首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 312 毫秒
1.
分析了入侵与故障的区别,指出在安全领域直接使用容错方法存在模型上的不可行性.提出了一种面向特定服务的入侵容忍方法.这种方法关注的是入侵的结果而不是入侵本身,即在保证系统功能连续的情况下,利用门限密码以及大数表决等技术检测入侵的存在,然后用容错技术重构和恢复受攻击的系统.详细介绍了这种面向特定服务的入侵容忍方法的信任模型,讨论了系统的初步实现.  相似文献   

2.
面向服务的容忍入侵方法与设计   总被引:5,自引:0,他引:5  
分析了入侵与故障的区别,指出在安全领域直接使用容错方法将存在模型上的不可行性.提出了一种面向特定服务的容忍入侵方法,这种方法关注的是入侵的结果而不是入侵本身,即在保证系统功能连续的情况下,利用门限密码以及大数表决等技术检测入侵的存在,然后用容错技术重构和恢复受攻击的系统.详细介绍了这种面向特定服务的容忍入侵方法的信任模型、系统架构及设计,讨论了有关的几个研究方向.  相似文献   

3.
入侵诱骗技术变被动防守为主动防御,其中诱骗环境是真实系统的替身,是整个入侵诱骗系统的核心.本文在入侵检测技术的基础上构建了一个基于蜜罐技术的入侵诱骗系统模型,并且给出了基于有限自动机技术的虚拟服务的设计方法.在这里我们构建了了这样一种诱骗网络,它可以诱惑攻击者,使他们将时间和资源都花费在攻击诱骗陷阱上,从而保护工作系统免于攻击.  相似文献   

4.
Web服务通过互联网向公众提供各种服务,其存在的漏洞容易受到攻击.攻击会导致许多恶意操作或故障,致使Web服务器无法正常工作或发生安全事件.确保服务器的安全性,以保障系统数据和服务的私密性、完整性及可用性.Web服务的多层入侵容忍机制,结合传统安全技术和容忍技术在服务器前和在服务器结构内部署不同传感器,侦测各请求对服务器的影响.对不同安全级别的请求提供相应的服务,并一定程度上容忍非正常请求的存在.在Web服务系统上提供有效的深度防御,提高Web服务器对入侵、攻击的适应能力,即使发生严重事件也能及时恢复Web服务.不会因存在入侵、故障而停止服务,从而提高Web服务器的生存能力.  相似文献   

5.
与预防攻击为主的安全方案不同,入侵容忍系统可以在受到攻击之后仍能提供正常连续的服务,作者从入侵容忍技术的原理入手,提出了一个入侵容忍模型,在该模型中采用了基于神经网络的入侵检测技术作为触发器,通过对该模型的工作流程和性能进行分析得出它具有很好的自适应性、安全性和弹性.  相似文献   

6.
基于粗糙集的自适应入侵检测算法   总被引:4,自引:0,他引:4  
为了提高入侵检测系统的检测率,降低错检率,在分析现有入侵检测方法基础上提出一种基于粗糙集的入侵检测算法,将粗糙集算法和入侵检测技术结合起来实现系统的安全检测.对收集到的入侵数据进行预处理、数据离散化,属性约简,并依据生成的检测规则来分析入侵数据.实验结果表明: 与基于BP(back propagation)神经网络和支持向量机的入侵检测算法比较,该算法的检测率提高10%左右,能很好地为信息系统提供入侵检测服务.  相似文献   

7.
文章是对入侵容忍技术进行研究,建立一个基于入侵容忍技术的监管体系框架。该系统具有入侵检测、策略分析、策略重配置、服务监控、审计控制等功能;分别从网络级、系统级、服务级对入侵行为进行检测,对电视台的网络安全进行保护,通过多样化的网络和服务策略来达到系统对入侵的容忍能力,提高网络安全性能。  相似文献   

8.
入侵容忍技术是一种融合了密码技术、容错技术等的全新网络安全技术,它突出强调当系统在受到攻击时,即使系统的某些部分己经受到破坏、或者某些部分已经受到攻击者的控制时,整个系统仍然能够保证服务的可用性和数据的秘密性、完整性,保证系统关键功能的运行,从而仍然能够对外继续提供正常或降级的服务.文中介绍了在入侵容忍领域里常用的基本技术:冗余技术、多样性技术、沙盒技术、复制技术、门限方案、恢复策略、群组通信系统等.  相似文献   

9.
外来入侵物种造成的间接经济损失估算模型   总被引:1,自引:0,他引:1  
外来入侵物种已对我国生态系统功能造成严重破坏.由于没有市场交易和市场价格,采用机会成本、影子价格或影子工程费用估算外来入侵物种对生态系统服务功能造成的经济损失.在分析森林、农田、草原、湿地、草坪等生态系统服务功能价值评估的基础上,根据外来入侵物种对各类生态系统服务功能造成的损害程度,分别建立了外来入侵物种对森林、农田、草原、湿地、草坪等生态系统的间接经济损失评估模型;并在参数估计的基础上,计算了2000年外来入侵物种造成的间接经济损失.  相似文献   

