首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
通过对计算机分布式系统安全问题的介绍 ,提出了生存性的概念 ,并对其进行了分析 ,给出了生存性的定义。生存性的着重点在于当系统受到攻击 ,甚至已被成功入侵的情况下保护关键性服务。  相似文献   

2.
针对信息系统生存性的概念和生存性评估的可抵抗性、可识别性、可恢复性、自适应性四个基本属性的定义,结合对成熟的网络安全技术--漏洞扫描技术的深入研究,提出了一种网络漏洞扫描和生存性分析攻击情景相结合的生存性分析方法,最终得出基于网络漏洞扫描技术的生存性量化分析是可行的结论.通过对漏洞库相关内容的总结,提出了基于漏洞扫描的生存性分析数据库应扩展的内容,最后,详细阐述了生存性量化分析中四个基本属性分量计算公式的算法研究过程,为信息系统的生存性分析系统的设计提供底层核心算法.  相似文献   

3.
可生存性分析方法研究   总被引:6,自引:1,他引:6  
系统在受到入侵后依然能够提供必要服务,并在一定时间内恢复受侵害的服务是系统可生存性的本质要求,与传统的将可生存性作为非功能系统属性描述的方法不同,将可生存性作为系统统一系统功能来研究,并用形式化语言来描述,定义和计算是一种全的思路和方法,对可生存性分析阶段可以采用的方法进行了深入的研究,分析,其中重点阐述了工作流回溯,攻击树建立等可生存性需求分析的方法,并给出了可生存性量化分析的算法。  相似文献   

4.
王新喆  许榕生 《计算机应用》2008,28(2):415-417,
分析了信息系统生存性分析技术的发展现状,介绍了CVE漏洞库在网络漏洞扫描系统中的应用,深入分析了基于CVE漏洞库的生存性量化分析数据库和量化算法的设计,并结合实验数据说明算法的性能。  相似文献   

5.
陈家庆  刘俊  张大方 《计算机应用》2007,27(12):2947-2950
对网络安全管理系统建模及进行可生存性分析是一个非常重要的研究课题,但对于大型网络如何建模和评估生存性,尚无较好解决的方案。现存的两种评估网络安全管理系统的生存性的方法存在较大局限性:割点法无法对大型网络进行分析;Monte-Carlo法只能区间估计,得不到准确值。提出了连通支路的分析方法,使用成熟的数学模型进行实现,并给出编程算法。对拓扑变化给生存性的影响做出分析,为建立完善的生存性分析平台打下了良好的基础。  相似文献   

6.
林雪纲  熊华  许榕生 《计算机工程》2005,31(24):161-163
随着网络信息系统在各个领域的广泛应用,考虑传统网络安全的同时还需对其生存性进行分析和评估,以保证异常情况下系统基本服务的正常运行。为整个生存性分析过程进行了定义,该文首先提出一种针对网络信息系统的生存性分析框架,随后根据该框架提出了一个管理平台的设计方案,以整合整个生存性分析过程,该平台实现了生存性的定量分析、分析过程的半自动化和重用性。  相似文献   

7.
光网络生存性技术的研究   总被引:1,自引:0,他引:1  
随着光网络的不断普及,对光网络的稳定性和可靠性的要求越来越高,客观上促使生存性技术的不断改善和向前发展。本文论述光网络所采用的一般的生存性技术,对光网络所采用的保护与恢复技术进行分析。  相似文献   

8.
对高强度电磁脉冲影响下产生光纤故障的特点进行了分析,讨论了在主干网状WDM光网络中出现类似故障的生存性策略。针对多光缆同时损坏的现象重点讨论了目前应用比较广泛的几种恢复算法,分析了它们的各自特点并总结了在信息战中,对WDM光传送网生存性设计的策略。  相似文献   

9.
通过系统生存特性的分析,能正确地指导生存性需求分析,客观地评估网络信息系统的生存能力.系统生存性特性分析是系统生存性分析的前提,本文首先通过系统状态转换图对网络信息系统的生存性特性及其相互关系进行定性分析,在此基础上,通过数学方法对3RA特性进行了量化分析,得出3RA的量化表达形式.另外,在量化分析的过程中,充分考虑了系统环境和用户的生存性需求对系统生存性的影响.  相似文献   

10.
基于SPN的信息系统生存性分析建模研究   总被引:1,自引:0,他引:1  
研究基于随机Petri网(SPN)的信息系统生存性分析建模方法.首先,将信息系统抽象为请求组件、通信组件、处理组件和存储组件4个部分;其次,将信息系统工作流程形式化描述和生存性分析建模相结合,并分别描述了通用信息系统、系统组件失效修复、串联并接、冗余以及具有可生存属性组件的随机Petri网建模方法.从而对系统形式化描述的同时对系统生存性能做了定性和定量分析;最后,仿真实验证明基于SPN建模方法分析信息系统生存性的有效性和准确性,并为可生存的信息系统设计提供理论基础和指导.  相似文献   

