首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 78 毫秒
1.
一种基于门限RSA的容侵系统结构   总被引:1,自引:0,他引:1  
指出了为保护大的服务器群组,继防火墙和入侵检测技术之后容侵技术已成为又一重要技术.提出了一种容忍入侵的体系结构,对系统组件采用冗余和多样性技术相结合,利用门限秘密共享技术实现系统的可用性和关键数据的保密性,来达到容忍入侵的目的.  相似文献   

2.
为解决容忍入侵系统的自适应能力差和运行效率低等问题,将失效检测和多样化冗余技术相结合,构建具有自适应恢复能力的容忍入侵系统,给出了系统的体系结构,设计了适合于容侵系统的失效检测算法.系统可以区分节点级和服务级的失效,从而采取不同的屏蔽措施和恢复策略,保证系统在受到攻击和入侵后,及时对系统进行重配置.实验结果表明,笔者设...  相似文献   

3.
基于突变理论,结合容忍入侵的改进模型,建立影响容忍入侵系统容忍能力的因素突变分析模型,给出容忍度的定义,并提出容忍入侵系统的冗余控制模型,为容忍入侵模型因素分析提供了一个新的思路。  相似文献   

4.
针对当前入侵容忍的数据库系统缺乏自适应能力的问题,采用了将自律计算、入侵容忍与传统数据库安全相结合的方法,提出了一个自律式容侵安全数据库模型.通过对数据库运行状态集的实时监测,自主评价访问可信度并对可疑访问进行自适应分流,并将高危访问进行特征分析并施加安全策略,最终保障数据库的安全运行.实验数据表明,该模型对本地和网络攻击可以实现有效稳定抵御,对于国家机构的数据管理、大型企业的管理控制等安全级别要求较高的领域有着重要的意义和价值.  相似文献   

5.
入侵容忍技术在身份认证系统中的应用   总被引:6,自引:0,他引:6  
结合SITAR分布式入侵容忍体系结构和ITPAS密码认证体系统的特点,提出了一个具有入侵容忍功能的分布式密码认证系统模型,并在设计中考虑了冗余、多样性、代理、共享秘密和分布式入侵检测等技术,以求解决认证服务的入侵容忍问题和密码数据库的防字典攻击问题。  相似文献   

6.
一个Internet上的入侵容忍系统   总被引:2,自引:0,他引:2  
提出一种将入侵检测和容错方法相结合,将冗余和多样性相结合的入侵容忍系统,并且设计了相应的触发器。在应用服务器受到攻击和部分组件失效时,本入侵容忍系统通过各触发器对用户请求的正确性、合理性和应用服务器响应数据的一致性等进行检查并触发相应的安全控制策略来实现对网络入侵攻击的容忍,保证数据的保密传送,从而使得服务器能够为用户提供连续可靠的服务。  相似文献   

7.
针对入侵容忍系统的一致性问题,提出一种基于Quorum结构的系统构建方法。以可信实时计算基为平台,采用同步和异步混合的时间模型,实现了客户端的读写协议、服务器的数据更新协议和数据复制协议。构造了入侵容忍的对称Quorum系统、对称网格Quorum系统和非对称Quorum系统,从系统预期失效时间的角度分析了3种入侵容忍Quorum系统的可生存性,得出预期失效时间变化趋势与门限值、系统规模之间的关系。与其他Quorum系统相比,在规模相同的情况下,提出的非对称入侵容忍Quorum系统的可生存性最高,高于f屏蔽Quorum系统,对称网格入侵容忍Quorum系统的可生存性高于常规网格Quorum系统。  相似文献   

8.
为解决反应式容忍入侵系统中的入侵预测问题,提出了新的混合式贝叶斯网络方法。该方法中,提出了一种基于系统安全状态的入侵模型,以攻击者能力上升的过程来描述入侵,关注入侵对系统的影响,适合于反应式容侵系统根据当前状态选择合适的响应机制。提出了基于入侵模型的混合式贝叶斯网络(HyBN, hybrid bayesian network)模型,将入侵模型中攻击行为和系统安全状态节点分离为攻击层和状态层两个网络层次,两层间使用收敛连接,而两层内部的节点间使用连续连接。在特定的信度更新算法的支持下,实验说明该贝叶斯网络方法用于入侵预测的有效性,比较说明HyBN方法的优点。  相似文献   

9.
一种分析系统调用序列的入侵检测系统设计与实现   总被引:3,自引:0,他引:3  
结合程序局部性原理,提出系统调用序列中位置间的相关度定义.利用相关度给出了实际系统调用序列与正常系统调用序列间的模糊匹配方法,利用该方法判断应用程序运行状况,进行入侵检测.给出了一个采用该方法的主机入侵检测系统,说明了其整体结构设计、模块间调用关系、模块设计原理、模块实现方法及用于验证该入侵检测系统的实验环境.通过实验结果验证了检测方法是有效的.  相似文献   

