基于半马尔可夫的入侵容忍状态转移系统研究
本文关键词:基于半马尔可夫的入侵容忍状态转移系统研究 出处:《北京理工大学学报》2016年07期 论文类型:期刊论文
更多相关文章: 网络安全 入侵容忍 状态转移 半马尔可夫过程
【摘要】:针对网络入侵发生后,系统的容忍能力难以提高等问题,提出了一个基于半马尔可夫的入侵容忍模型.通过对入侵容忍模型安全属性的量化分析,进一步优化了SMP模型,并通过SMP模型参数求解算法,得出系统各状态平均故障时间(ATOSF)轨迹.通过分析ATOSF轨迹发现容忍系统中的关键点.维护这些关键点,增强了系统的可用性和可靠性.经验证,将半马尔可夫应用到入侵容忍系统中是可行、有效的,且具有简单、易行等特点.
[Abstract]:Aiming at the problem that it is difficult to improve the tolerance ability of the system after the network intrusion occurs, a semi-Markov intrusion tolerance model is proposed, and the quantitative analysis of the security attributes of the intrusion tolerance model is carried out. Furthermore, the SMP model is optimized, and the parameter solving algorithm of SMP model is adopted. By analyzing the ATOSF locus, the key points in the tolerance system are found and these key points are maintained. The availability and reliability of the system are enhanced. It is proved that the application of semi-Markov to intrusion tolerance system is feasible, effective, simple and easy to implement.
【作者单位】: 哈尔滨理工大学;
【基金】:黑龙江省自然科学基金资助项目(E201301) 黑龙江省教育厅科技面上项目(12521108)
【分类号】:TP393.08
【正文快照】: Internet的开放性给人们使用网络资源带来许多方便的同时,也带来了很多安全威胁[1].然而,早期的网络安全主要集中在解决两方面的技术问题:阻断入侵的途径和修复系统的安全弱点[2].由于入侵行为和系统弱点具有不可预知性,因此就不可能提前修复系统的所有安全弱点,这势必将导致
【相似文献】
相关期刊论文 前10条
1 彭文灵,王丽娜,张焕国;基于有限自动机的网络入侵容忍系统研究[J];小型微型计算机系统;2005年08期
2 郭大伟,安宁;入侵容忍系统设计[J];计算机工程与应用;2005年29期
3 袁飞飞;赵伟栋;伍忠东;;入侵容忍及其应用研究[J];兰州交通大学学报;2006年06期
4 郭世泽;牛冠杰;郑康锋;;入侵容忍系统模型构建及量化分析[J];北京邮电大学学报;2007年01期
5 徐瑞荣;张文东;;基于博弈分析的入侵容忍决策研究[J];科学技术与工程;2007年24期
6 秦华旺;戴跃伟;王执铨;;一种基于改进神经网络的入侵容忍系统模型[J];南京理工大学学报(自然科学版);2008年05期
7 詹仕华;蒋萌辉;林要华;;网络入侵容忍技术的研究[J];福建电脑;2009年02期
8 张云英;努尔布力;王程明;姜千;胡亮;;入侵容忍综述[J];吉林大学学报(信息科学版);2009年04期
9 吴庆涛;华彬;郑瑞娟;魏汪洋;张明川;;基于自律计算的入侵容忍模型[J];计算机应用;2010年09期
10 刘建伟;石乐义;;入侵容忍相关技术研究[J];福建电脑;2011年09期
相关会议论文 前6条
1 荆继武;周天阳;;入侵容忍系统技术[A];第十六次全国计算机安全学术交流会论文集[C];2001年
2 韩君;;一种入侵容忍系统的设计方案[A];第十八次全国计算机安全学术交流会论文集[C];2003年
3 殷丽华;方滨兴;云晓春;;一个自适应的入侵容忍系统[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
4 刘宏伟;谢维信;胡旭升;;基于入侵容忍的IBE可信中心安全方案[A];第十三届全国信号处理学术年会(CCSP-2007)论文集[C];2007年
5 殷丽华;方滨兴;;基于SMRP的入侵容忍系统可执行性分析[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
6 刘平;陈琳;;基于人侵容忍的电子证据保护机制设计与实现[A];第28次全国计算机安全学术交流会论文集[C];2013年
相关重要报纸文章 前3条
1 中国科学院研究生院信息安全国家重点实验室 荆继武;在攻击中生存[N];计算机世界;2004年
2 中国科学院研究生院 信息安全国家重点实验室 林t燂,
本文编号:1424399
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1424399.html