期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
网络取证及其应用技术研究 被引量:10
1
作者 张有东 王建东 +2 位作者 叶飞跃 陈惠萍 李涛 《小型微型计算机系统》 CSCD 北大核心 2006年第3期558-562,共5页
网络取证技术的研究目前还很不成熟,术语的使用也较混乱.本文主要研究了网络取证的分析技术,着重分析了基于IDS、蜜阱、Agent、模糊专家系统和SVM等技术的网络取证实现方法,提出了基于入侵容忍、网络监控等技术的网络取证系统设计思想,... 网络取证技术的研究目前还很不成熟,术语的使用也较混乱.本文主要研究了网络取证的分析技术,着重分析了基于IDS、蜜阱、Agent、模糊专家系统和SVM等技术的网络取证实现方法,提出了基于入侵容忍、网络监控等技术的网络取证系统设计思想,从而系统地介绍了网络取证技术的概念、分析方法、取证技术、系统实现方法及其发展趋势. 展开更多
关键词 网络取证 入侵检测 入侵容忍 专家系统 SVM
下载PDF
分布式入侵容忍系统的主动恢复算法研究 被引量:4
2
作者 周华 孟相如 +1 位作者 张立 乔向东 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2009年第2期378-384,共7页
针对入侵行为破坏系统资源安全性的问题,提出了资源型安全的概念,并在分布式系统的可信实时计算基组件中实现了主动恢复算法,周期性恢复系统中所有节点,屏蔽入侵行为对系统造成的影响,达到入侵容忍的目的.仿真实验表明系统的不可用性与... 针对入侵行为破坏系统资源安全性的问题,提出了资源型安全的概念,并在分布式系统的可信实时计算基组件中实现了主动恢复算法,周期性恢复系统中所有节点,屏蔽入侵行为对系统造成的影响,达到入侵容忍的目的.仿真实验表明系统的不可用性与系统参数的变化紧密相关,其结果可以作为配置与评估入侵容忍系统的依据. 展开更多
关键词 入侵容忍 分布式系统 主动恢复 资源型安全 网络安全
下载PDF
基于多防线分布容侵技术的电力企业信息集成安全防护体系 被引量:4
3
作者 陶佳 朱传柏 +2 位作者 唐跃中 郭创新 曹一家 《电网技术》 EI CSCD 北大核心 2008年第20期24-29,共6页
结合电力企业信息集成的发展趋势和安全防护现状提出了基于多防线分布容侵技术的电力企业信息集成安全防护体系。该防护体系的容侵策略包括:以防火墙作为基础性防护措施;在非实时应用网络的各关键节点部署移动智能体进行内外入侵的在线... 结合电力企业信息集成的发展趋势和安全防护现状提出了基于多防线分布容侵技术的电力企业信息集成安全防护体系。该防护体系的容侵策略包括:以防火墙作为基础性防护措施;在非实时应用网络的各关键节点部署移动智能体进行内外入侵的在线检测与追踪;在入侵检测系统成功确认入侵者之后,基于蜜罐技术的入侵诱导系统根据系统安全要求对被锁定的入侵流进行定向诱导,以主动防御模式保护合法系统不受侵犯;弹性文件系统采用基于分片-散射的分布式文件管理方式,并作为企业存储系统的最后防线。文章还针对性地剖析了信息横向、纵向集成中关键的安全防护问题,以及安全防护体系中的移动智能体、蜜罐、弹性文件系统等技术,最后简要介绍了该防护体系的实际应用情况。 展开更多
关键词 入侵容忍 分布式系统 信息集成 安全防护 电力企业 移动智能体
下载PDF
一种入侵容忍系统在Internet上的应用 被引量:2
4
作者 乔佩利 冯晶莹 《哈尔滨理工大学学报》 CAS 2007年第1期9-12,共4页
给出了一种在Internet环境下使用的入侵容忍系统的体系结构.在数据挖掘单元中加入入侵容忍模型概念,当数据挖掘单元发现异常情况时,立即建立入侵容忍模型,并以超警报方式通知系统控制单元进行处理.该体系结构有助于增强系统的稳定性.