11.
姚琨  李伶俐 《计算机仿真》2020,(1):456-459,483
采用当前方法对可生存数据库进行安全保护时,存在对数据加密所用的时间较长、数据在数据库中的可用度较低、加密效率低和有效性差的问题,为此提出移动终端网络可生存数据库安全防篡改方法。在流控思想的基础上计算用户在可生存数据库中的可信度,通过令牌漏桶算法对用户请求进行排序,降低请求队列在数据库中的拥塞程度,在请求队列排序和用户可信度的基础上确定数据库中请求的转发总数,通过可信度管理、队列管理和请求转发管理构成可生存数据库的第一道防线。在集中式认证机制的基础上引入时间戳动态因子,采用混合动态数据加密算法对数据库中的数据进行加密,实现移动终端网络可生存数据库的安全防篡改保护。仿真结果表明,所提方法的加密效率高、有效性好。  相似文献   

12.
现有安全技术己经不足以对抗日趋严重的计算机系统及网络的安全问题,根据对可生存系统技术的需求,给出了目前生存技术的两类研究方法:可生存设计和入侵响应。以文件系统为例,阐述可生存设计的思想和方法;重点以可生存数据库为对象,描述入侵响应的3种具体实现方案:入侵恢复,隔离和围堵。另外,针对每一个方案,提出并描述了实现的模型。  相似文献   

13.
高可用性是可生存存储系统所追求的目标之一,而基于秘密共享方案的可生存存储系统可用性评价方法比较缺乏.本文提出了一种简单可用性评价方法和一种基于马尔可夫链模型的可用性评价方法,并给出了二者的描述模型与计算模型,然后分别利用两种评价方法对基于秘密共享方案的可生存存储系统进行了可用性评价,进而对结果进行了详细分析,并讨论了两种可用性评价方法的应用范围.两种可用性评价方法不仅可以实现对基于秘密共享方案的可生存存储系统可用性的科学评价,而且可以分析得出影响系统可用性的元素,为设计合理的高可用可生存存储系统提供了支持.  相似文献   

14.
当无线传感网络应用于战场环境时,复杂恶劣的网络环境以及传感节点受限的能源、内存和通信能力导致节点容易失效、遭受攻击或被俘获,从而影响侦察任务的完成。本文提出一种基于簇的生存性路由协议—SRPC,该协议通过密钥协商和身份认证等机制抵御恶意节点的攻击;并在主簇头被摧毁后启用备用簇头链将监测数据传输到基站。仿真结果表明,SRPC协议可以在均衡能耗的基础上有效抵御恶意节点的攻击,并在簇头节点遭受攻击或者被摧毁后保证数据包的可靠投递,提高了WSN在战场侦察环境中的生存能力。  相似文献   

15.
王玥  蔡皖东  张奕 《计算机工程》2007,33(14):133-135
安全关键网络对于安全关键系统的生存和发展起着决定性的作用,随着安全关键系统应用环境的变化,抗毁机制和实时通信机制已成为安全关键网络研究的2个关键问题。该文分析了5种现有安全关键网络的组成技术,指出了它们存在的不足。提出了一种基于FC的抗毁安全关键网络体系结构,针对该结构设计了一种双重自愈算法以减少网络故障的恢复时间,并提高网络恢复成功率。  相似文献   

16.
在机动通信组网时,网络管理信息网是网络管理系统对各节点设备进行参数下发和状态监控的交互通道,在基于ATM虚连接和IP路由器构建的网管信息网中,通过研究网络互连策略和IP动态路由技术,构建了不受限于节点连接接口的抗毁管理信息组网,提高了网络的顽存能力,拓宽了机动通信的适应性,该方法可在工程中推广应用。  相似文献   

17.
本文提出了一种基于主分量分析法和反向传播神经网络的图像识别方法,并详细阐述了这种方法的具体实现过程。在整个算法过程中,主分量分析法主要用于图像的预处理,也就是提取有用的特征样本;反向传播神经网络则是作为一个分类器对未知图像进行分类。此方法具有较强的自适应性、较高的识别率以及对某些噪声的鲁棒性。  相似文献   

18.
本文提出了一种基于主分量分析法和反向传播神经网络的图像识别方法,并详细阐述了这种方法的具体实现过程。在整个算法过程中,主分量分析法主要用于图像的预处理,也就是提取有用的特征样本;反向传播神经网络则是作为一个分类器对未知图像进行分类。此方法具有较强的自适应性、较高的识别率以及对某些噪声的鲁棒性。  相似文献   

19.
We study the survivable version of the game theoretic network formation model known as the Connection Game, originally introduced in Anshelevich et al. (Proc. 35th ACM Symposium on Theory of Computing, 2003). In this model, players attempt to connect to a common source node in a network by purchasing edges, and sharing their costs with other players. We introduce the survivable version of this game, where each player desires 2 edge-disjoint connections between her pair of nodes instead of just a single connecting path, and analyze the quality of exact and approximate Nash equilibria. This version is significantly different from the original Connection Game and have more complications than the existing literature on arbitrary cost-sharing games since we consider the formation of networks that involve many cycles.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号