首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
面向服务的容忍入侵方法与设计   总被引:5,自引:0,他引:5  
分析了入侵与故障的区别,指出在安全领域直接使用容错方法将存在模型上的不可行性.提出了一种面向特定服务的容忍入侵方法,这种方法关注的是入侵的结果而不是入侵本身,即在保证系统功能连续的情况下,利用门限密码以及大数表决等技术检测入侵的存在,然后用容错技术重构和恢复受攻击的系统.详细介绍了这种面向特定服务的容忍入侵方法的信任模型、系统架构及设计,讨论了有关的几个研究方向.  相似文献   

2.
入侵容忍综述   总被引:4,自引:1,他引:3  
针对在大规模复杂网络环境下保证信息安全问题,阐述了入侵容忍的概念和相关理论,并对入侵容忍的发展现状、应用领域进行研究和分析,最后讨论该领域当前存在的问题和未来的发展方向。研究结果表明,入侵容忍作为第三代信息安全技术的核心,能有效地预防、阻止入侵,发展前景广阔。  相似文献   

3.
分析了入侵与故障的区别,指出在安全领域直接使用容错方法存在模型上的不可行性.提出了一种面向特定服务的入侵容忍方法.这种方法关注的是入侵的结果而不是入侵本身,即在保证系统功能连续的情况下,利用门限密码以及大数表决等技术检测入侵的存在,然后用容错技术重构和恢复受攻击的系统.详细介绍了这种面向特定服务的入侵容忍方法的信任模型,讨论了系统的初步实现.  相似文献   

4.
入侵容忍技术能够在信息系统存在入侵时,最大限度保障关键服务的运行,是网络安全领域的一种新技术。它突破了传统的网络安全技术从如何防止攻击的角度来进行安全保护的概念,从新的角度对网络安全问题进行研究,更能满足目前网络应用的现状。文中介绍了入侵容忍技术的概念、功能以及多层次入侵容忍数据库安全体系结构。  相似文献   

5.
为提高数据库系统的可生存能力。提出了一种包括代理服务器,数据库应用服务器及数据库内部事务在内的数据库多级容侵机制,以有效提高数据库服务的可持续性和可用性。  相似文献   

6.
随着网络技术的发展,安全问题愈来愈成为人们关注的焦点,数据库入侵容忍技术随之产生。文章分析了数据库入侵容忍技术的重要性,介绍了数据库入侵容忍技术的概念、主要思想,最后提出一种典型的入侵容忍数据库体系结构。  相似文献   

7.
可入侵容忍的分布式协同入侵检测系统   总被引:1,自引:0,他引:1  
闵娟娟  程明 《科技信息》2007,(15):69-70
随着网络环境和应用系统的日益复杂,系统安全对入侵检测提出了新的挑战。本文在分析入侵容忍特性和现有入侵检测方法的基础上,结合协同思想,提出了可入侵容忍的分布式协同入侵检测系统。经实验检测本系统具备一定的入侵容忍能力,通过协同分析发现一些分布式的较为复杂的攻击,对入侵的检测更为细致和全面。  相似文献   

8.
论多层次入侵容忍数据库安全系统结构   总被引:1,自引:0,他引:1  
根据数据库的整体结构,提出了一种多层次入侵容忍数据库安全体系结构,并对系统的体系结构以及系统工作原理作了详细介绍。  相似文献   

9.
与预防攻击为主的安全方案不同,入侵容忍系统可以在受到攻击之后仍能提供正常连续的服务,作者从入侵容忍技术的原理入手,提出了一个入侵容忍模型,在该模型中采用了基于神经网络的入侵检测技术作为触发器,通过对该模型的工作流程和性能进行分析得出它具有很好的自适应性、安全性和弹性.  相似文献   

10.
文章是对入侵容忍技术进行研究,建立一个基于入侵容忍技术的监管体系框架。该系统具有入侵检测、策略分析、策略重配置、服务监控、审计控制等功能;分别从网络级、系统级、服务级对入侵行为进行检测,对电视台的网络安全进行保护,通过多样化的网络和服务策略来达到系统对入侵的容忍能力,提高网络安全性能。  相似文献   

11.
文章为Web Services提出移动环境中的优化方案———基于上下文的移动Web Services。根据获得的客户端的上下文信息处理SOAP消息,得到精确的结果;上下文类型的扩展无需根据下层结构的差异进行修改。由基于上下文的Web Services或Context Services处理请求,减少带宽消耗,优化信息供应,以满足移动通讯的要求。  相似文献   

12.
Building Intrusion Tolerant Software System   总被引:1,自引:0,他引:1  
In this paper, we describe and analyze the hypothesis about intrusion tolerance software system, so that it can provide an intended server capability and deal with the impacts caused by the intruder exploiting the inherent security vulnerabilities. We present some intrusion tolerance technology by exploiting N-version module threshold method in con-structing multilevel secure software architecture, by detecting with hash value, by placing an ““““““““antigen““““““““ word next to the return address on the stack that is similar to human immune system, and by adding ““““““““Honey code““““““““ nonfunctional code to disturb intruder, so that the security and the availability of the software system are ensured.  相似文献   

