首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
为解决反应式容忍入侵系统中的入侵预测问题,提出了新的混合式贝叶斯网络方法。该方法中,提出了一种基于系统安全状态的入侵模型,以攻击者能力上升的过程来描述入侵,关注入侵对系统的影响,适合于反应式容侵系统根据当前状态选择合适的响应机制。提出了基于入侵模型的混合式贝叶斯网络(HyBN, hybrid bayesian network)模型,将入侵模型中攻击行为和系统安全状态节点分离为攻击层和状态层两个网络层次,两层间使用收敛连接,而两层内部的节点间使用连续连接。在特定的信度更新算法的支持下,实验说明该贝叶斯网络方法用于入侵预测的有效性,比较说明HyBN方法的优点。  相似文献   

2.
本文提出了一种改进的扩展表决系统,该系统是利用自动分析表决系统可靠性等参数的工具来构建的。在软件容错中采用N-模块冗余(N-Modular Redundancy-NMR)及N-版本编程(N-version Programming),应用表决技术,可以屏蔽整个软件系统中出错的部分。在实践中直接应用理论的表决模型会发现很难得到理论分析的结果。针对这样的问题,本文提出一种基于多数(plurality)的扩展表决系统:使用构造决策树的方法和进行DFT遍历作为自动化的计算工具;通过对基本的多数表决系统进行模型扩展,加入指导性规则对决策树进行重构,以自动计算工具的结果作为参考,从而选择更加可靠的表决结果作为输出。最终的模拟测试表明,所提出的扩展表决系统能够提高系统输出的正确率。  相似文献   

3.
基于Feldman可验证秘密共享技术和零知识证明方法,提出了一种计算上安全的数字签名方案,并在此基础上提出了一个容忍入侵的CA方案;通过对CA系统的可用性、机密性和抗假冒服务器攻击等方面的分析,得知方案较为完善.  相似文献   

4.
基于系统调用序列的柔性状态机入侵检测模型   总被引:2,自引:0,他引:2  
以系统运行过程中出现的系统序列为依据,建立了一种柔性状态机模型,用以判断入侵行为,此模型既准确描述系统行为,又表现系统随机特征,此模型可以快速生成一个检测实例,满足不同应用环境的要求。  相似文献   

5.
冗余多体系统动力学的解算方法   总被引:1,自引:0,他引:1  
以Kane-Huston多体系统理论为基础,选择体间相对位移导数和体间相对角速度分量作为广义速率,建立冗余多体系统动力学方程,通过引入相关力约束,实现冗余多体系统动力学解算法探讨该方法与自然力学解的本质关系,以平面三自由度机械臂为例。进行了动力学分析和解算。  相似文献   

6.
文章是对入侵容忍技术进行研究,建立一个基于入侵容忍技术的监管体系框架。该系统具有入侵检测、策略分析、策略重配置、服务监控、审计控制等功能;分别从网络级、系统级、服务级对入侵行为进行检测,对电视台的网络安全进行保护,通过多样化的网络和服务策略来达到系统对入侵的容忍能力,提高网络安全性能。  相似文献   

7.
基于概率阈的冗余多故障诊断策略   总被引:1,自引:0,他引:1       下载免费PDF全文
针对冗余复杂系统的多故障诊断问题,为减小计算量和期望测试费用,设定一个概率值作为概率阈,忽略发生概率低于这个值的多故障状态,提出了一种基于概率阈的冗余多故障诊断策略。该策略首先对相关矩阵模型进行转化,并舍弃概率低于概率阈故障状态,然后用Rollout算法对基于信息熵的诊断策略进行优化,并给出了计算步骤与方法。实例表明,与文献中方法相比该策略虽然降低了一定的准确度,但减少了更大比例的期望测试费,而且降低了相关性矩阵模型的规模,缩短了计算时间。  相似文献   

8.
一种基于门限RSA的容侵系统结构   总被引:1,自引:0,他引:1  
指出了为保护大的服务器群组,继防火墙和入侵检测技术之后容侵技术已成为又一重要技术.提出了一种容忍入侵的体系结构,对系统组件采用冗余和多样性技术相结合,利用门限秘密共享技术实现系统的可用性和关键数据的保密性,来达到容忍入侵的目的.  相似文献   

9.
与预防攻击为主的安全方案不同,入侵容忍系统可以在受到攻击之后仍能提供正常连续的服务,作者从入侵容忍技术的原理入手,提出了一个入侵容忍模型,在该模型中采用了基于神经网络的入侵检测技术作为触发器,通过对该模型的工作流程和性能进行分析得出它具有很好的自适应性、安全性和弹性.  相似文献   

10.
讨论unix系统中daemon进程的作用,编写daemon程序应遵守准则,以及daemon的启动方式并给出了daemon的框架结构。  相似文献   

11.
针对传统的网络安全防范技术存在的缺陷和入侵检测在动态安全模型中的重要地位和作用,提出了基于模糊理论、神经网络和遗传算法结合的新方法--动态模糊神经网络,并且给出基于动态模糊神经网络的入侵检测系统构建体系.该系统在实际应用中收到了较好的效果.  相似文献   