10.
一种基于改进神经网络的入侵容忍系统模型   总被引:1,自引:0,他引:1  
该文通过对资源和控制两个属性的分析,将入侵容忍系统的运行状态进行了抽象分类,给出了系统不同运行状态下的相应安全机制;利用改进的反向传播(BP)神经网络对入侵容忍系统建模,给出了BP网络的输入和输出节点以及基于该BP网络的系统工作原理,用实例描述了该系统的一个典型的入侵容忍过程;实验结果表明,该系统对入侵具有较好的检测和容忍能力。  相似文献   

11.
"免疫系统"方法是在研究了特权程序对应的系统调用短序列具有很强的稳定性的基础上提出的.一个基于"免疫系统"方法的 Linux 系统级入侵检测模型,并讨论了此入侵检测模型的实现技术.  相似文献   

12.
基于主机系统执行迹的异常检测系统可以检测类似U2R和R2L这两类攻击。由于攻击数据难以获取,往往只能得到正常的系统调用执行迹数据。该文设计了基于自组织特征映射的单类分类器的异常检测模型,只利用正常数据建立分类器,所有偏离正常模式的活动都被认为是入侵。通过对主机系统执行迹数据集的测试,试验获得了对异常样本接近100%的检测率,而误报警率为4.9%。该文将单类分类器作为抗体检测器,运用人工免疫学原理建立了分布式的异常检测框架,使入侵检测系统具有分布式、自组织和高效的特性,为建立分布式的入侵检测提出一种新的思路。  相似文献   

13.
基于隐马尔可夫模型的程序行为异常检测   总被引:8,自引:0,他引:8  
针对入侵检测中普遍存在误报与漏报过高的问题,提出了一种基于隐马尔可夫模型的程序行为异常检测新方法.该方法以程序正常执行过程中产生的系统调用序列为研究对象,建立计算机的正常程序行为模型.在入侵检测时,先对测试的系统调用数据用滑动窗口划分得到短序列,再根据正常程序行为的隐马尔可夫模型求得每个测试短序列的输出概率,如果系统调用短序列的输出概率低于给定阈值,则将该短序列标定为“不匹配”,如果测试数据中不匹配的短序列数占总短序列数的百分比超过另一给定阈值,该模型就认为此程序行为异常.实验结果表明,与Forrest和Lee的方法相比,所提方法的检测率的最大提高率可达590%.  相似文献   

14.
数据挖掘技术在基于系统调用的入侵检测中的应用   总被引:1,自引:0,他引:1  
数据挖掘是人工智能、机器学习与数据库技术等多学科相结合的产物。作为当前重要的前沿课题之一。研究人员提出了许多数据挖掘理论和方法,并取得了许多重要的研究成果。系统调用序列已经成为基于主机的入侵检测系统重要的数据源之一,通过对系统调用的分析来判断入侵事件,具有准确性高、误警率低和稳定性好等优点。本文运用统计、比较方法对当前国际上利用数据挖掘技术分析系统调用序列的相关著作和论文进行了详细讨论和分析,最后设计一个基于数据挖掘技术入侵检测的通用模型。  相似文献   

15.
粗糙集特征选择和支持向量机在入侵检测系统中的应用   总被引:1,自引:1,他引:0  
针对传统的基于特征检测的入侵检测系统处理的数据常含有大量的冗余特征,使得系统的特征提取和后续处理消耗大量系统资源,导致实时性差,影响检测效果的问题,文章利用粗糙集理论进行特征约简,消除冗余和噪音特征并基于精简后特征子集训练支持向量机,再由训练后的分类器进行入侵检测的方法,以达到提高入侵检测系统的实时性能。实验结果表明了该方法的有效性。  相似文献   

16.
入侵风险和响应成本是入侵容忍决策的重要因素。通过对信息系统的性能、风险与响应代价等要素进行博弈推理,理论分析了入侵容忍决策问题,指出了当响应成本大于容忍代价时,系统选择容忍策略;反之,则选择混合策略,即可获取最大的收益,对于入侵容忍决策具有一定意义。  相似文献   

17.
基于半马尔可夫的入侵容忍状态转移系统研究   总被引:1,自引:0,他引:1  
针对网络入侵发生后,系统的容忍能力难以提高等问题,提出了一个基于半马尔可夫的入侵容忍模型.通过对入侵容忍模型安全属性的量化分析,进一步优化了SMP模型,并通过SMP模型参数求解算法,得出系统各状态平均故障时间(ATOSF)轨迹.通过分析ATOSF轨迹发现容忍系统中的关键点.维护这些关键点,增强了系统的可用性和可靠性.经验证,将半马尔可夫应用到入侵容忍系统中是可行、有效的,且具有简单、易行等特点.   相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号