首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
黄华 《应用科技》2009,36(4):54-56
首先对网络系统可生存性研究现状进行了总结,在此基础上设计了基于免疫学机理网络可生存管理系统体系结构,并对其中的各种智能体的工作流程进行了介绍,研究表明:将生物免疫学机理应用到网络系统可生存性管理的构建是非常有效的,可以解决现在可生存网络系统构建的许多问题。  相似文献   

2.
陈智勇 《科技信息》2009,(20):352-352
网络可生存性是网络安全研究的新方向,它突破了传统的网络安全的概念,从新的角度对网络安全问题进行研究。该文首先分析了可生存性与传统网络安全技术的差别,并给出了生存性的基本定义,然后介绍了可生存网络设计的两种设计方法,并提出了今后可生存性研究的趋势。  相似文献   

3.
随着网络安全研究的深入,对网络系统可生存性的研究应运而生。网络系统可生存性评估更成为了目前研究的热点问题之一。本文针对网络系统可生存性评估问题提出了基于网络体系结构的评估方法,使得评估工作更容易实现,评估结果更准确。  相似文献   

4.
模块化动态博弈的网络可生存性态势跟踪方法   总被引:1,自引:0,他引:1  
针对网络系统中可生存性能实时评估和生存决策能力的有效提高问题,提出了一种基于模块化动态博弈的网络可生存性态势跟踪方法.该方法根据提出的模块化动态博弈思想,将攻防双方的动态博弈过程分为抵抗、检测、容忍生存3个阶段,结合可生存性问题,给出了动态博弈的数学描述及3个生存阶段的动态博弈扩展式,将博弈收益量化结果转化为二维的可生存性态势评估结果.实验结果表明,该方法可依据网络现有的攻防数据,对网络系统遭遇的生存威胁,以及网络系统本身面对威胁的可生存能力进行实时跟踪评估,使网络系统的生存评估和决策能力得到了提高.  相似文献   

5.
宁锐  黄遵国 《科技信息》2009,(12):204-205
利用网络可生存性原理解决DDoS防御问题是当前网络安全研究的热点。本文分析对比了当前DDoS防御研究的现状,提出了网络可生存性理论支持下的逐层削弱的DDoS防御方案。  相似文献   

6.
潘世英 《科技信息》2012,(11):118-118
文章首先分析了网络系统可生存性的内涵,讨论了神经网络的含义及应用,最后基于研究对象建立了神经网络评估模型。  相似文献   

7.
系统可生存性是网络安全研究的一个新方向,通过对系统可生存性进行评估,可不断完善系统体系结构,从而提高系统可生存能力.针对系统可生存性的量化问题,在深入研究现有的主要可生存性评估方法基础上,提出了系统可生存性的动态量化评估模型SQEM(Survivability Quantitative Evaluation Model),并对系统可生存性进行了形式化定义和数学解析.在SQEM模型中,引入了系统状态转移概率和动态设置指标权重的思想,使评估的准确性得到了提高.通过实例分析,证明了SQEM的可行性和有效性.  相似文献   

8.
网络系统生存性是当前的研究热点之一,但目前仍缺乏公认的生存网络系统构建方法或评估网络系统生存能力的方法。结合自然界生物(如人自身)和生存网络系统之间的相似性,提出了一个基于生物免疫原理的生存网络系统(SuNSIA),描述了SuNSIA的体系结构,主要模块及工作流程,并分析了SuNISA的优缺点。  相似文献   

9.
针对网络系统组件可能发生自然故障且多数安全机制都可能被攻击者破坏的问题,在分析网络可生存性的基本内涵以及可生存性研究与相关研究的联系的基础上,提出了一种基于容错CORBA的可生存网络系统设计模型,该模型采用对象主动复制的容错CORBA应用结合大数表决机制,可以检测和容忍恶意攻击和组件故障,并从其影响中恢复,从而保护了系统的可用性和完整性.  相似文献   

10.
高昀 《甘肃科技》2010,26(21):34-38
首先对可生存性的定义以及其相关概念进行了描述与比较,接着针对目前可生存性的大多数定义不能判断一个系统的可生存性状况,对可生存性的建模与分析方法进行了深入的研究,把模型检测与函数分析的方法相结合提出了基于Petrinet的网络可生存性的建模与分析方法,最后对可生存性分析进行了总结与展望。  相似文献   