关键词 入侵容忍 入侵容忍模型 超警报 拒绝服务攻击
下载PDF
网络系统的生存性技术研究与实现 被引量:3
5
作者 柴争义 郑丽萍 张浩军 《重庆工学院学报》 2006年第11期87-89,共3页
网络系统的生存性技术是指在遭受攻击、出现故障或意外事故时,能够及时地完成其关键任务的能力,是目前网络安全研究的新方向.它比传统的信息保护技术、信息保障技术更能满足目前网络应用的需求,拓展了传统的网络安全的概念.从新的角度... 网络系统的生存性技术是指在遭受攻击、出现故障或意外事故时,能够及时地完成其关键任务的能力,是目前网络安全研究的新方向.它比传统的信息保护技术、信息保障技术更能满足目前网络应用的需求,拓展了传统的网络安全的概念.从新的角度对网络安全问题进行研究,分析了可生存性与传统网络安全技术的差别,并给出了生存性的基本定义、特征属性、测定标准、实现方法等,介绍了可生存系统设计的两种设计方法,并对两种设计方法进行了对比分析. 展开更多
关键词 网络安全 生存性技术 入侵使用情景 入侵容忍 可生存性设计
下载PDF
基于容忍技术的入侵检测系统研究 被引量:3
6
作者 贾超 薛继华 《微处理机》 2006年第3期41-43,共3页
基于入侵容忍技术(Intrusion Tolerant)的入侵检测系统可以实现在网络系统受到攻击时仍能够为合法用户提供连续的服务。系统中,安全状态的确定及相互之间的转换是容忍技术实现的前提。介绍在入侵检测系统中引入容忍技术,并给出了系统模... 基于入侵容忍技术(Intrusion Tolerant)的入侵检测系统可以实现在网络系统受到攻击时仍能够为合法用户提供连续的服务。系统中,安全状态的确定及相互之间的转换是容忍技术实现的前提。介绍在入侵检测系统中引入容忍技术,并给出了系统模型和工作原理。 展开更多
关键词 入侵检测 容忍技术 系统状态
下载PDF
入侵容忍的计算机网络系统研究 被引量:3
7
作者 周华 贺文辉 马建锋 《计算机工程与应用》 CSCD 2012年第16期111-116,共6页
提出了入侵容忍的计算机网络系统结构,实现了局域网中的入侵容忍机制。该机制可以容忍流量攻击,并提高入侵检测准确率以及保证系统结果的正确一致性和可用性。实验分析了入侵检测准确率和系统的可用性,结果表明,入侵容忍机制可以明显提... 提出了入侵容忍的计算机网络系统结构,实现了局域网中的入侵容忍机制。该机制可以容忍流量攻击,并提高入侵检测准确率以及保证系统结果的正确一致性和可用性。实验分析了入侵检测准确率和系统的可用性,结果表明,入侵容忍机制可以明显提高计算机网络的安全性能。 展开更多
关键词 入侵容忍 网络系统 前端子系统 入侵检测 可信实时计算基
下载PDF
VFRS:一种面向虚拟计算环境的入侵容忍方法 被引量:3
8
作者 赵峰 金海 +1 位作者 金莉 袁平鹏 《计算机研究与发展》 EI CSCD 北大核心 2010年第3期493-499,共7页
虚拟计算环境的开放性、复杂性和动态性向入侵容忍提出了新的挑战,提出VFRS方法以解决虚拟计算环境中数据对入侵的容忍问题.设计SCSFA算法分析虚拟计算环境的系统调用行为序列,以识别虚拟计算环境下的入侵企图,预测敏感数据的高危区域;... 虚拟计算环境的开放性、复杂性和动态性向入侵容忍提出了新的挑战,提出VFRS方法以解决虚拟计算环境中数据对入侵的容忍问题.设计SCSFA算法分析虚拟计算环境的系统调用行为序列,以识别虚拟计算环境下的入侵企图,预测敏感数据的高危区域;其次,将要保护的数据划分成若干片数据,并以容忍虚拟计算环境随机错误为目标对每个片数据冗余备份;然后将冗余片数据分散到不同虚拟机上.VFRS方法能有效预测虚拟计算环境下的异常入侵,并能较好地容忍虚拟计算环境下的复杂性错误.对VFRS方法实现的关键问题进行了详细的讨论和分析. 展开更多
关键词 入侵容忍 虚拟计算 系统安全 序列预测 系统调用
下载PDF
基于高分子链的入侵容忍系统病毒吸附算法 被引量:3
9
作者 刘进 《科技通报》 北大核心 2014年第10期103-105,共3页
对入侵病毒的最大化吸附可以有效保证网络安全,提高入侵容忍系统的安全防护性能。传统的入侵容忍系统检测和吸附病毒的方法采用链节点的随机运动生长模型,当入侵病毒为非均匀增长状态时,对病毒的吸附能力不好。提出一种基于高分子链的... 对入侵病毒的最大化吸附可以有效保证网络安全,提高入侵容忍系统的安全防护性能。传统的入侵容忍系统检测和吸附病毒的方法采用链节点的随机运动生长模型,当入侵病毒为非均匀增长状态时,对病毒的吸附能力不好。提出一种基于高分子链的病毒优化吸附方法,采用线性规划技术进行入侵容忍系统状态数据融合,把入侵容忍系统描述为马尔科夫链的5个状态,进行入侵容忍系统安全属性分析,采用链重叠检测和向量化运算模拟高分子链吸附性能,实现对入侵病毒的强力吸附。仿真实验表明,采用该算法能把4类病毒入侵数据有效吸附在高分子链模型表面,聚类效果较好,具有较好的实时性和鲁棒性。 展开更多
