传统基于数据保护的容灾保护思路,通过复制包括数据状态以及服务运行状态在内的全系统状态,并引入并行恢复的思想,最终达到了无论系统毁坏程度如何,都能保证服务即时恢 复的目的。同时,与传统技术相比,该技术还可独立于具体设备和应用,容易做到容灾资源的共享从而节省了容灾系统的建设成本。  相似文献   

9.
为了掌握输电线路的实时状态,提出一种基于深度学习的输电线路危险源智能监控系统.该监控系统主要包括:信号采集端、内部光纤网络、服务器控制中心、显示终端,其中服务器控制中心的输电线路危险源智能辨识算法是整个系统的核心.该算法采用稀疏自编码从图像/视频信号中学习特征,完成深度神经网络的训练;然后用卷积和池化对特征进行降维;最后采用softmax回归来解决危险源的多分类问题.经实例验证,基于深度学习的危险源辨识算法,可以准确对危险源进行判别.监控系统将判别结果反馈到显示终端,可以全面掌握整个线路运行情况,确保电力系统的安全运行.  相似文献   

10.
该文基于第三代通信技术(3G),设计了应用于供电段接触网抢修现场的无线应急视频指挥系统.首先对视频监控系统和铁路应急通信的发展过程、现状和系统结构等做了详细的介绍,分析了第三代通信技术三种制式和两种视频算法的优缺点,确定了本系统采用联通WCDMA和H.264标准,并按照所选技术方案对现场的无线局域网的传输性能、丢包率和延时率等进行了仿真分析.其次,根据现场实际需求,分别对监控指挥中心和现场的网络结构和设备做了详细的分析和设计,重点对流媒体服务器、存储服务器、现场3G视频服务器、管理服务器的原理和功能做了详尽的分析、设计和实现,并设计实现了系统WEB监控和手机监控的软件,包括系统数据库设计、监控软件的编写等.  相似文献   

11.
入侵容忍技术是一种融合了密码技术、容错技术等的全新网络安全技术,它突出强调当系统在受到攻击时,即使系统的某些部分己经受到破坏、或者某些部分已经受到攻击者的控制时,整个系统仍然能够保证服务的可用性和数据的秘密性、完整性,保证系统关键功能的运行,从而仍然能够对外继续提供正常或降级的服务.文中介绍了在入侵容忍领域里常用的基本技术:冗余技术、多样性技术、沙盒技术、复制技术、门限方案、恢复策略、群组通信系统等.  相似文献   

12.
入侵检测系统是网络安全保护体系中的一个重要组成部分,目前大多数入侵检测系统不能适应网络环境的变化,即不具备自适应性.针对这种情况,提出了一种入侵检测系统的自适应策略,该自适应策略由条件空间和策略空间构成,条件空间用来描述网络环境,策略空间用来描述采用的策略.对于条件空间中的某一具体的环境状态,在策略空间存在唯一的策略与之对应.在构建自适应策略的基础上,利用Agent和数据挖掘技术,设计了一个自适应入侵检测系统.模拟实验表明了该自适应策略的有效性.  相似文献   

13.
入侵检测技术是防火墙、加密技术、身份认证等安全机制、安全策略之后发展起来的新的安全保障技术,它可以识别针对网络资源的恶意行为和攻击,并作出响应。本文提出了一种基于模式匹配的入侵检测系统,该系统利用 VxD 技术、TCP/IP 协议分析和模式匹配的分析算法实现了高效、准确的数据分析和处理,从而为用户构筑了一个动态的安全防护体系。  相似文献   

14.
对大规模多输入多输出(multiple input and multiple out,MIMO)多用户双向中继网络的物理层安全性能进行分析。系统模型中假设窃听节点可以获取第一跳用户发送信号和第二跳中继发送信号,分析大规模MIMO中继采用最大比合并和最大比传输信号处理时的系统保密速率,进一步推导出中继天线数趋于无穷时的系统渐近保密速率表达式,并进行仿真验证。理论分析和仿真结果显示,即使在不采用专门的物理层安全技术时,大规模MIMO双向中继系统也能获得可观的保密速率。证明即使当窃听节点具备多用户干扰消除能力时,通过设置合理的用户和中继发送信号功率,大规模MIMO双向中继系统仍然具有较好的物理层安全性能。  相似文献   

