【摘 要】
:
在传统的网络安全技术无法完全将入侵屏蔽在系统之外的情况下,提出了可生存性技术,它强调系统在遭受入侵的情况下,依然能够及时提供其关键服务的能力。目前针对可生存性技术
论文部分内容阅读
在传统的网络安全技术无法完全将入侵屏蔽在系统之外的情况下,提出了可生存性技术,它强调系统在遭受入侵的情况下,依然能够及时提供其关键服务的能力。目前针对可生存性技术的主要工作仍是理论研究居多,缺乏对生存性系统的整体设计思想,没有对系统结构模型的具体设计和实现。为此,本文提出了具有普遍性的可生存性系统状态转换模型。该模型描述了一个可生存性系统在不同的环境下可能处于的所有状态,以及状态之间的转换关系,对于深入研究可生存性技术的具体实现方法具有普遍的指导意义。在该模型的指导下,结合可生存性系统的特征,本文主要从识别、恢复和进化三方面研究了具体的关键技术和实现方法。在识别和进化方面,本文根据攻击类型的不同,提出了两种方法:基于BP神经网络的流量型攻击的识别和进化方法,以及基于改进Snort的内容型攻击的识别和进化方法。流量型攻击的特征主要体现在流量的统计属性上,BP神经网络具有数值化输入,学习记忆能力强的特点,利用BP神经网络学习并识别这一类型攻击,不但能很好的识别已知类型攻击,对攻击变种和未知攻击也具有很好的识别能力。Snort本身在识别内容型攻击方面就具有很好的效果,本文利用这一点,并在Snort规则匹配过程中加入广度优先策略,从性能上对Snort进行了改进,在模式匹配过程中,加入特殊串匹配度策略,增加了Snort识别攻击变种和未知攻击的能力。在恢复方面,本文研究了针对服务器单机节点的异常发现和恢复方法。主要通过监测资源使用来实现异常发现,根据服务的重要性因子进行资源重新分配,并辅助以完整性检查、结束非法进程等方法,从而在服务器资源紧张或表现异常的情况下保证关键服务的质量。
其他文献
起源于哲学的本体作为一种能在语义和知识层次上描述概念的建模工具,可有效地解决知识工程中知识共享和重用两大问题。近几年来,随着生命科学的快速发展,生物医学领域也出现
为贯彻落实好中央11号文件精神,积极研究制定配套财政政策支持我省企业改革与发展,进一步推动我省工业经济结构调整和产业升级,省政府建立了3亿元企业技术改造财政贴息资金,主要
随着表面组装技术(Surface Mounting Technology,SMT)向更高密度、更小尺寸、更复杂的印刷电路板(Print Circuit Board,PCB)混合技术的纵深发展,在电路板的装配过程中,作为电
随着指纹识别技术的不断成熟,其被广泛应用于各个领域,例如指纹考勤、指纹密码、甚至于各类考试中的身份识别。指纹识别技术应用的普及使得指纹识别的弱点也逐渐显露出来,很
有指导词义消歧方法存在知识获取瓶颈问题,词义标注语料库的自动构建是减小此问题的最佳策略之一。现有词义自动标注技术还存在很多不足之处,而双语平行语料库的出现为此项研
最近几十年来,数字图像编解码技术的研究一直在不断前进,各种编解码技术不断成熟。尤其在最近几年中,各个领域涌现出一批新一代视频编码标准,结束了MPEG-2一统天下的局面。在
人体生物特征识别技术(Biometric)是一种将信息技术与生物技术相结合,利用人体本身具有的生物特征进行身份识别的技术。包括物理特征和行为特征等在内的生物特征具有“人人拥有
框架是软件系统的可重用设计,是实现大粒度软件复用的有效途径。流行的企业应用软件框架大多是针对以功能菜单作为组织形式的业务系统(称之为功能驱动)。内容管理是近年来企
本文对三维函数绘制过程中的消隐,光照,明暗处理及阴影生成技术进行了研究。并针对快速地实现三维函数的绘制提出了新颖的方法。本文所做的主要工作内容和所取得的研究成果如
随着社会经济的发展,大规模的人群活动日益增加,大型公共场所的人群安全已经成为了一个至关重要的问题。为了及时了解重点区域人群密度等级,避免高密度人群的安全隐患,如何进行有