首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 260 毫秒
1.
分析了增强系统生存性的方法和关键支撑技术,典型的生存性增强支撑技术主要包括:多要性冗、门限技术、自适应、隔离和修复以及Byzantine容错技术等.探讨了当前的研究现状和开放性问题,介绍了两类典型的可生存性系统,展望了未来的研究方向.  相似文献   

2.
可生存性分析技术的研究成果中缺少对运行系统进行在线、实时评估的方法, 而分布式系统的规模逐渐增加使得传统的基于数学模型的方法无法应用. 该文首先分析了服务质量(QoS)是系统生存性能力的外在表现形式; 其次, 提出基于服务质量属性关联分析的分布式系统可生存性层次化评估模型; 再给出了QoS之间关联性的计算方法以及对关键属性及分布式系统可生存性的量化评估方法; 最后, 在实验环境中考察了3种关键服务的一周生存性评估情况, 以及攻击时系统可生存性的变化情况, 并与其他算法进行了对比分析.  相似文献   

3.
通过对网络可生存性的研究,介绍了可生存性的相关研究进展,比较了可生存性研究与安全性和可信赖性研究的异同,进一步把可生存性建模分为基于物理结构、基于状态和基于服务组件三种方法, 并把分析方法分为图论分析法、模型检验分析法和函数分析法,对各种建模和分析方法存在的问题进行了总结,给出了一些可生存性研究的新方向.  相似文献   

4.
网络可生存性是一种描述网络安全的有效工具,在网络体系结构设计和路由策略等领域得到了广泛的应用.对于Ad Hoc网络拓扑结构易变化的特点,以韧性度能很好刻画网络脆弱性为基础,提出了一种基于韧性度的Ad Hoc网络可生存性度量方法.该方法针对同一时刻有多种拓扑结构且每种拓扑结构以一定概率出现的AdHoc网络,应用韧性度函数...  相似文献   

5.
提出了一种基于有限状态机和层次化系统状态的分析模型来量化计算信息系统的生存性.通过系统定义和系统生存性测试逐层计算系统的生存性.定义系统为一种以系统服务为中心的层次结构,生存性测试是基于事件的分类分级来实现的,通过逐层计算系统的可抵抗性、可识别性和可恢复性来表示系统生存性.实例分析表明,这种基于层次化系统状态的生存性计算相比传统的基于系统状态的分析模型,避免了直接的状态定义和分析,具有更好的实际可操作性以及可编程性.  相似文献   

6.
基于连续时间Markov的网络可生存性建模与量化   总被引:1,自引:0,他引:1  
为了从故障恢复角度对网络可生存性进行全面有效的量化和分析,对网络可生存性建模和量化方法进行了研究。在给出Heegaard故障恢复模型及其状态转换过程的基础上,提出了一种改进的基于连续时间马尔可夫(CTMC)的网络故障恢复模型。改进的模型增加了故障状态模型,减少了故障恢复状态数。结合网络性能模型,提出了一种改进的基于CTMC的网络可生存性模型,模拟了网络故障后的生存状态转移过程。以丢包率作为量化指标,给出一种基于CTMC网络可生存性模型的网络可生存性量化方法,并简化可生存性计算过程。仿真结果表明,给出的建模与量化方法能够对网络可生存性进行更加全面、准确的量化。  相似文献   

7.
在组件冗余备份的前提条件下,提出一种基于连接迁移技术的服务自组织方法。该方法根据服务处理流程将系统组件分解为通信组件、服务分发组件、数据存储组件;备份组件将其生存性信息实时发送给工作组件,并获取最新服务状态列表,当某一组件生存性最高时,根据组件的功能及其在体系结构中的位置,通过多种连接迁移技术进行服务自组织。利用仿真实验验证了生存性计算的有效性;并通过在网络环境中搭建一个Web服务器证明:在攻击情况下该方法可以有效提高稳态和瞬时的服务可生存性。  相似文献   

8.
为了分析采用冗余组件的网络服务系统的可生存性,建立了攻击、抵抗和恢复的过程模型,基于服务与组件的依赖关系提出了系统可生存性的量化评估方法.分析了不同组件的系统可生存性评估值的敏感参数及贪心策略下的恢复优先级,采用着色Petri网设计了仿真工具,并以一个IPTV网络服务系统为例,验证了攻击强度、攻击密度和恢复强度对系统可生存性的影响.该方法将可生存性系统的运作过程建模为多种因素并行作用下的动态过程,并利用仿真工具对系统的可生存性进行了验证,其验证结果为可生存系统设计及可生存性增强策略提供了依据.  相似文献   

9.
云计算可生存性是网络应用安全研究的新方向。在云计算的广域网环境下构建了以动态服务漂移技术和任务调度方法技术的系统可生存性应急响应策略,实现在大规模服务节点情况下服务的动态漂移。将云服务和数据动态分布于多个服务节点,能消除传统服务的单一失效点。为增强服务漂移的触发机制,提出了一种自适应的随机自治调度算法,该算法对比传统的漂移机制增加了触发条件,并引入了蚁群算法进行调度。结论表明,改进后的服务漂移模型的抗毁能力、漂移时间以及漂移效率有了明显的优化,更加保证所提供服务的连续性和可靠性,从而提高云计算环境下的大数据业务可生存性。  相似文献   

