当前位置:主页 > 管理论文 > 移动网络论文 >

一种改进的对入侵容忍系统的容忍度量化分析

发布时间:2017-10-11 10:00

  本文关键词:一种改进的对入侵容忍系统的容忍度量化分析


  更多相关文章: 入侵容忍 检测模型 半马尔可模型


【摘要】:为提高网络中系统在遭到恶意攻击情况下能够继续提供全部或降级的服务,对当前网络上入侵行为以及入侵容忍技术进行分析,提出一种测量容忍度的计算方法。在攻击不可避免的情况下,只要不超出度量值,使系统应能为合法用户提供有效的服务。根据网络系统进入不同的安全状态同时执行不同的安全策略,通过对模拟实验结果的评估,为不同的攻击行为所采取的容忍策略提供有效的帮助。研究结果表明,所提出的模型对于构建入侵容忍系统具有一定的指导意义。
【作者单位】: 吉林大学管理学院;长春金融高等专科学校会计系;
【关键词】入侵容忍 检测模型 半马尔可模型
【分类号】:TP393.08
【正文快照】: 1引言近几年来,随着网络不断庞大,使用的人群越来越增多;联入网络的设备种类也不断增加;网上应用的种类和功能的实现越来越复杂,这就给网络带来很多不安全因素。因为在计算机系统中存储和使用着大量数据信息,通过计算机网络进行传输与交流。这就是更多的“黑客”通过各种手段

【参考文献】

中国期刊全文数据库 前2条

1 柴争义;;入侵容忍技术及其实现[J];计算机技术与发展;2007年02期

2 荆继武,周天阳;Internet上的入侵容忍服务技术[J];中国科学院研究生院学报;2001年02期

【共引文献】

中国期刊全文数据库 前10条

1 闫秋冬;;基于网络安全的入侵容忍技术研究[J];信息安全与技术;2011年01期

2 龚哲;;计算机网络中的不安全因素及防范技术[J];才智;2010年01期

3 张云英;努尔布力;王程明;姜千;胡亮;;入侵容忍综述[J];吉林大学学报(信息科学版);2009年04期

4 刘坤;;基于入侵容忍的CA认证中心设计与研究[J];计算机安全;2008年02期

5 艾鑫;田志宏;张宏莉;;深度包检测技术中多模式匹配算法研究[J];智能计算机与应用;2013年05期

6 晋泳江;;网络安全视角下的入侵容忍技术探究[J];电子技术与软件工程;2014年11期

7 徐东亮;张宏莉;张磊;姚崇崇;;模式匹配在网络安全中的研究[J];电信科学;2015年03期

8 徐东亮;张宏莉;姚崇崇;;基于GPU的并行高性能AC算法[J];智能计算机与应用;2015年02期

9 郑丽娟;褚蓓蓓;周文峰;兰海波;;一种新的基于神经网络的入侵容忍系统[J];河北省科学院学报;2006年04期

10 乔佩利;冯晶莹;;一种入侵容忍系统在Internet上的应用[J];哈尔滨理工大学学报;2007年01期

中国重要会议论文全文数据库 前1条

1 李天磊;马兆丰;;应用层协议识别中AC算法的改进[A];第十九届全国青年通信学术年会论文集[C];2014年

中国博士学位论文全文数据库 前10条

1 张险峰;基于ECC的门限密码体制及其应用的研究——在入侵容忍中应用的探索[D];电子科技大学;2004年

2 赵峰;序列分析算法及其在入侵容忍中的应用研究[D];华中科技大学;2006年

3 卢罡;数据库累积异常的主动模糊识别方法研究[D];北京化工大学;2008年

4 吴晶晶;PKI关键理论与应用技术研究[D];中国科学技术大学;2008年

5 张有东;网络取证技术研究[D];南京航空航天大学;2007年

6 谢美意;入侵容忍数据库技术研究[D];华中科技大学;2009年

7 李丹;基于流聚类的网络业务识别关键技术研究[D];北京邮电大学;2013年

8 刘应玲;带可变长度通配符的模式匹配算法研究[D];合肥工业大学;2014年

9 马冬;网络威胁检测与态势预测关键技术研究[D];国防科学技术大学;2013年

10 张丽果;路由器SoC系统架构的研究与设计[D];西安电子科技大学;2014年

中国硕士学位论文全文数据库 前10条

1 李露璐;分布式入侵检测系统的报警关联与分析算法[D];大连理工大学;2009年

2 蔡凌云;基于PKI/CA的安全网上办税系统的设计与实现[D];南京理工大学;2010年

3 秦莹;入侵容忍系统研究与设计[D];西南交通大学;2011年

4 刘延华;基于容忍技术的入侵检测系统的研究与设计[D];福州大学;2003年

5 孙玉海;多级入侵容忍数据库研究[D];山东大学;2005年

6 刘琳;基于成本分析的自适应入侵响应系统的研究[D];燕山大学;2006年

7 刘坤;基于入侵容忍的CA认证中心研究与设计[D];贵州大学;2006年

8 李文才;入侵容忍数据库的多阶段破坏控制模型[D];山东大学;2006年

9 于常辉;事务级攻击隔离数据库系统的方案设计[D];山东大学;2006年

10 李仲;容侵系统的成员管理协议研究[D];哈尔滨工业大学;2006年

【二级参考文献】

中国期刊全文数据库 前2条

1 荆继武,冯登国;一种入侵容忍的CA方案[J];软件学报;2002年08期

2 荆继武,周天阳;Internet上的入侵容忍服务技术[J];中国科学院研究生院学报;2001年02期

【相似文献】

中国期刊全文数据库 前10条

1 袁飞飞;赵伟栋;伍忠东;;入侵容忍及其应用研究[J];兰州交通大学学报;2006年06期

2 徐瑞荣;张文东;;基于博弈分析的入侵容忍决策研究[J];科学技术与工程;2007年24期

3 秦华旺;戴跃伟;王执铨;;一种基于改进神经网络的入侵容忍系统模型[J];南京理工大学学报(自然科学版);2008年05期

4 詹仕华;蒋萌辉;林要华;;网络入侵容忍技术的研究[J];福建电脑;2009年02期

5 韩君,丁玲;一种入侵容忍系统的设计方案[J];网络安全技术与应用;2003年12期

6 赵洁,田炼,宋如顺;网络入侵容忍技术分析[J];计算机时代;2005年06期

7 邹立新,丁建立;基于拜占庭协议的入侵容忍系统模型设计[J];计算机工程;2005年S1期

8 董明忠,毛跃平,朱明生;网络上的入侵容忍服务技术[J];现代计算机(专业版);2005年04期

9 刘海蛟;荆继武;林t燂,

本文编号:1011871


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1011871.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户2bb11***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com