首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
针对网络系统组件可能发生自然故障且多数安全机制都可能被攻击者破坏的问题,在分析网络可生存性的基本内涵以及可生存性研究与相关研究的联系的基础上,提出了一种基于容错CORBA的可生存网络系统设计模型,该模型采用对象主动复制的容错CORBA应用结合大数表决机制,可以检测和容忍恶意攻击和组件故障,并从其影响中恢复,从而保护了系统的可用性和完整性.  相似文献   

2.
传统无线传感器网络(WSN)的安全研究主要集中在提高系统的抗入侵能力上,却很少涉及系统被入侵或失效后如何继续对外提供服务的问题,为此引入自愈技术的思想,构建了一种WSN基站生存模型.通过监测系统性能来预测系统失效点,及时执行自愈操作,从而在攻击、失效发生后,使系统仍能继续提供服务.此外,使用半马尔科夫过程来描述模型,并通过分析模型稳定健康状态的概率,发现系统受损状态的检测率是提高模型生存性的关键参数.仿真结果显示,系统检测率与失效率之间呈反向变化关系,通过自愈技术提高检测率并及时进行自愈恢复,可显著降低系统失效率,提高系统的生存性.  相似文献   

3.
可生存性研究是可信网络技术发展所处的一个新阶段,如何使用有效的技术来增强系统中关键服务的可生存性是一项重要的研究内容.从应急调度的角度来研究保证关键服务持续、可靠运行的可生存性增强策略,提出了价值-生存时间-截止期优先的CLDF (criticality-lifetime-deadline first)算法,并利用多重链表给出了算法的实现,包括服务的接受策略与服务完成/夭折策略的算法实现,保证了整个应急配置过程对用户的透明.仿真试验就差分服务保证率与TDM算法进行了比较,结果表明,提出的方法为关键服务的可生存性提供了保证,特别是在系统过载时能够优雅地降级,有效地提高了整个系统的可生存能力.  相似文献   

4.
分布式系统中服务可生存性的定量分析   总被引:29,自引:0,他引:29  
随着关键性基础设施对分布式计算系统依赖程度的增高,人们对分布式系统的可生存性要求也日益增高,基于配置的概念,将分布式系统视作层次化的结构,在该层次化的结构中,定义了系统与配置。服务的关系,给出了比较服务可生存性大小的充分条件,描述了系统状态并定义了系统服务间的依赖关系。然后,借助于传统容错方法中与或树概念,将服务用与或结构表示,从而给出了一种服务可生存性的定量表达方法。  相似文献   

5.
通过剖析影响可生存性的本质特征,将服务请求与服务器、攻击者与服务器描述为不同的组件,使用PEPA语言精确描述系统各个状态间的逻辑关系和动态变化过程,从用户服务请求和攻击影响两个角度分别构建可生存性形式化模型,并比较两种建模角度的异同。理论分析和实验结果表明该模型能够正确地反映出可生存性的关键属性,并可在理论上指导可生存系统的设计和实现。  相似文献   

6.
无线传感器网络控制系统故障检测   总被引:1,自引:0,他引:1  
为了确保无线网络控制系统运行的可靠性,该文针对由无线传感器网络组成的网络控制系统,设计了基于离散切换系统的故障观测器.假定其可能发生故障,对其进行故障检测研究.通过研究无线传感器网络数据的传输特性,构建了增广故障观测器.将该观测器等效为离散切换系统.利用李雅普诺夫稳定性理论将观测器稳定条件归结为1个线性矩阵不等式,给出了稳定性证明.该观测器能在1s内跟踪上原系统的状态.当系统发生故障时,观测器残差能够迅速发生跳变,从而检测故障.仿真示例验证了该文方法的有效性.  相似文献   

7.
Web服务通过互联网向公众提供各种服务,其存在的漏洞容易受到攻击.攻击会导致许多恶意操作或故障,致使Web服务器无法正常工作或发生安全事件.确保服务器的安全性,以保障系统数据和服务的私密性、完整性及可用性.Web服务的多层入侵容忍机制,结合传统安全技术和容忍技术在服务器前和在服务器结构内部署不同传感器,侦测各请求对服务器的影响.对不同安全级别的请求提供相应的服务,并一定程度上容忍非正常请求的存在.在Web服务系统上提供有效的深度防御,提高Web服务器对入侵、攻击的适应能力,即使发生严重事件也能及时恢复Web服务.不会因存在入侵、故障而停止服务,从而提高Web服务器的生存能力.  相似文献   