13.
The geographic information service is enabled by the advancements in general Web service technology and the focused efforts of the OGC in defining XML-based Web GIS service. Based on these models, this paper addresses the issue of services chaining, the process of combining or pipelining results from several interoperable GIS Web Services to create a customized solution. This paper presents a mediated chaining architecture in which a specific service takes responsibility for performing the process that describes a service chain. We designed the Spatial Information Process Language (SIPL) for dynamic modeling and describing the service chain, also a prototype of the Spatial Information Process Execution Engine (SIPEE) is implemented for executing processes written in SIPL. Discussion of measures to improve the functionality and performance of such system will be included.  相似文献   

14.
The geographic information service is enabled by the advancements in general Web service technology and the focused efforts of the OGC in defining XML-based Web GIS service. Based on these models,this paper addresses the issue of services chaining,the process of combining or pipelining results from several interoperable GIS Web Services to create a customized solution. This paper presents a mediated chaining architecture in which a specific service takes responsibility for performing the process that describes a service chain. We designed the Spatial Information Process Language (SIPL) for dynamic modeling and describing the seirice chain,also a prototype of the Spatial Information Process Execution Engine (SIPEE) is implemented for executing processes written in SIPL. Discussion of measures to imprwe the functionality and performance of such system will be included.  相似文献   

15.
将概念格理论与Web服务特征相结合,提出了一种新型的服务组织结构——向量服务格,并利用向量服务格中得到的方法向量概念对方法向量进行扩展.在这个扩展的方法向量基础上,提出了服务检索方法,给出了方法向量、方法向量背景和k-维方法向量概念等的定义.实验结果表明,基于向量服务格的服务检索具有较高的检索效率.  相似文献   

16.
用WSE实现Web服务的签名和加密   总被引:1,自引:0,他引:1  
楚志刚  谢琦 《河南科学》2005,23(3):440-443
介绍了一种实现Web服务安全通信的方法,叙述了消息的签名和加密的实现过程.介绍了使用WSE来对Web服务的SOAP消息进行基于消息的签名和加密的实现方法;并给出了一个利用WSE实现Web服务签名和加密的说明性实例.  相似文献   

17.
为进一步提高Web服务查询的准确度,找到符合用户需求的服务,查询结果不仅要与查询描述内容近似,还应具有一定的结构近似性。该文提出一种具有高级查询描述能力的Web服务查询方法,与以往单纯的内容描述相比增加了对结构的描述,并在结构查询描述中引入通配符以增加结构描述的灵活性,提高结果命中率。根据基于WSDL描述的Web服务的组织结构特点,将Web服务建模为无序标签树,并给出带通配符的无序树松弛匹配算法模型。该算法能在多项式时间内完成计算,经测试运行时间在ms级,并且查询描述中通配符的数目对运行时间基本没有影响。  相似文献   

18.
通过使用交互服务集合的概念归纳出一个适用范围较广的Web服务可替换的充分条件,并基于Pi-演算对可替换条件中的兼容性条件进行建模,从Web服务可替换性和兼容性的关系入手,用求逆的方法证明了弱互模拟在语法兼容等条件下可保证服务兼容性和可替换性的结论.最后建立了一个关于投诉处理流程的实际模型,展示了如何应用Pi-演算的弱互模拟方法和形式化辅助工具对服务的可替换性进行判定.  相似文献   

19.
Behavior requirement expression and its satisfiability verification for composite Web services is one of the ongoing issues in service computing.In this paper,the concept of behavior specifications based on activity sequence is proposed to express one kind of behavioral requirements for composite Web services.Its basic element is activity sequence.The method to express such behavioral requirements by behavioral modes is presented.Five behavioral modes used in this method are adopted.Through mapping modes to Labeled Transition Systems(LTSs),these modes are encoded with exact operation semantics.Then,the sufficient and necessary conditions as well as the checking algorithm for satisfiability of behavioral modes are given.Finally,an example analysis is presented.The result indicates that the behavioral requirements based on activity sequence are more suitable for the case of composite Web service than those based on activity or scenario.The behavioral modes expressions are concise and the satisfiability checking is effective by the given algorithm.  相似文献   

20.
基于UDDI服务订阅的Web服务推荐机制   总被引:3,自引:0,他引:3  
针对基于Web服务的分布式系统提出的一种“推”模式的信息传播机制 ,并由此提出了一种利用UDDI服务订阅功能实现Web服务推荐的方案 .文章通过对 3种具体应用场景的分析 ,讨论了该服务推荐机制的可行性及实用性  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号