关键词 高分子链 病毒 入侵容忍系统
下载PDF
可生存系统的分层冗余结构与实现 被引量:3
10
作者 蒋卫华 杜君 邹永彦 《计算机工程与设计》 CSCD 北大核心 2008年第9期2203-2205,2208,共4页
传统网络安全技术无法保证某些实时系统及关键性系统的持续安全。通过对基于主动响应和基于冗余两种提高系统可生存能力方法的研究分析的基础上,提出了可生存系统的分层冗余结构模型。该模型在各个层次上引进异构组件及互监视机制,既可... 传统网络安全技术无法保证某些实时系统及关键性系统的持续安全。通过对基于主动响应和基于冗余两种提高系统可生存能力方法的研究分析的基础上,提出了可生存系统的分层冗余结构模型。该模型在各个层次上引进异构组件及互监视机制,既可避免基于主动响应的可生存系统检测能力和响应速度的缺陷,又能解决基于同构冗余的可生存系统无法抵抗可重复攻击的问题。实践结果表明,与传统的可生存系统模型相比,提出的分层冗余结构在系统受到恶意攻击或系统部分组建受损的情况下仍能维持一定程度的工作并持续提供服务。 展开更多
关键词 网络安全 可生存性 入侵容忍 异构冗余 可生存系统 分层模型
下载PDF
一种基于Petri net的分布式入侵容忍系统模型研究 被引量:3
11
作者 秦华旺 戴跃伟 王执铨 《系统工程与电子技术》 EI CSCD 北大核心 2009年第1期208-212,共5页
入侵容忍是新兴的第三代网络安全技术。针对现有入侵容忍系统模型的不足,以Petri net为建模工具,提出了一种分布式入侵容忍系统的模型,给出了该模型的具体解释,并通过实例详细分析了模型的多个性能。分析结果表明,该模型能够扩展对现有... 入侵容忍是新兴的第三代网络安全技术。针对现有入侵容忍系统模型的不足,以Petri net为建模工具,提出了一种分布式入侵容忍系统的模型,给出了该模型的具体解释,并通过实例详细分析了模型的多个性能。分析结果表明,该模型能够扩展对现有入侵容忍系统的描述范围,同时也细化了对入侵容忍系统各个属性的描述。 展开更多
关键词 入侵容忍 分布式系统 PETRI网 网络安全
下载PDF
一种面向容侵系统的并行错误检测方法——PBL方法 被引量:3
12
作者 李庆华 赵峰 《计算机研究与发展》 EI CSCD 北大核心 2006年第8期1411-1416,共6页
面向入侵容忍的错误检测是系统安全最前沿的研究热点之一,它是保障容侵系统无边界退化、提供全部或降级服务的核心技术·分布式复杂网络环境中,错误的并发性和噪声信息的干扰使传统错误检测方法不再适用,在研究目前错误检测方法的... 面向入侵容忍的错误检测是系统安全最前沿的研究热点之一,它是保障容侵系统无边界退化、提供全部或降级服务的核心技术·分布式复杂网络环境中,错误的并发性和噪声信息的干扰使传统错误检测方法不再适用,在研究目前错误检测方法的基础上,结合容侵系统特性,提出了一种基于改进的贝叶斯并行学习的并行错误检测方法——PBL方法·该方法既能有效检测分布式环境下的并发错误,又能排除噪声数据的干扰·对PBL方法实现的关键问题进行了详细的讨论和分析· 展开更多
关键词 入侵容忍 错误检测 并行 系统安全
下载PDF
一个Internet上的入侵容忍系统 被引量:2
13
作者 李砚峰 刘泰康 +1 位作者 李纪欣 胡志勇 《太原理工大学学报》 CAS 北大核心 2006年第2期161-164,共4页
提出一种将入侵检测和容错方法相结合,将冗余和多样性相结合的入侵容忍系统,并且设计了相应的触发器。在应用服务器受到攻击和部分组件失效时,本入侵容忍系统通过各触发器对用户请求的正确性、合理性和应用服务器响应数据的一致性等进... 提出一种将入侵检测和容错方法相结合,将冗余和多样性相结合的入侵容忍系统,并且设计了相应的触发器。在应用服务器受到攻击和部分组件失效时,本入侵容忍系统通过各触发器对用户请求的正确性、合理性和应用服务器响应数据的一致性等进行检查并触发相应的安全控制策略来实现对网络入侵攻击的容忍,保证数据的保密传送,从而使得服务器能够为用户提供连续可靠的服务。 展开更多
关键词 入侵容忍系统 拜占廷协议 容错
下载PDF
Quorum systems for intrusion-tolerance based on trusted timely computing base
14
作者 Hua Zhou Xiangru Meng Li Zhang Xiangdong Qiao 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2010年第1期168-174,共7页