15.
网络上的计算机安全已是一个十分严重和普遍的问题,传统的计算机安全技术及人工响应已不能满足复杂系统的安全性要求,入侵检测系统已成为网络计算机系统中一个有效的防范检测手段。论文主要讨论的是一个基于移动代理的入侵检测系统(MAIDS)的设计。首先给出了MAIDS的设计思想和设计目标;随后对MAIDS的体系结构及部件功能进行了详细的论述,同时对MAIDS的层次结构进行了重点阐述;最后给出了MAIDS的开发平台及环境,以及本文的结论和展望。  相似文献   

16.
分布式协同入侵检测系统模型的设计   总被引:1,自引:0,他引:1  
沈超 《科技信息》2008,(36):86-87
在网络应用不断发展的今天,网络安全问题也日趋突出,越来越多的安全技术被应用到网络安全领域。而大部分安全措施都属于被动防御,缺乏积极的保护措施。入侵检测是网络安全体系中新兴的一门技术,它是一种主动的防御技术,也是当今计算机和网络安全所关注的焦点。它能够及时检测出网络安全漏洞,迅速做出响应,增强了网络的安全性,它逐渐成为网络安全领域的研究重点。  相似文献   

17.
基于模糊数据挖掘技术的入侵检测算法与应用   总被引:2,自引:0,他引:2       下载免费PDF全文
基于数据挖掘技术的入侵检测技术是近年来研究的热点,目前有不少入侵检测系统中都采用了关联分析的数据挖掘方法,现有的关联分析算法只能够解决数据中分类属性的挖掘,对于数值属性则不能直接使用,然而网络流量数据中包含了许多反映入侵状况的数值属性,已有学者提出了将数值属性先进行分类而后再进行关联分析的挖掘方法,然而这种方法带来的问题是在进行异常和正常划分时存在明确的界限,即“尖锐边界问题”,由于网络安全概念自身具有一定的模糊性,因此明确的界限可能会导致误报和漏报的情况产生,从而影响检测效果,文中提出了一种基于模糊关联挖掘技术的入侵检测算法,并采用遗传算法确定划分模糊集合的隶属度函数参数,最后的实验结果说明了该算法的有效性。  相似文献   

18.
企业局域网建设是企业信息化进程中的核心要素,当前企业局域网普遍遭遇日益专业和复杂的网络安全问题,单单依靠防火墙技术已不能完全保障企业局域网安全,基于Mobile Agent的入侵检测系统的安全方案是针对当今网络安全状况和企业网络安全的重要尝试。  相似文献   

19.
目前,入侵检测技术(IDS)作为网络安全领域研究的焦点,主要分为两种:误用检测和异常检测,误用检测是根据已知的入侵手段建立一个规则库,待检测的信息与库中规则进行匹配达到检测目的.优点是检测结果准确率高,缺点是只能检测到已知入侵类型.异常检测是通过构造正常的用户轮廓来检测用户的行为,优点是可以检测到未知的入侵行为,但是技术不成熟,误报率高.本文尝试通过结合二者的优点,同时创建了描述正常用户行为和异常行为两个向量集,并引入一种广泛应用于图象处理技术中的模式识别算法依据这两个向量集来判断待测用户行为的属性,识别出黑客的入侵行为.  相似文献   

20.
姜贵平  时鑫  秦羽丰  孙海龙 《实验室科学》2013,16(1):101-103,107
随着计算机网络技术的飞速发展,校园网普遍应用于高校信息数据管理,在接人Internet同时,确保校园网安全至关重要,校园网安全故障需要及时排除,安全隐患更需严加防范。针对高校校园网网络系统现状,提出了强化校园网安全隐患防范对策。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号