排序方式: 共有41条查询结果,搜索用时 0 毫秒
1.
在复杂构件化软件的设计和实现过程中,由于安全属性的可组合性难以实现,使得系统整体的安全需求难以得到有效保证,因而安全属性的规约和验证问题是构件化软件开发过程中关注的关键问题.针对当前构件化软件设计过程中,信息流安全属性仅局限于二元安全级格模型的问题,在现有安全接口结构基础上提出广义安全接口结构,在广义安全接口结构上定义精化关系,并利用这一精化关系定义了能够支持任意有限格模型的基于安全多执行的无干扰属性,首次将安全多执行的思想应用于构件化系统的信息流安全属性验证.使用Coq定理证明工具实现了接口自动机程序库以及对精化关系的判定过程,并用实例验证说明了无干扰属性定义的特点及判定方法的有效性. 相似文献
2.
基于硬件的安全路由器设计和实现 总被引:1,自引:0,他引:1
当前的许多安全路由器采用常规路由器硬件平台加安全软件的方式实现,效率低下而不能满足线速安全的需求。针对这一技术缺陷,我们使用通信处理器MPC8260和安全处理器MPC180来设计并实现了一款安全路由器。利用MPC8260提供中央处理以及路由器接口,而MPC180则提供硬件加密功能,解决软件实现VPN功能时效率低下的缺点。通过对设计的硬件平台的测试,表明我们设计的安全路由器能够满足中小企业虚拟私有网络(VPN)应用的需求,具有较好的性能价格比。 相似文献
3.
4.
5.
提出了端到端数据包协议完整性审计系统模型,此系统模型包含网关审计器和具有跳完整性功能的路由交换设备。通过网关审计器去除外网数据流中的畸形数据包和分片的分片语义歧义性,保证进入内网的数据包为良性的。跳完整性校验对旧报文的重放、新报文的插入、报文修改和报文丢失进行完整性校验检查,以保证内网数据包的完整性。 相似文献
6.
7.
近年来,Docker 技术因其部署灵活、可扩展性强,获得了大规模应用。Docker 采用模块化设计,在降低开发和维护的复杂性的同时引入了针对组件间通信的拒绝服务(DoS)攻击。在Docker容器内频繁进行stdout输出会引起Docker组件消耗大量CPU,造成DoS攻击。经过分析,可发现容器实例中的stdout输出会触发Docker各个组件的goroutine,进行频繁输出复制。为系统化地找出可被DoS攻击的goroutine创建的路径,提出使用静态分析的方法来分析Docker各组件,设计并实现了Docker组件静态分析框架,最后在Docker上进行了测试,成功分析得到了34条此类路径,其中22条路径经验证,可成功被动态触发。 相似文献
8.
基于网络处理器的DiffServ边界路由器研究与实现 总被引:1,自引:1,他引:0
DiffServ体系由于其良好的可扩展性在QoS中得到了广泛的应用。但基于GPP和ASIC的传统网络解决方案由于不能兼顾效率和灵活性,已经不能满足需求;为了解决这个问题,一种并行可编程的网络处理器被应用到路由器的设计中来。以IXP1200为例,介绍了其体系结构,分析了DifsServ机制原理,对基于网络处理器的:DiffServ体系中边界路由器设计进行了研究,并给出了其实现方法。 相似文献
9.
设计并实现了一种基于索引指针的可扩展IP包分类算法.该算法通过分析源/目的端口号和协议类型字段在实际应用中的分布特性,将这3个字段映射到一个8比特元组上,压缩了分类维数;算法依据压缩后的8比特元组将分类规则集划分为256个子集,并为每个子集建立一个索引指针,指向该子集的存贮起始地址;算法通过计算IP包中"源/目的IP地址联合字段"中各个比特的信息熵值,找出最优的比特序列作为根和子节点,为每个规则子集建立一棵Tries查找树,既保证了存贮空间和查找时间最小,而且不存在回溯问题.实验结果证明,该算法分类效率高. 相似文献
10.
针对警报因果关联分析方法存在攻击场景图分裂且无法及时处理大规模警报的问题,提出并实现一种采用攻击策略图的实时警报综合分析方法.首先,通过在警报关联过程中引入推断警报环节避免攻击场景图的分裂;然后,采用一种新型滑动窗口机制,为每类攻击创建一个滑动窗口,并结合时间跨度与警报数量设定窗口大小,在保证关联效果基础上具有线性时间复杂度;最后,将该方法扩展为包含实时攻击场景重构、后续警报推测及分析结果融合的综合警报分析系统.实验结果证明了该方法的实际有效性和高效性. 相似文献