Quorum systems have been used to solve the problem of data consistency in distributed fault-tolerance systems. But when intrusions occur, traditional quorum systems have some disadvantages. For example, synchronous qu... Quorum systems have been used to solve the problem of data consistency in distributed fault-tolerance systems. But when intrusions occur, traditional quorum systems have some disadvantages. For example, synchronous quorum systems are subject to DOS attacks, while asynchronous quorum systems need a larger system size (at least 3f+1 for generic data, and f fewer for self-verifying data). In order to solve the problems above, an intrusion-tolerance quorum system (ITQS) of hybrid time model based on trust timely computing base is presented (TTCB). The TTCB is a trust secure real-time component inside the server with a well defined interface and separated from the operation system. It is in the synchronous communication environment while the application layer in the server deals with read-write requests and executes update-copy protocols asynchronously. The architectural hybridization of synchrony and asynchrony can achieve the data consistency and availability correctly. We also build two kinds of ITQSes based on TTCB, i.e., the symmetrical and the asymmetrical TTCB quorum systems. In the performance evaluations, we show that TTCB quorum systems are of smaller size, lower load and higher availability. 展开更多
关键词 network security intrusion-tolerance quorum system trusted timely computing base (TTCB) CONSISTENCY availability.
下载PDF
入侵容忍常见实现技术研究 被引量:1
15
作者 龚榆桐 翁国秀 《玉林师范学院学报》 2011年第5期152-156,共5页
入侵容忍技术是一种融合了密码技术、容错技术等的全新网络安全技术,它突出强调当系统在受到攻击时,即使系统的某些部分己经受到破坏、或者某些部分已经受到攻击者的控制时,整个系统仍然能够保证服务的可用性和数据的秘密性、完整性,保... 入侵容忍技术是一种融合了密码技术、容错技术等的全新网络安全技术,它突出强调当系统在受到攻击时,即使系统的某些部分己经受到破坏、或者某些部分已经受到攻击者的控制时,整个系统仍然能够保证服务的可用性和数据的秘密性、完整性,保证系统关键功能的运行,从而仍然能够对外继续提供正常或降级的服务.文中介绍了在入侵容忍领域里常用的基本技术:冗余技术、多样性技术、沙盒技术、复制技术、门限方案、恢复策略、群组通信系统等. 展开更多
关键词 入侵容忍 冗余 沙盒 群组通信系统
下载PDF
基于秘密共享理论的安全组通信研究综述 被引量:1
16
作者 王小康 杨明 《计算机应用研究》 CSCD 北大核心 2006年第5期5-9,共5页
