【技术实现步骤摘要】
一种网络信息系统容忍入侵的方法
本专利技术提出了一种网络信息系统容忍入侵的方法,属于信息安全领域。
技术介绍
传统的网络安全技术,例如防火墙、入侵检测等,在保障网络信息系统安全的过程中发挥着积极的作用,但是面对快速发展的网络攻击技术,特别是在网路系统被破坏后的生存性问题上,二者都显示出了能力方面的局限性。一旦防火墙被攻破,网络系统将会面临崩溃的危险,造成恶劣影响。中国专利公开号为CN1319807A的申请案,对一个基于目录的多处理器计算机系统,当其发生数据差错时,该申请案利用系统中另一个数据的有效副本来容忍差错。该方法的不足之处在于不能应用于网络信息系统的入侵容忍问题。
技术实现思路
本专利技术提出了一种网络信息系统容忍入侵的方法,该方法可对网络信息系统的各个层面进行实时有效的监控,阻止外来非法入侵,同时独特的容侵技术可确保系统在遭受到攻击、甚至部分服务器被攻破的情况下,仍能为用户提供正确、可靠、完整的服务。该技术将信息安全保障技术和网络可生存性技术进行了很好的结合。本专利技术利用生物免疫学的基本原理,通过模拟人体免疫细胞对病原体的识别和分类作用,从而实现了对外来网络入侵的识别,并尽可能地让系统在遭受网络入侵时继续可靠地工作,即提供网络信息系统“带病坚持工作”的能力。本专利技术所述的网络信息系统容忍入侵方法主要由网络监控对象、响应对象和系统恢复重组对象等部件组成。其中监控对象从网络、文件、进程及应用服务等层面对网络系统进行全方位的监控,负责监视系统的运行状态,系统发生异常时,触发系统恢复重组对象,做出相应的响应,为系统构建了一个安全屏障。监控对象分为网络监控 ...
【技术保护点】
一种网络信息系统容忍入侵的方法,其特征在于包括以下步骤:接受网络请求的步骤;系统监控的步骤;系统响应的步骤;其中接受网络请求的步骤包括以下步骤:接受用户的网络请求的步骤;检查请求有效性的步骤;剔除内容或形式不 正确的请求的步骤;系统监控的步骤包括以下步骤:网络监控的步骤;进程监控的步骤;文件监控的步骤;应用服务监控的步骤;系统响应的步骤包括以下步骤:提取系统监控状态的步骤;正常响应的 步骤,包括:转发请求的步骤;接收响应内容的步骤;响应内容异常检测的步骤;异常响应的步骤,包括:系统监控异常处理的步骤;响应内容异常处理的步骤。
【技术特征摘要】
1.一种网络信息系统容忍入侵的方法,其特征在于包括以下步骤:接受网络请求的步骤;系统监控的步骤;系统响应的步骤;其中接受网络请求的步骤包括以下步骤: 接受用户的网络请求的步骤; 检查请求有效性的步骤; 剔除内容或形式不正确的请求的步骤;系统监控的步骤包括以下步骤: 网络监控的步骤; 进程监控的步骤; 文件监控的步骤; 应用服务监控的步骤;系统响应的步骤包括以下步骤: 提取系统监控状态的步骤; 正常响应的步骤,包括:转发请求的步骤; 接收响应内容的步骤; 响应内容异常检测的步骤; 异常响应的步骤,包括:系统监控异常处理的步骤; 响应内容异常处理的步骤。2.根据权利要求1所述的一种网络信息系统容忍入侵的方法,其特征在于系统监控的步骤中,网络监控的步骤包括以下步骤:抗原提呈的步骤;记忆检测器检测抗原的步骤,包括:计算亲和力的步骤; 记忆检测器协同刺激的步骤; 记忆检测器克隆的步骤;成熟检测器检测抗原的步骤,包括:计算亲和力的步骤力; 成熟检测器协同刺激的步骤; 成熟检测器克隆的步骤;未成熟检测器自体耐受的步骤,包括:否定选择的步骤;检测器成熟的步骤;未成熟检测器生成的步骤。3.根据权利要求1所述的一种网络信息系统容忍入侵的方法,其特征在于系统监控的步骤中,进程监控的步骤包括以下步骤:提取正常程序属性串组成自体集的步骤;使用否定选择算法生成检测器集合的步骤;监控进程生成可疑抗原并由检测器检测的步骤;检测器进化的步骤。4.根据权利要求1所述的一种网络信息系统容忍入侵的方法,其特征在于系统监控的步骤中,文件监控的步骤包括以下步骤:文件异常检测的步骤;样本文件提呈的步骤;文件异常识别的步骤,...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。