8.
可生存性系统是指当系统面临外部的攻击与入侵,内部的错误与紊乱时,仍能继续履行事先确定好的基本服务,直到入侵结束,系统恢复正常运行为止.可生存性系统最显著的特点是,系统处于危机情况时,系统的基本服务仍能继续履行.因此,在可生存性系统中怎样保障基本服务的继续履行就变的非常重要.Mobile Agent作为一项新的技术,除了具有反应性、自治性、面向目标性等Agent的基本特点外,还有其独特性,即具有移动性的特点.在分析了可生存性理论和Mobile Agent的特点基础之上,笔者提出了基于Mobile Agent的移动性,来保障可生存性系统中基本服务继续履行的模型--MESMMA(A Model For Essential Services Mobility Based On Mobile Agent),并且着重探讨了MESMMA系统的结构设计、运行过程和各种Mobile Agent的功能.  相似文献   

9.
Adhoc网络特性要求所采用的切换方案必须是轻量的。将中国剩余定理和分簇的思想相结合,为Adhoc网络提出了一种新的门限签名方案,在此基础上,提出一种轻量级分簇切换方案。通过分簇的门限签名保证了簇对话密钥的真实性,设计了在簇内和簇间两种情况下的切换操作流程,实现了快速安全的切换。该方案能够灵活适应Adhoc网络动态拓扑性,适用于各种规模的网络。数学证明和安全性分析表明,该方案具有很高的安全性,并具有抗共谋攻击的能力。  相似文献   

10.
Ad hoc网络特性要求所采用的切换方案必须是轻量的。将中国剩余定理和分簇的思想相结合,为Ad hoc网络提出了一种新的门限签名方案,在此基础上,提出一种轻量级分簇切换方案。通过分簇的门限签名保证了簇对话密钥的真实性,设计了在簇内和簇间两种情况下的切换操作流程,实现了快速安全的切换。该方案能够灵活适应Ad hoc网络动态拓扑性,适用于各种规模的网络。数学证明和安全性分析表明,该方案具有很高的安全性,并具有抗共谋攻击的能力。  相似文献   

11.
一种基于主机实时流量的安全评估方法   总被引:1,自引:0,他引:1  
在分析影响服务可用性网络攻击导致网络流量异常改变的基础上,提出了一种主机网络实时流量的安全状况评估方法.首先,在固定时间窗口内选择一组能够体现网络流量统计特征的统计量作为评估测度,在大样本的基础上运用信息增益方法确定不同测度对评估结果影响的重要性.其次,采用层次加权方法,并将评估结果作为归一化异常度值,对主机网络的实时流量进行评估.实验结果表明,这种方法能够对蠕虫、DIDoS、DoS攻击引发的异常流量进行合理评估,并且对引起网络流量异常改变的新攻击有良好的评估效果.  相似文献   

12.
The fault tolerance of scale-free networks is examined in this paper. Through the simulation on the changes of the average path length and network fragmentation of the Barabasi-Albert model when faults happen, it can be observed that generic scale-free networks are quite robust to random failures, but are very vulnerable to targeted attacks at the same time. Therefore, an existing optimization strategy for the robustness of scale-free networks to failures and attacks is also introduced. The simulation similar with the above proved that the so-called (1,0) network has potentially interconnectedness closer to that of a scale-free network and robustness to targeted attacks closer to that of an exponential network. Furthermore,its resistance to random failures is better than that of either of them.  相似文献   

13.
与高速率的拒绝服务攻击相比,慢速拒绝服务攻击难以被现有的拒绝服务攻击检测工具检测出来,其隐蔽性更高.通过分析慢速拒绝服务攻击在不同网络环境中对网络性能的影响,提出使用动态调整超时重传定时器的策略来防御此类攻击.实验表明,此类动态调整策略可有效抵御慢速拒绝服务攻击,与当前网络所使用的策略相比,在攻击周期小于2 s时,网络吞吐量提升了300%以上.  相似文献   

