共查询到20条相似文献,搜索用时 140 毫秒
1.
与传统的防火墙和入侵检测技术不同,入侵容忍考虑的是在入侵不可避免的情况下系统的生存能力,因此更符合可生存系统的设计要求.提出一种基于入侵容忍技术的系统设计方案,利用容错技术保证系统关键服务的连续性.采用主动秘密共享技术取得了系统中关键数据的机密性和可用性的折衷,使得系统在攻击和故障已发生的情况下,具有较强的可生存性. 相似文献
2.
3.
4.
基于拜占庭协议的入侵容忍系统模型设计 总被引:3,自引:0,他引:3
入侵容忍技术是继信息保护技术和入侵检测、容错技术之后的第三代网络安全的核心。当受保护系统的组件受到攻击时,入侵容忍技术能维持整个系统关键信息和服务的完整性、机密性和可用性。该文介绍了入侵容忍技术的基本理论基础---拜占庭协议,在此基础之上,提出了一个入侵容忍系统的应用模型,并对其实现。 相似文献
5.
入侵容忍数据库中选举流程的设计 总被引:3,自引:1,他引:3
入侵容忍的数据库通过在现有系统基础上引入冗余备份和入侵容忍模块使数据库系统具有弹性,提高了安全性,入侵容忍方案的关键问题之一是查询过程中选举的设计。本文介绍了入侵容忍数据库系统的设计和在该系统中实现选举的过程。 相似文献
6.
入侵容忍技术现状与发展 总被引:7,自引:0,他引:7
入侵容忍技术是美国提出的第三代安全的核心。入侵容忍是一种主动防护能力,当受保护系统的部分组件受到攻击时,入侵容忍旨在能维持整个系统关键信息和服务的完整性、机密性和可用性。本文介绍了入侵容忍技术的理论基础,包括系统故障模型、入侵容忍机制和入侵容忍策略;通过将入侵容忍同入侵检测、容错技术对比,研完了入侵容忍的应用特征;从应用类型、研究层次和领域问题对入侵容忍研完工作进行了分类;通过介绍OASIS计划支持的几个典型项目总结了入侵容忍研完工作现状;对该技术的未来发展进行了分析。 相似文献
7.
从PKI的核心部件CA入手,将入侵容忍的概念引入CA中,给出了一个可行的基于入侵容忍技术的CA认证中心设计方案。论述了基于入侵容忍CA认证中心的体系结构、各组件间的相互作用、基于入侵容忍的CA签名方案及整个系统的工作过程。针对系统的不足之处,指出了未来工作中需要改进的地方。 相似文献
8.
9.
10.
基于多代理的容忍入侵体系结构 总被引:6,自引:0,他引:6
该文提出了一种基于多代理(Agent)技术的容忍入侵体系结构。通过在系统组件中引入一定的冗余度,将冗余和多样性技术相结合,利用门限秘密共享技术将秘密信息分布于多个系统组件上来达到容忍入侵的目的。通过分布在每个服务器上的多个代理,建立一个容忍入侵的安全内核,重要信息通过安全内核来传递,保证系统关键部件为合法用户提供连续和可靠的基本服务。该方案采用系统整体安全策略,将容忍入侵与多代理的入侵检测相结合,使系统具有更好的实用性和可生存性。 相似文献
11.
12.
在信息化时代,种类丰富和功能日益强大的系统软件能够满足人们个性化、全方位的需求,但是系统软件的极大丰富,使其安全性面临着极大的威胁和挑战。数据安全问题直接影响着软件的性能以及软件用户的信息安全。本文简要分析了基于Web环境的系统软件所面临的几个安全问题,对系统的数据安全进行了较深入的需求分析,并探讨系统软件数据安全的具体防护策略。应用数据加密技术和理论能够更好地保证数据的安全性。 相似文献
13.
14.
航天测控软件系统安全关键等级高,其质量直接决定航天任务成败,具有架构庞大、软件配置项多、内外接口复杂、数据传递路径长、处理实时性强等特点,软件系统测试的要求高且难度大,目前存在系统测试需求不清晰、测试针对性差等实际问题;航天测控软件系统是典型的数据驱动型软件系统,针对其特点,文章提出了一种基于数据源识别和数据流分析的软件系统测试方法,开展了数据源识别、数据流路径分析、数据状态分析和获取、系统级数据流顺序图生成等关键技术研究,给出了该方法的推荐工作流程;该方法已在多个航天测控中心软件系统测试中应用,实践表明,针对数据驱动型软件系统,该方法可以显著提高系统测试的设计有效性和测试效率。 相似文献
15.
键盘录入信息的保护大多采用安全软件的方式,无法防止按键信息在录入至计算机途中被硬件记录器非法窃取,且硬件记录器无法被安全软件查杀。本文结合USB驱动技术设计一种可加密防侧录的USB键盘录入系统,通过可加密的USB键盘配合计算机端USB驱动解密的方式,提高按键信息的安全性。测试结果表明,该系统可有效保护按键信息在传输过程中的安全。 相似文献
16.
针对加密软件中的密钥安全性问题,提出一种基于动态二进制插桩的密钥安全性检测方法。该方法面向CryptoAPI加密应用程序,首先通过对CryptoAPI密钥应用模式的分析,指出潜在的密钥安全性漏洞;然后以动态二进制分析平台Pin为支撑,动态记录程序运行期间的加解密过程信息;在此基础上设计关联性漏洞检测算法,实现对密钥安全性的检测。测试结果表明,该方法能够有效检测出两大类密钥安全性漏洞。 相似文献
17.
18.
章美仁 《计算机工程与设计》2007,28(11):2563-2565
为了方便地解决Web信息传输安全问题,提出一种基于Web Service技术的信息传输安全模型.该模型使用加密算法以及动态密钥对数据进行加密,保证通信数据的安全,运用非对称和对称密钥体制相结合的密码安全体制,提高了密码运算的效率.模型以中间件的形式设计,实现了软件的模块化,可以方便地被集成到网络应用系统中,具有很强的通用性. 相似文献
19.
项朝阳 《数字社区&智能家居》2007,3(16):945
在为应用系统构建安全体系时,人们往往将注意力放在网络安全和数据安全方面,而软件系统管理、物理安全等问题却容易被忽视.本文以教学管理信息系统为例,阐述如何从网络安全、物理安全、软件系统管理、数据安全等多个方面构建应用系统的综合防御体系. 相似文献