【摘 要】
:
入侵容忍是将容错方法运用于安全领域的一种应用程序。该技术假设系统漏洞并不能被完全地消除,外部攻击者或者恶意的内部人员有可能成功地利用这些漏洞对系统进行非法的访问
论文部分内容阅读
入侵容忍是将容错方法运用于安全领域的一种应用程序。该技术假设系统漏洞并不能被完全地消除,外部攻击者或者恶意的内部人员有可能成功地利用这些漏洞对系统进行非法的访问。入侵容忍的目标是使系统在服务级别降低时,即入侵已经侵占部分系统时,依然能够提供服务。本文针对入侵容忍技术在企业信息化系统中的研究与应用进行阐述。本文开篇提出了课题的来源;研究的目的与意义以及入侵容忍技术的国内外研究现状。通过对当前常见网络安全技术的比较,发现他们对目前出现的一些攻击无计可施,引出了对入侵容忍技术基本理论的介绍,包括入侵容忍的提出和特点,介绍了入侵容忍的基本技术等。文章介绍了企业信息化系统的开发平台、体系结构及数据库技术,给出了该企业信息化系统的设计过程,给出系统的总体设计流程及框架结构,以及各个模块的功能实现。针对网络模块,首先从安全策略失效分析入手,分析了外来入侵渗透到系统的各个状态,剖析了安全失败的过程和原因。并结合一种Web服务器的容侵系统模型,给出了系统实现入侵容忍的方法。在该模型中的某些组件遭到恶意入侵的情况下,系统仍能保证合法用户的合理请求,提供正常的Web服务。本文着重研究入侵容忍模型中Web服务器模块的实现过程。设计了一种负载平衡器解决Web服务器负载平衡的问题;提出了一种自适应大数表决算法,使得系统能有效地识别、屏蔽、隔离各种故障/入侵,从而达到入侵容忍的目的。对容侵系统进行性能分析,结果表明,相比其它的表决算法,自适应大数表决算法具有更高的安全性和可靠性。
其他文献
基于MPC8540与DSP的双处理器模式的硬件平台是以机载显示系统为需求进行的研究和开发。针对未来战机需要具有三维显示的功能和特点,双处理器模式的平台可充分利用MPC8540处理
数据依赖是指数据之间存在的各种联系,譬如键就是一种依赖。数据冗余的产生和数据依赖有着密切的联系。数据依赖是数据库设计理论中的一个核心概念,通过它可以规范属性之间满
联想记忆是人类脑细胞的重要功能之一,人工神经网络的一个很重要的方面就是模拟人类的联想记忆功能。20世纪末,G.X.Ritter等人提出的形态联想记忆网络是一种较为有效的联想记
随着计算机病毒越来越猖撅,计算机安全越来越受到人们的重视,计算机反病毒技术也发展得越来越快。尽管计算机反病毒技术层出不穷,但是应用起来仍然不够成熟。现有计算机反病毒软
CICQ或者缓存交换结构具有内部无需提速及输入和输出的分组调度可以分布并行执行的优点,在高性能交换结构设计中具有独特优势。交换结构领域的开放问题是:低层调度上强调调度算
在如今大规模网格环境下,如何快速、准确的进行资源发现并能够对其有效的管理对于一个网格系统的部署起着至关重要的作用。虽然目前的资源发现和管理模型,如集中式、分布式、层
P2P网络技术被广泛应用于文件共享、分布式计算和协作系统等各个领域。但长期以来,各个P2P研究组织一直未达成一致的P2P标准,每一个P2P产品供应商都使用不兼容的技术使它的用户
科学计算可视化,是计算机图形学的一个重要研究方向,是图形学的新领域。其中面绘制和体绘制是实现三维曲面重构两种重要手段,面绘制算法主要是按照给定的阈值从体数据中提取
随着 Internet 上中文网页的急剧增加和中文电子出版物的迅速普及,以非受限文本为主要对象的中文自然语言处理的重要性越来越受到人们的关注。而“词”又是自然语言处理系统中
EEG是脑电活动的记录,其中包含了大量的生理与病理信息。当大脑正常时,神经细胞群放电是有规律的自发性放电,当大脑患有不同疾病时,如:脑肿瘤、脑炎、癫痫、脑出血或缺血性疾