共查询到19条相似文献,搜索用时 93 毫秒
1.
系统可生存性研究综述 总被引:2,自引:0,他引:2
系统可生存性是信息安全的新研究方向,是对传统安全观念的突破和创新。本文首先给出了开展系统可生存性研究的必要性以及系统可生存性若干定义;基于此,结合可生存性的评测和增强技术研究,从计算系统可生存性、网络可生存性、服务可生存性以及软件可生存性4个角度,综述了可生存性的研究现状,并进行了国内外对比分析;随后探讨了可生存系统的设计与实现问题,最后描述了系统可生存性的发展趋势。 相似文献
2.
高可用性是可生存存储系统所追求的目标之一,而基于秘密共享方案的可生存存储系统可用性评价方法比较缺乏.本文提出了一种简单可用性评价方法和一种基于马尔可夫链模型的可用性评价方法,并给出了二者的描述模型与计算模型,然后分别利用两种评价方法对基于秘密共享方案的可生存存储系统进行了可用性评价,进而对结果进行了详细分析,并讨论了两种可用性评价方法的应用范围.两种可用性评价方法不仅可以实现对基于秘密共享方案的可生存存储系统可用性的科学评价,而且可以分析得出影响系统可用性的元素,为设计合理的高可用可生存存储系统提供了支持. 相似文献
3.
可生存网络系统的形式化定义 总被引:1,自引:0,他引:1
本文从网络系统的可生存需求出发,借鉴了近年来国内外的可生存研究成果,提出了规范化的网络系统的可生存性定义,并给出其形式化的描述及其实现模型,为下一阶段的系统可生存性的定量分析提供统一、规范的可生存性定义。 相似文献
4.
本文在HTTP代理服务技术和入侵检测技术基础上,设计了基于代理的入侵检测系统原型PBIDS,将防火墙技术和入侵检测技术合二为一,克服了传统的防火墙技术和入侵检测技术孤立应用的局限性,提供了集成化的访问控制、检测和响应功能.为小型局域网安全设计提供了方案. 相似文献
5.
与传统的防火墙和入侵检测技术不同,入侵容忍考虑的是在入侵不可避免的情况下系统的生存能力,因此更符合可生存系统的设计要求.提出一种基于入侵容忍技术的系统设计方案,利用容错技术保证系统关键服务的连续性.采用主动秘密共享技术取得了系统中关键数据的机密性和可用性的折衷,使得系统在攻击和故障已发生的情况下,具有较强的可生存性. 相似文献
6.
该文介绍了入侵容忍技术的概念、应用领域、分类、实现方法,以入侵容忍为应用背景,利用安全增强的基于RSA可验证门限签名方案,设计入侵容忍的CA认证中心,给出了具体的系统结构和功能,工作协议,同时指出实现方法。 相似文献
7.
8.
多代理分布式入侵检测系统在校园网中的应用 总被引:2,自引:0,他引:2
近年来,入侵检测系统(IDS)作为信息系统安全的重要组成部分,得到了广泛的重视。可以看到,仅仅采用防火墙技术来构造网络的安全体系是远远不够的,很多攻击可以绕过防火墙。入侵检测技术可以在网络系统受到损害前对入侵行为做出拦截和响应。基于代理的分布式入侵检测系统实现了基于主机和基于网络检测的结合,为网络系统提供更好的安全保护。文中针对防火墙技术的不足,在对入侵检测技术及其通用架构做出分析和研究后,设计了一种基于代理的分布式入侵检测系统,并给出了在某校园网中的实现。 相似文献
9.
10.
网络可生存性研究概述 总被引:3,自引:0,他引:3
网络可生存性是网络安全研究的新方向,它突破了传统的网络安全的概念,从新的角度对网络安全问题进行研究。该文首先分析了可生存性与传统网络安全技术的差别,并给出了生存性的基本定义,然后介绍了可生存系统设计的两种设计方法,并对两种设计方法进行了对比分析。 相似文献
11.
12.
13.
14.
15.
面向容侵系统可生存性量化的随机博弈模型研究 总被引:1,自引:0,他引:1
提出面向生存性研究的容侵系统状态转换模型,提高对容侵过程的描述能力,将入侵者和入侵容忍系统作为随机博弈的局中人,建立了描述入侵过程的随机博弈模型,使用纳什均衡计算了博弈结果,使用基于连续马尔可夫过程的方法对容侵系统可生存性进行了量化评估.最后,利用博弈分析的结果和所建立的评估模型进行了容侵系统的生存性分析,指出了容侵系统生存性敏感的参数. 相似文献
16.
无线传感器网络(WSNs)应用日益广泛,增强传感器网络的生存性就显得尤为重要。从容错技术、入侵检测技术和自再生技术3个方面入手,介绍了WSNs可生存性增强技术领域的经典理论和近几年的研究成果,并探讨了WSNs可生存性技术研究的发展方向。 相似文献
17.
可生存性技术是信息安全领域前沿的研究课题,有着广阔的应用空间,其研究结果可广泛用于安全关键的网络化应用系统及网络基础设施的入侵容忍安全防护中.然而,从其目前国内外研究现状来看,还远未达到实用化的程度.可生存性研究还是一个较有发展潜质的研究领域,首先对可生存性理论进行了系统化的研究与分析,通过分析目前常见网络服务模型的安... 相似文献
18.
文章阐述了新一代网络防护可生存性的重要性,并对容忍入侵概念及功能做了介绍。文中引入容忍入侵的设计思想,采用冗余结构,实现系统即使被入侵或故障发生也能提供正常有效服务的容忍入侵的系统安全防护体系。 相似文献
19.
针对传统访问控制模型应用到可生存系统时存在的局限性,提出可生存性访问控制的概念和要求,并设计一种可生存性访问控制模型TTC。TTC模型在系统受到入侵而被控制之后仍然能保护关键服务和数据,能实时响应入侵检测报警并指导入侵恢复工作。它包括触发、跟踪和控制等三个规则。触发规则和跟踪规则利用攻击树跟踪入侵者在系统内的活动,控制规则禁止被跟踪的主体破坏关键服务和数据。通过对模型的形式化证明,模型的应用示例,以及与传统访问控制模型的对比,证实了TTC模型在增强可生存性方面的价值。 相似文献