秘密共享是密码学中的一个新课题,随着对其理论的不断研究,秘密共享方案越来越多地被应用到安全通信中,特别是在安全组通信中的应用使得通信的保密性、鲁棒性、完整性以及通信效率都得到了很大的提高。从秘密共享的基本理论出发,着重介... 秘密共享是密码学中的一个新课题,随着对其理论的不断研究,秘密共享方案越来越多地被应用到安全通信中,特别是在安全组通信中的应用使得通信的保密性、鲁棒性、完整性以及通信效率都得到了很大的提高。从秘密共享的基本理论出发,着重介绍了秘密共享在门限密码系统、组密钥管理、密钥托管、数字签名和认证以及分布式容侵系统中的应用,并且提出了秘密共享理论及其应用的发展趋势,为今后进一步的研究指明了方向。 展开更多
关键词 秘密共享 组密钥管理 门限方案 容侵系统
下载PDF
弹性CA系统中网络监控平台的设计与实现 被引量:1
17
作者 廖洪銮 陈圩贤 荆继武 《计算机工程》 EI CAS CSCD 北大核心 2005年第6期129-131,共3页
在分析弹性CA系统内网运行安全的基础上,文章为其设计并实现了双层分布式结构的网络监控平台。该平台采用了嵌入式技术,通过基于RSA数字证书的认证机制对连入网络的部件实施设备认证,能够根据认证后的身份采取灵活完善的监控策略,有效... 在分析弹性CA系统内网运行安全的基础上,文章为其设计并实现了双层分布式结构的网络监控平台。该平台采用了嵌入式技术,通过基于RSA数字证书的认证机制对连入网络的部件实施设备认证,能够根据认证后的身份采取灵活完善的监控策略,有效保障了系统内网运行的安全。 展开更多
关键词 弹性CA 入侵容忍 设备认证 嵌入式系统
下载PDF
自律入侵容忍系统的可生存性评估 被引量:1
18
作者 吴庆涛 刘彬 +1 位作者 郑瑞娟 李冠峰 《计算机工程》 CAS CSCD 2012年第5期114-116,共3页
现有网络系统的评估方法不能很好地满足自律入侵容忍系统可生存性的评估要求。为此,提出一种针对自律入侵容忍系统的可生存性评估方法。根据入侵对系统造成的影响及自律入侵容忍的功能,构建数据机密度、数据完整度、服务可用度和系统自... 现有网络系统的评估方法不能很好地满足自律入侵容忍系统可生存性的评估要求。为此,提出一种针对自律入侵容忍系统的可生存性评估方法。根据入侵对系统造成的影响及自律入侵容忍的功能,构建数据机密度、数据完整度、服务可用度和系统自律度4项可生存性评估指标。给出各项指标的量化方法,通过对4项指标的定量计算,动态评估自律入侵容忍系统的可生存性。 展开更多
关键词 自律计算 入侵容忍 网络安全系统 门限密码学 可生存性评估
下载PDF
入侵容忍的Quorum系统及其可生存性分析
19
作者 周华 马宇峰 +2 位作者 马建锋 宋宇 王天琦 《解放军理工大学学报(自然科学版)》 EI 北大核心 2015年第4期330-337,共8页
针对入侵容忍系统的一致性问题,提出一种基于Quorum结构的系统构建方法。以可信实时计算基为平台,采用同步和异步混合的时间模型,实现了客户端的读写协议、服务器的数据更新协议和数据复制协议。构造了入侵容忍的对称Quorum系统、对称网... 针对入侵容忍系统的一致性问题,提出一种基于Quorum结构的系统构建方法。以可信实时计算基为平台,采用同步和异步混合的时间模型,实现了客户端的读写协议、服务器的数据更新协议和数据复制协议。构造了入侵容忍的对称Quorum系统、对称网格Quorum系统和非对称Quorum系统,从系统预期失效时间的角度分析了3种入侵容忍Quorum系统的可生存性,得出预期失效时间变化趋势与门限值、系统规模之间的关系。与其他Quorum系统相比,在规模相同的情况下,提出的非对称入侵容忍Quorum系统的可生存性最高,高于f屏蔽Quorum系统,对称网格入侵容忍Quorum系统的可生存性高于常规网格Quorum系统。 展开更多
关键词 入侵容忍 QUORUM系统 可生存性 预期失效时间
下载PDF
基于多版本冗余进程的容侵系统
20
作者 陈林博 江建慧 +1 位作者 张丹青 帅春燕 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第S1期1519-1526,共8页
针对利用多样性防御入侵和容忍入侵的典型方法的不足,提出了一种在操作系统的系统调用层上实现的多版本冗余进程的容侵系统。采用指令集随机化实现了多版本的冗余进程,并且利用冗余进程间系统调用的一致性,通过封装Linux内核中系统调用... 针对利用多样性防御入侵和容忍入侵的典型方法的不足,提出了一种在操作系统的系统调用层上实现的多版本冗余进程的容侵系统。采用指令集随机化实现了多版本的冗余进程,并且利用冗余进程间系统调用的一致性,通过封装Linux内核中系统调用,实现了容侵系统的分发器、比较器。实验证明:该系统能有效地容忍针对恶意代码注入类型的入侵。 展开更多
关键词 多样性 入侵容忍 多版本冗余进程 指令集随机化 系统调用封装
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部