14.
网络化系统安全态势评估的研究   总被引:32,自引:1,他引:32  
针对当前网络安全评估系统不能提供有用态势信息的缺陷,利用入侵检测系统的日志库,结合服务、主机自身的重要性及网络系统的组织结构,提出了采用自下而上、先局部后整体评估策略的层次化安全态势定量评估模型及其相应计算方法.该方法在攻击频率及攻击严重性的统计分析基础之上,利用服务和主机自身的重要性因子进行加权,计算网络系统内服务、主机以及整个网络系统的风险指数,进而评估分析安全态势.通过使用HoneyNet数据进行实验测试表明,该模型能够准确评估服务、主机和网络系统3个层次的安全态势,给管理员提供直观的安全态势曲线.  相似文献   

15.
针对信息物理系统的安全控制问题,提出拒绝服务攻击下基于事件触发的保性能控制方法.首先,考虑到拒绝服务攻击行为的随机特性,将拒绝服务攻击描述为具有固定丢包数的伯努利随机分布过程;其次,为了降低网络通信负担,采用离散事件触发通信机制对传感器的量测信息进行传输;随后,根据Lyapunov稳定性理论和线性矩阵不等式方法给出拒绝服务攻击下系统稳定的充分条件,进而在给定的保性能水平下设计了基于事件触发机制的保性能控制器;最后,通过仿真实例验证了所提出控制方法的正确性和有效性.  相似文献   

16.
一个基于Web的工作流系统的体系结构   总被引:1,自引:0,他引:1  
针对目前的工作流管理产品缺少对异构、分布应用的有效支持 ,缺少足够的可靠性和可扩展性 ,作者近期设计了一个基于Web的工作流管理原型系统WFlow 在该系统中通过引入工作流分层模型和嵌套分布执行机制 ,增强了系统对异构、分布应用的支持力度 ,提高了系统的可靠性 文中着重讨论其体系结构 ,其中包括工作流模型、工作流引擎和多引擎间的协调机制等  相似文献   

17.
18.
Rapid developments in network systems of business service have resulted in more reliance on distributed computing, typified by “subscriber/push” architectures. Unfortunately, frequent and unexpectable network failures were routine, and downtime was not in hours, but in days. High availability has become the most important factor decreasing business risk and improving Quality of Service. Cluster technology has solved the non-stop problem on Local Area Network. However, most technologies including cluster today fail to ensure the non-stop Internet service based on Routers. With good performance on high availability and fault tolerance, quorum systems are very suitable for application to distributed business service networks. In this work, we modeled and developed a non-stop Internet service system based on a new quorum system, circle quorum system, for Boston Mutual Fund Broker, US. With five protocols, it provided highly available data services for clients on Internet.  相似文献   

19.
考虑现实网络中流的分布式传输方式和边的负载-容量关系,提出了一个带有可调权重参数的边级联失效模型.依据新的度量网络鲁棒性指标,探讨了两种典型复杂网络由蓄意边攻击而引发的级联失效行为.仿真结果表明,存在最优参数值使得网络达到最强抵制边级联失效的鲁棒性,能够显著降低灾害动力学发生的可能性.而且,网络的拓扑结构和平均度均对网络鲁棒性产生了影响。  相似文献   

20.
为了评估分布式网络的安全状态,有效拦截攻击,避免传统方法可靠性和实用性低的弊端,提出一种新的分布式光纤网络中层级化安全威胁指数分析方法。通过层次分析法对不同威胁源对分布式光纤网络安全性的影响情况进行分析,建立安全威胁评估层级化模型。给出分析时间窗口内服务的威胁指数,对各种严重等级攻击的威胁指数等效性进行分析,以增强评价指标中较小者的显著性,防止威胁指数计算结果出现误差。介绍了不同时刻主机和网络系统的威胁指数。经实验发现,主机对网络威胁的影响程度大,网络在晚上遭遇攻击的概率大,网络管理员需更加防范。通过分析的安全威胁指数对网络安全状态进行评估,发现其可靠性和实用性强。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号