10.
入侵容忍技术能够在信息系统存在入侵时,最大限度保障关键服务的运行,是网络安全领域的一种新技术。它突破了传统的网络安全技术从如何防止攻击的角度来进行安全保护的概念,从新的角度对网络安全问题进行研究,更能满足目前网络应用的现状。文中介绍了入侵容忍技术的概念、功能以及多层次入侵容忍数据库安全体系结构。  相似文献   

11.
尹进 《科技资讯》2007,(18):93-94
文中对网络入侵检测防御技术进行了综合介绍,重点介绍了入侵检测系统(IDS)的核心实现技术及相应的缺点.在此基础之上,本文就入侵检测防御技术的未来发展趋势进行了探讨,本文认为入侵检测防御技术的整合将是未来入侵防御技术的主要发展方向.  相似文献   

12.
入侵检测是一个新的、迅速发展的领域,已成为网络安全体系结构中的一个重要环节. 通过对多代理技术和入侵检测方法的研究,提出了一种基于生物免疫原理的多代理分布式入侵检测系统模型,并且对该系统的结构和代理的处理流程进行了描述. 该系统是一个开放的系统,具有很好的可扩展性,易于加入新的入侵检测代理,也易于增加新的入侵检测. 代理之间的协同采用独立的通信服务代理来实现,特有的自身检测代理确保检测系统本身的安全.  相似文献   

13.
随着计算机网络技术的发展,无线局域网技术已经日渐成熟,可以很好地和有线网络结合起来,更好地为我们的社会服务.然而,由于WLAN的开放性,它并不像有线网络那样必须通过双绞线来接入设备,这使得WLAN很容易遭到监听和攻击,WLAN的安全性问题成为一个不得不考虑的问题.WIDS(Wlan Intrusion Detection System,无线入侵检测系统)用于对有恶意的用户攻击和入侵无线网络的行为进行早期检测,主要用到802.11攻击检测技术和帧过滤来进行入侵的检测和防御.  相似文献   

14.
入侵容忍技术在身份认证系统中的应用   总被引:6,自引:0,他引:6  
结合SITAR分布式入侵容忍体系结构和ITPAS密码认证体系统的特点,提出了一个具有入侵容忍功能的分布式密码认证系统模型,并在设计中考虑了冗余、多样性、代理、共享秘密和分布式入侵检测等技术,以求解决认证服务的入侵容忍问题和密码数据库的防字典攻击问题。  相似文献   

15.
入侵诱骗技术分析及其模型建立   总被引:1,自引:1,他引:0  
刘彦保 《河南科学》2006,24(4):532-535
入侵诱骗技术是传统入侵检测系统的延伸.在详细分析Honeypot系统的概念、原理以及实现技术的基础上,形式化定义了入侵诱骗的系统,给出了入侵诱骗系统的功能结构,分析了其实现方法,同时构造一个诱骗网络模型.  相似文献   

16.
计算机网络的安全已成为国家与国防安全的重要组成部分,而入侵检测技术是保证计算机网络安全的核心技术之一.介绍了入侵检测的概念,指出入侵检测系统具有的功能和入侵检测过程,并对入侵检测系统的分类和入侵检测的方法进行分析,并分析了入侵检测技术的主要发展方向,为进一步研究入侵检测技术提供参考.  相似文献   

17.
由于网络固有的开放性,使入侵检测技术成为计算机安全方面的一种重要内容.本文介绍了入侵检测的基本原理,探讨了入侵检测技术的类别,详细介绍了几种入侵检测方法,指出了入侵检测技术面临的问题和发展方向.  相似文献   

18.
在讨论传统的入侵检测技术基础之上,结合先进的移动代理(Mobile Agent)技术,提出了一种基于移动代理技术的入侵检测系统模型MIDS.该模型能够将多种检测机制巧妙的融合在一起,从而进一步提高入侵检测系统的有效性和可扩展性.  相似文献   

19.
传统的身份认证仅采用静态密码,且只有唯一的认证服务器为用户提供服务.其缺点是:静态密码很容易被攻破;若认证服务器被攻破或发生故障,就不能及时地为用户提供服务甚至导致用户信息的永久丢失,这在证券或银行等交易系统中是无法接受的.因此迫切需要一种更安全有效的认证方案.本文提出的把动态密码和入侵容忍技术结合起来的方案,可以较好地解决用户密码被攻破以及认证服务器被入侵或破坏所带来的安全问题.  相似文献   

20.
网络技术正以愈来愈快的速度发展,然而在网络技术发展的同时,网络攻击的水准也在提高.新的形式之下,人们过去所主要依赖的防火墙技术和入侵检测技术,它们各自的不足之处也暴露出来了.将防火墙和入侵检测技术作为一个防御整体的思想,就在这种情况之下应运而生了.这种新模式的优势在于将入侵检测系统置于防火墙的保护范围之中,弥补了其防御力弱的缺点;将入侵检测系统的信息与防火墙共享,弥补了其可能出现的漏洞.对防火墙和入侵检测系统的联动的具体实现,做出了描述.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号