首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
张磊  戴浩  马明凯  胥少卿 《计算机工程》2009,35(11):155-157
可生存调度算法是服务可生存性研究中的重要内容,在服务器集群系统中引入随机策略,使服务在各个服务器之间的轮转产生不确定效果,可增加攻击者攻击系统的难度,增强系统可生存性。介绍可生存性研究的层次划分,指出可生存调度算法在可生存性研究中的作用,分析现有可生存调度算法的优缺点,提出一种伪随机自治服务可生存调度算法,并分析算法的性能。  相似文献   

2.
张万松  王立松 《计算机工程》2009,35(18):122-124
研究如何提高无线传感器节点系统的可生存性。在无线传感器网络节点系统TinyOS基础上,从外部攻击和内部错误2个方面考虑改进其生存性,设计一种简单实用的入侵检测与恢复机制,改进其调度机制为支持容错的实时调度策略。仿真实验表明,改进后的系统增强了可生存性,具有较高的能量效率。  相似文献   

3.
可生存性分析方法研究   总被引:7,自引:1,他引:6  
系统在受到入侵后依然能够提供必要服务,并在一定时间内恢复受侵害的服务是系统可生存性的本质要求,与传统的将可生存性作为非功能系统属性描述的方法不同,将可生存性作为系统统一系统功能来研究,并用形式化语言来描述,定义和计算是一种全的思路和方法,对可生存性分析阶段可以采用的方法进行了深入的研究,分析,其中重点阐述了工作流回溯,攻击树建立等可生存性需求分析的方法,并给出了可生存性量化分析的算法。  相似文献   

4.
梁霄  孟相如  庄绪春  伍文 《计算机应用》2012,32(9):2609-2612
为了提高网络的可生存能力,提出了基于随机博弈的网络可生存性策略选择模型。该模型针对攻击和破坏行为对网络造成的影响,将攻防双方的博弈过程分为抵抗、识别和恢复三个阶段。从细节上描述系统状态转移与策略选择之间的关系,提出了基于上述模型的策略选择分析方法。最后以网络实例表明了该模型在预测攻击行为并选取最优可生存性策略方面的可行性和有效性。  相似文献   

5.
入侵攻击是网络信息系统面临的主要威胁.根据以往记录的攻击数据,总结攻击发生的规律和特征,定义入侵情景,通过入侵情景的不同组元描述入侵攻击的特征.按照生存性特性定义生存性需求,明确生存性需求分析的目标.利用使用/入侵用例图与入侵攻击特征一生存性需求对照表相结合的方法,获取生存,陛需求,制订生存性服务策略,提高了分析结果的科学性和可读性.  相似文献   

6.
刘志锋  陈凯  李雷  周从华 《计算机科学》2017,44(8):129-133, 161
无线传感器网络的生存性已成为部署传感器网络的一个重要考量因素。可生存的无线传感器网络要求在多种攻击并发的情况下能够继续提供关键服务,基于此提出一种多种攻击方式下的、基于簇的无线传感器网络生存性评估模型。因传感器网络的簇中存在多个遭受攻击的节点,为了更准确地判定簇的状态,设计了一种阈值机制来触发因多种攻击而产生的状态之间的转移,准确刻画了网络在遭遇攻击后采取的反制措施。利用连续时间马尔可夫链建立生存性评估模型并求解出可用性与生存性指标,分析了影响传感器网络生存性与可用性的若干因素。仿真结果表明,提高网络修复率和攻击响应率能有效提高生存性与可用性,并且提出的模型能正确地区分网络遭受的攻击形式。  相似文献   

7.
一种移动Ad Hoc网络可生存性模型建模及仿真验证方法   总被引:1,自引:0,他引:1  
魏昭  夏春和  何冰  焦健  马心意 《计算机学报》2013,36(7):1465-1474
针对网络可生存性模型考虑因素不同、模型描述各异和实验环境概念不同所造成的彼此之间较难的可比性问题,文中提出了一种用于评判多种移动Ad Hoc网络可生存性模型的建模及其仿真验证方法.从可生存性定义出发,采用本体构建可生存性模型的高层描述,在此基础上研究了高层描述向低层仿真执行的转换技术,提出了基于攻击路径自动生成的防御仿真任务部署方法,并实现了可生存性模型的仿真验证.最终在面向战术环境的移动Ad Hoc网络中,通过对SAMNAR模型和群组恢复模型的建模验证说明了文中方法的有效性.  相似文献   

8.
网络系统的可生存性问题是系统安全领域的一个重点研究方向。讨论现有的系统可生存性的一般分析方法,确定系统的可生存属性,并采用随机Petri网(SPN)技术,分析电信交换系统生存性问题的特点。重点利用随机Petri网描述系统的失效-修复分析模型和性能分析模型,给出系统可生存性分析中主要指标的定量计算方法。系统仿真结果表明了该方法的有效、合理性。  相似文献   

9.
针对传统访问控制模型应用到可生存系统时存在的局限性,提出可生存性访问控制的概念和要求,并设计一种可生存性访问控制模型TTC。TTC模型在系统受到入侵而被控制之后仍然能保护关键服务和数据,能实时响应入侵检测报警并指导入侵恢复工作。它包括触发、跟踪和控制等三个规则。触发规则和跟踪规则利用攻击树跟踪入侵者在系统内的活动,控制规则禁止被跟踪的主体破坏关键服务和数据。通过对模型的形式化证明,模型的应用示例,以及与传统访问控制模型的对比,证实了TTC模型在增强可生存性方面的价值。  相似文献   

