基于事件注入的可信性评测工具的研究与实现

来源 :哈尔滨工业大学 | 被引量 : 0次 | 上传用户:evaclamp
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机系统应用到航天、军事、工业等高可信性领域,人们对计算机系统在软件和硬件方面的可信性要求也大大提高。网络的出现和发展使得计算机系统失效带来的影响和损失更加巨大,这对网络环境下的计算机系统的可信性提出了更高的要求。事件注入作为一种加速系统失效的手段,能够测试并评估可信系统的性能,对高可信系统的研制有着重要的参考价值。本文以研究基于事件注入的计算机系统可信性评测方法为目的,对计算机系统面临的各类威胁事件的分类和建模、事件注入技术、可信性评测的相关概念以及可信性评测技术的发展等进行了介绍和分析,在此基础上,完成了基于事件注入的可信性评测工具的设计与实现工作。通过分析事件注入的过程和原理及目前可信性评测中采用的相关技术,给出了基于事件注入的可信性评测工具的基本架构和功能结构,继而设计并实现了系统配置模块、心跳检测模块、控制模块、事件生成模块、事件注入模块、结果回收及数据处理模块。特别是在事件生成与注入模块的设计与实现过程中,通过分析事件的分类和可信性中各属性的特点,提出了事件模型,包括故障事件、攻击事件和异常事件,并针对不同事件类型和目标系统特点提出了相应的事件注入技术,支持瞬时、间歇、永久三种时间类型的注入,并实现了对多类型事件的并发注入。使用本评测工具对双机网络容错系统进行可信性评测。根据目标系统特点确定事件类型和注入参数,注入结束后,进行注入结果回收和离线数据分析,通过计算注入成功率验证了本评测工具的有效性和实用性;并通过计算目标系统的检测覆盖率和恢复覆盖率,评测了目标系统的可信性。
其他文献
学位
随着数字多媒体技术以及因特网技术的飞速发展,多媒体产品的安全问题成为目前一个相当重要而又富有挑战性的研究课题。数字水印技术是实现数字产品版权保护的一种潜在的有效
工程图纸矢量化是将纸介质工程图纸扫描输入计算机后,对所得的扫描图像加以分析、识别,最终重建其中的目标对象的过程。本文研究的测井解释成果图是进行油气勘探开发时使用的
H.264是由MPEG和VCEG的专家共同组成的联合视频小组JVT(Joint Video Team)共同制定的新一代视频压缩编码国际标准。运动估计是视频压缩中的关键技术,决定了视频压缩的效果,是
云计算是一种融合分布式计算、网格计算和并行计算等技术的新型商业计算模式,它利用虚拟化技术,将存储资源、计算资源、网络资源和应用资源等以服务的形式对外发布。云计算用户
与传统的预防性安全机制相比,入侵检测是一种事后处理方案,具有智能监控、实时探测、动态响应、易于配置等特点。由于入侵检测所需要的分析数据源主要是记录系统活动轨迹的审
图书馆一直以来可以很方便的帮助人们查阅从古到今的信息。学术研究人员通过传统的图书馆来扩充他们的知识量。近几年来人们通过图书馆扩展知识面的同时,也进行一些学术研究工
数据仓库中的数据大多来源于多个分散、异构及自治的底层业务数据库,其信息以实视图的形式存储。通过物理上的预先存储,加快了查询响应时间,大大提高了数据仓库的性能。然而,底层
CT图像重建是图像处理的一个重要分支,它既包含数学理论基础研究,又涉及实际的应用领域。近年来,CT图像重建在医学诊断、工业无损检测、农林业、地球物理和环境保护等领域都
随着网络的复杂性不断提高,网络安全也越来越受到关注,为更全面的保护网络不受攻击,需要能及时发现恶意行为,并在这种行为对系统或数据造成破坏之前采取措施,入侵检测系统应运而生