12.
0 IntroductionWith the development of science and technology,manipulators have been widely utilized in some specialfields of space , deeper ocean, and nuclear materialcleanup.Becausethese workingenvironments are distant ,harsh and dangerous ,itis difficultfor peopletorepairthefailed manipulators onthe spot .Therefore ,the manipula-tors should operate normally for a long time . To meetthese requirements ,the manipulators must have not onlyhigher reliability but also fault tolerance capabilities…  相似文献   

13.
数据挖掘技术在基于系统调用的入侵检测中的应用   总被引:1,自引:0,他引:1  
数据挖掘是人工智能、机器学习与数据库技术等多学科相结合的产物。作为当前重要的前沿课题之一。研究人员提出了许多数据挖掘理论和方法,并取得了许多重要的研究成果。系统调用序列已经成为基于主机的入侵检测系统重要的数据源之一,通过对系统调用的分析来判断入侵事件,具有准确性高、误警率低和稳定性好等优点。本文运用统计、比较方法对当前国际上利用数据挖掘技术分析系统调用序列的相关著作和论文进行了详细讨论和分析,最后设计一个基于数据挖掘技术入侵检测的通用模型。  相似文献   

14.
一个Internet上的入侵容忍系统   总被引:2,自引:0,他引:2  
提出一种将入侵检测和容错方法相结合,将冗余和多样性相结合的入侵容忍系统,并且设计了相应的触发器。在应用服务器受到攻击和部分组件失效时,本入侵容忍系统通过各触发器对用户请求的正确性、合理性和应用服务器响应数据的一致性等进行检查并触发相应的安全控制策略来实现对网络入侵攻击的容忍,保证数据的保密传送,从而使得服务器能够为用户提供连续可靠的服务。  相似文献   

15.
随着高速以太网的广泛应用和网络入侵行为的日益复杂化,对网络入侵防御系统性能的要求越来越高.通过对传统入侵防御系统工作原理的分析,设计并实现了基于多核处理器的入侵防御系统.通过对系统中的多核处理单元进行分组,并构建共享缓冲队列实现工作组间的数据传递,使得系统在多核处理器环境下能够并行工作.试验结果表明,改进后系统的效率有显著提高,丢包率也明显降低.  相似文献   

16.
分析了 Linux 操作系统调用信息在主机入侵检测系统中的应用;阐述了主机入侵检测系统 Host Keeper 中基于 Linux 系统调用传感器的原形框架、相关软件设计和实现方法,并着重探讨了用于二级系统调用的内核可加载模块传感器的实现。通过内核可加载模块传感器对系统运作关键数据信息的检测,以保证主机系统的安全。  相似文献   

17.
基于可拓集的入侵检测模型   总被引:1,自引:0,他引:1  
针时入侵行为特征表现的隐蔽性、不确定性和多样性问题,提出一种基于物元模型和可拓集的入侵检测模型.利用多评价特征类物元描述多特征表现的入侵行为,建立每一个评价特征的关联函数并进行运算,得到综合关联函数以建立多特征物元可拓集,作为检测该入侵行为的模型.对于待检测行为,通过计算其与可拓集的综合关联度来判定是否为入侵行为以及异常的程度,不同的综合关联函数能够实现基于多特征融合的不同检测方法,该模型被应用到网络异常流量检测中.  相似文献   

18.
决策树是数据挖掘技术中一种有效的分类方法,使用该方法的入侵检测系统能够更加准确高效的对网络数据进行处理和告警.然而面对庞大的网络数据集,生成的决策树规模常常较大,难以理解.本文提出一种多策略的剪枝算法修剪生成的决策树,来提高入侵检测系统的效率和准确性.  相似文献   

19.
基于高性能网络的入侵检测系统架构   总被引:3,自引:0,他引:3  
通过对现有入侵检测系统的分析,给出了一种基于现代高性能网络的入侵检测系统(HPIDS)架构,它具有两层的检测结构,能较好地适应网络体系结构的变化,方便地引入入侵检测研究领域的最新成果,并能有效地集成现有的入侵检测系统,同时,两层的检测结构也能提高检测效率。系统实现的关键技术包括过载响应策略和事件相关性分析。过载响应策略提供三种机制进行系统配置:服务确保机制,过载识别及分流机制和自动平衡机制,每种机制适用于不同的环境,事件相关性分析提高系统检测的准确性。  相似文献   

20.
基于免疫学的入侵检测系统模型   总被引:6,自引:2,他引:6  
随着网络安全问题日益突出 ,入侵检测越来越受到关注 ,针对目前各种类型的防火墙和防病毒软件都存在一定的缺陷 ,该文基于仿生学的免疫原理 ,将肽链定义为在网络操作系统中由授权程序执行的系统调用短序列 ,提出了一种新型的入侵检测系统———基于免疫学的入侵检测系统 ,并对其主要功能模块 :免疫计算机和监控器进行了分析。该系统可有效地提高系统实时检测和响应入侵的能力  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号