11.
可生存性研究是可信网络技术发展所处的一个新阶段,如何使用有效的技术来增强系统中关键服务的可生存性是一项重要的研究内容.从应急调度的角度来研究保证关键服务持续、可靠运行的可生存性增强策略,提出了价值-生存时间-截止期优先的CLDF (criticality-lifetime-deadline first)算法,并利用多重链表给出了算法的实现,包括服务的接受策略与服务完成/夭折策略的算法实现,保证了整个应急配置过程对用户的透明.仿真试验就差分服务保证率与TDM算法进行了比较,结果表明,提出的方法为关键服务的可生存性提供了保证,特别是在系统过载时能够优雅地降级,有效地提高了整个系统的可生存能力.  相似文献   

12.
李勤 《科技信息》2009,(3):68-68,93
本文通过对网络可生存性的研究,引入工作流的概念从系统和环境端进行可生存性需求分析,把可生存性建模分为基于物理结构、基于状态和基于服务组件三种模型.最后给出了一些可生存性研究的新方向。  相似文献   

13.
潘世英 《科技信息》2007,(13):7-7,32
可生存性反映了网络的整体性能,是网络研究的一个基本目标,与传统网络安全的研究既有联系又有区别。网络安全的研究工作主要经历了三个阶段[1]:第一阶段,防止入侵,如防火墙、加密、认证等技术;第二阶段,入侵监测,如IDS、PKI等;第三阶段,容侵容错,是指在系统  相似文献   

14.
系统可生存性分析是为了给出系统的评价与改进建议,以提高系统遇到故障或事故时的可生存能力.首先,分析了嵌入式实时系统的可生存性问题;然后,通过对嵌入式实时系统可生存性分析过程进行定义与划分,提出了一种针对嵌入式实时系统的可生存性分析框架,着重阐述了量化分析模型,这种量化分析有助于对系统的可生存性进行准确的评价和对比;最后,设计了模块化分析平台.  相似文献   

15.
可生存性反映了网络的整体性能,是网络研究的一个基本目标,与传统网络安全的研究既有联系又有区别。网络安全的研究工作主要经历了三个阶段[1]:第一阶段,防止入侵,如防火墙、加密、认证等技术;第二阶段,入侵监测,如IDS、PKI等;第三阶段,容侵容错,是指在系统受到攻击和破坏后系统自我恢复的能力。第三个阶段也是可生存性研究阶段,即主要考虑如何使网络在  相似文献   

16.
通过剖析影响可生存性的本质特征,将服务请求与服务器、攻击者与服务器描述为不同的组件,使用PEPA语言精确描述系统各个状态间的逻辑关系和动态变化过程,从用户服务请求和攻击影响两个角度分别构建可生存性形式化模型,并比较两种建模角度的异同。理论分析和实验结果表明该模型能够正确地反映出可生存性的关键属性,并可在理论上指导可生存系统的设计和实现。  相似文献   

17.
可生存性系统是指当系统面临外部的攻击与入侵,内部的错误与紊乱时,仍能继续履行事先确定好的基本服务,直到入侵结束,系统恢复正常运行为止.可生存性系统最显著的特点是,系统处于危机情况时,系统的基本服务仍能继续履行.因此,在可生存性系统中怎样保障基本服务的继续履行就变的非常重要.Mobile Agent作为一项新的技术,除了具有反应性、自治性、面向目标性等Agent的基本特点外,还有其独特性,即具有移动性的特点.在分析了可生存性理论和Mobile Agent的特点基础之上,笔者提出了基于Mobile Agent的移动性,来保障可生存性系统中基本服务继续履行的模型--MESMMA(A Model For Essential Services Mobility Based On Mobile Agent),并且着重探讨了MESMMA系统的结构设计、运行过程和各种Mobile Agent的功能.  相似文献   

18.
网络信息系统的可生存性预测研究对提高网络服务质量有重要作用.针对可生存性评价指标和评价数据的不确定性,提出一种基于改进云模型重心评判法的定性规则提取方法,利用提取的规则构造一个多层次可生存性预测规则推理器,对网络信息系统的可生存性进行不确定性推理.实验结果表明,所提出的新方法具有较好的可用性.  相似文献   

19.
深入分析了可生存性的内涵,针对系统在失效环境下的动态行为,从基本服务和及时性两个角度出发,考虑失效及其失效损失,定量地评价系统的可生存性.所建立的模型采用安全性数据集进行了验证,结果表明提出的瞬态可生存性评估模型是有效的.  相似文献   

20.
为更全面地对网络系统进行评估, 构建了由5个一级指标和18个二级指标组成的网络安全评价指标体系, 提出了一种基于多级可拓评价原理的网络安全评价模型与方法。实验分析表明, 所建模型与方法具有科学性和合理性, 理论评价结果与实际运行情况相符, 能较准确地反映网络的安全状况。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号