10.
为了保障网络系统在面临攻击的时候能够稳定、可靠地提供服务,必须考虑网络系统自身的生存能力.分析影响网络系统生存性的首要因素是系统存在漏洞,而服务质量变化是系统生存性降低的外在表现形式.提出一种基于网络攻击图原理的层次化系统可生存性量化评估模型,该模型根据系统中关键服务及其原子服务组件信息,进行漏洞探测,生成网络攻击图和攻击方案,并对系统进行基于真实环境下的生存性测试,记录攻击中和攻击后的服务质量变化.通过服务质量变化分析系统生存性的四个关键属性(3R A),最终实现对整个网络系统的生存性量化分析,并通过实验验证了该模型的有效性和准确性.  相似文献   

11.
论文分析综述网络存活系统工程的研究内容和进展,主要介绍基于信息系统工程的可存活网络分析方法;满足系统存活条件的流服务质量开发周期中相关的服务、入侵跟踪、评估模型及信息保障;考虑有入侵时系统设计中的攻击模式和攻击树结构;相关应急响应策略或算法设计思路;采用商用COTS组件构造系统时,满足存活需要的若干考虑因素;并介绍一种网络存活系统工程开发工具。  相似文献   

12.
针对分布信息系统面临的安全威胁,综合P2P网络的无集中控制、漂移、共享等特性,虚拟化技术的共存、隔离、异构等特性提出一种新型多层可生存信息服务结构-CUIRASS,有效提高了部件失效和被入侵状态下持续服务的能力。该架构应用多样化服务群破坏黑客入侵传播过程,并利用虚拟化技术克服多样化服务的部署难题;采用基于定制的服务代理节点和服务代理节点协同实现分布拒绝服务攻击的抵御;构造服务代理层实现安全相关信息的过滤和覆盖网路由,有效隐藏服务节点信息,破坏黑客信息收集过程;提出综合多种漂移方式的动态可生存服务模式,利用虚拟化实现服务的重配置、快速备份和恢复,克服传统的主备模式和集群模式存在的开销大和实时性差的问题。  相似文献   

13.
生存性分析方法中的3R量化分析   总被引:7,自引:1,他引:7  
为了保障网络系统在面临攻击的时候能够稳定、可靠地提供服务,必须考虑网络系统自身的生存能力。生存性是系统在安全性之上必须面对的问题,通过对系统生存性的量化分析有助于对系统的生存性进行准确的评价和对比。该文在介绍生存性分析方法SNA基础上,分析了3R的任务和功能,提出了定量分析框架。在量化分析中,分别对入侵的危险程度、识别率、服务恢复时间等性能确定了参数模型。对这些数据的综合计算得出系统3R量化结果,作为生存性分析的重要结论。提出了提高系统3R能力的具体措施,从而实现了生存性系统的分析和设计。  相似文献   

14.
基于复杂网络理论,建立基于多智能体的低轨卫星网络动态抗毁性模型.完成低轨卫星网络的分布式拓扑结构的构建,将每个网络节点看成是一个具有自修复能力的agent,并在不完全信息条件下,采用一般性攻击策略研究信关站的分布、攻击强度、攻击力度、信息指数、自修复能力对低轨卫星网络抗毁性的影响.仿真结果表明:系统存在恢复时滞,对随机打击具有较强的鲁棒性,对蓄意打击脆弱性降低、稳定性提高,自修复性能弱化了网络的无标度特性;信息指数比攻击强度及攻击力度对网络抗毁性的影响更大;信关站分布对空间段网络抗毁性的影响较小,对地面段网络抗毁性影响较大,表明星际链路使得低轨卫星星座对地面网的依赖性大为降低.  相似文献   

15.
一种新的云存储服务模型研究*   总被引:2,自引:0,他引:2  
如何用可生存理论与技术来增强存储服务的可生存性是一个重要的研究内容。本文提出了一种基于云存储的可生存存储服务模型,对模型架构进行了详细设计和构造,并分别采用了一种存储服务模型可用性的度量方法(资源分配失效概率模型)进行了分析,通过该方法分析可得本文提出的可生存云存储服务模型能够满足较高的可生存性的需要。  相似文献   

16.
传统的安全技术已经不足以保护无边界网络环境中高分布信息系统的存活性问题.针对网络存活性系统中由于外来攻击或自身故障等原因导致失效时,提供关键服务自恢复能力的不足,从容错QoS角度出发,提出了一个有效的网络存活性自适应重配置模型,讨论了存活性重配置策略,并给出存活性重配置的具体实现环节和相应的动态重配置算法.该模型可以实时监测系统当前状态,并能在系统遭受攻击或自身故障时,迅速确定动态调整算法,为系统有效实施存活性动态重配置策略提供了一种可行思路.  相似文献   

17.
Survivability Evaluation in Large-Scale Mobile Ad-Hoc Networks   总被引:1,自引:0,他引:1       下载免费PDF全文
Survivability refers to the ability of a network system to fulfill critical services in a timely manner to end users in the presence of failures and/or attacks.In order to establish a highly survivable system,it is necessary to measure its survivability to evaluate the performance of the system's services under adverse conditions.According to survivability requirements of large-scale mobile ad-hoc networks(MANETs),we propose a novel model for quantitative evaluation on survivability.The proposed model co...  相似文献   

18.
网络可生存性研究进展   总被引:7,自引:0,他引:7  
网络可生存性研究是对传统的安全概念和技术的突破,已经成为网络安全研究的新方向。该文首先分析了可生存性与传统安全概念的差异,通过对网络可生存性研究现状的分析和概括,总结出了可生存性定义要素、测定标准、实现技术及相关研究的一些共识。然后对国外可生存性研究的主要进展——可生存系统分析方法SSA进行了深入探讨,并分析了网络可生存性研究的发展趋势,最后对实现可生存性的两种不同方法进行了对比分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号