10.
从云计算演变而来的云安全已成为网络安全领域新的研究热点,而云安全中的可生存性研究尤为重要。首先分析了云计算系统可生存性的研究现状;然后基于认知计算技术提出云计算系统的认知生存性定义,讨论了云计算系统的认知生存能力;最后使用半马尔科夫性能进程代数(SM-PEPA)对认知生存模型建模,并对其进行了量化评估。仿真试验以认知生存指数作为评估指标,对生存性威胁的构成、抵抗攻击的能力、策略库的知识丰富度以及生存性威胁检测率等参数的取值结合实例模拟对云计算系统认知生存性的影响,通过求解模型的首次通过时间概率密度函数,验证模型对认知生存能力评估的合理性和有效性。  相似文献   

11.
网络安全联动系统研究   总被引:3,自引:0,他引:3  
面对当前的动态系统、动态环境,需要用动态的安全模型、方法技术和解决方案来应对当前的网络安全问题。入侵检测和防火墙技术是动态网络安全的重要组成部分,根据安全联动系统的决策流程,设计了一种入侵检测和防火墙的联动系统框架,可实现网络的动态安全防护。  相似文献   

12.
入侵检测方法研究   总被引:10,自引:0,他引:10  
信息安全是系统的安全,常规的安保护措施是保障系统安全的一方面,入侵检测通过分析审计事件,发现系统中未授权活动及异常活动,是信息安全保护的另一重要途径。本文在分析传统入侵方法后,指出了研究分布式入侵检测方法、入侵检测智能方法、综合性入侵监测系统和检测方法评测系统的重要性;并将神经网络技术应用于入侵检测智能方法的设计中。  相似文献   

13.
本体论在网络入侵检测技术中的应用   总被引:5,自引:0,他引:5  
为解决当前入侵检测系统中的检测器协作问题和检测器内知识表达问题,将知识工程中的本体论技术应用于分布式入侵检测系统中,使用入侵检测本体在系统内形成了统一的全局概念视图。按照入侵检测体系的基本框架构建了入侵检测本体,该本体模型对入侵检测三要素(信息资产、攻击者、攻击行为)进行了分层的概念和属性描述。检测器按照作用域继承本体模型内的不同概念类形成自身的领域知识,同时在统一的知识论框架的引导下完成协作过程。最后,通过对基于本体模型的检测系统的实例证实了该方法的可行性。  相似文献   

14.
自动交换光网络ASON(AutomaticSwitchedOpticalNetwork)引入了新的控制平面,具有了更多的控制智能,能够提供更多的生存性方式。对ASON的生存性技术研究可以满足不断增长的各种通信业务的需求,使光传送网能够对光带宽进行动态分配和管理,也能提供高可靠的通路保护和故障恢复。  相似文献   

15.
基于自治代理的分布式入侵检测系统框架设计   总被引:4,自引:0,他引:4  
入侵检别是继“防火墙”、“数据加密”等传统安全保护措施之后新一代的安全保障技术.文中分析了传统入侵检别的不足,在公共入侵检到框架的基础上,提出了一种基于自治代理的分布式入侵检测模型框架,并在此模型下讨论了这个模型具体实现的细节.  相似文献   

16.
目前,网络威胁已进入未知威胁时代。然而,传统网络安全基于“马奇诺”式的静态被动防御,缺乏自主性以及自我演化进化的内生安全能力,对未知威胁基本上只能通过“打补丁”的方式事后弥补。这种亡羊补牢的处理方法往往伴随巨大的损失,必须寻求新的思路。网络安全保护系统与人体免疫系统具有惊人的相似性,免疫系统无需病毒先验知识,学习推演能力强,天生具备未知病毒的灭活能力。有鉴于此,本研究以“未知威胁”为核心,以“人工免疫”为创新手段,研究内生安全支撑的新型网络体系结构与关键技术。首先,通过模拟人体免疫系统的基本原理,提出一种面向内生安全的网络空间安全免疫体系结构,以提供如同人体免疫系统一样的网络内生安全能力;然后,基于 mRNA 免疫思想,提出一种基于mRNA免疫的可信任网络寻址与路由控制方法,以有效识别和防范路由劫持;通过基因进化演化等方法,提出一种基于基因进化演化的未知网络威胁自适应发现方法,以形成先验知识不完备条件下未知网络威胁的快速发现能力;通过模拟人体免疫系统“体温风险预警”以及“特异性免疫”机制,提出一种基于人体体温预警机制的网络动态风险实时定量计算方法以及一种基于特异性免疫的快速动态反馈迭代网络风险控制方法,提供先验知识不完备情况下的未知威胁风险评估与应对能力,实现未知攻击的自适应防御;最后,通过构建一个面向内生安全基于免疫的新型网络原型系统,对研究成果进行技术验证,同时根据验证结果对所提出理论及方法进行改进和提高,藉此突破传统网络安全以“打补丁”为主被动防御的技术瓶颈。研究成果对网络空间安全保护的科学研究、技术研发、产业发展等具有十分重要的理论意义和实际应用价值。  相似文献   

17.
提出一种新的分布式入侵检测系统,系统的三层体系结构提高了入侵检测系统的自适应和处理能力,采用基于SSL的数据传输和XML的数据封装方式实现各部件之间的通信,保证了整个系统的安全性。该系统可以应用于大型的计算机网络环境中。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号