基于资源重配置的信息系统可存活性研究

来源 :南京大学 | 被引量 : 0次 | 上传用户:LEOBB_DB
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网络系统已经发展到大规模、分布式的无界网络;随着网络复杂性的加剧、系统规模和速度的增长、系统之间依赖性的加强,信息系统的安全问题层出不穷。但是传统的安全技术着重于防御,即通过加固系统来抵御攻击,忽视了攻击成功后系统的作为。如何在开放的复杂环境下,当系统面临攻击时仍然能够保持系统的运转,即系统的可存活性,已成为当前系统安全性研究的重点。   可存活性是用来表明系统在面对蓄意攻击、故障失效或偶发事故时仍能完成其任务并及时恢复整个服务的能力。根据任务在信息系统中的作用,可以将任务划分为关键服务和非关键服务。可存活性的主要目标就是当系统受到破坏后,系统仍然能够持续提供关键服务并且当攻击被破解后能够及时恢复受损的服务。   目前对于可存活性的研究可以分为分析和实现两个方面。可存活性的分析一般通过建模的方法,对原有系统的可存活性进行度量,找到系统的薄弱环节。可存活性的实现一般通过体系结构的设计改进或者重配置的方法,来提高系统的可存活能力。   本文基于资源重配置的策略,通过剥夺非关键服务的资源分配给资源受到破坏的关键服务,保障关键服务持续运行,从而实现信息系统的可存活性。资源重配置方案多种多样,本文从两个限制条件出发考虑配置方案,即要求方案中被剥夺资源的非关键服务尽可能少,非关键服务对于关键服务的响应时间尽可能短。   本文重点讨论了基于上述两个条件,通过资源重配置实现系统可存活性的策略,并从单个关键服务和多个关键服务资源受损两个角度研究了资源重配置算法。本文主要工作包括:   1)广泛阅读了相关文献,探讨和研究系统可存活性的定义及其相关性质,并分析和总结了国内外相关领域的发展现状;   2)将人工智能领域的算法引入可存活性的研究,提出近似度算法和时间优先算法,解决单个关键服务资源受损时如何通过资源重配置保持该服务持续运行,从而实现系统可存活性;   3)运用启发式的思维,提出“两步走”策略,解决多个关键服务资源受损时如何通过资源重配置实现可存活性;   4)在分布式系统架构——带有中心处理器的点对点系统中模拟重配置算法,并在Windows系统、Visual Studio6.0环境下实现了该算法。
其他文献
Lotus Domino/Notes作为世界主流的企业级通讯、协同计算和Internet/Intranet平台,具有完善的工作流控制、数据库复制技术和可靠的安全机制,尤其适合于处理各种非结构化与半结
无线传感器网络是学术界和工业界近年来的研究新热点,而无线传感器网络操作系统、数据管理等软件平台作为无线传感器网络应用的基础,亦受到了更多的关注。   本文介绍了无线
人们对组合结构的兴趣或偏爱可以追溯到人类文明的起源。在最近60多年里,从1946年第一台现代电子计算机出现到它的发展、应用和普及;从传统电话、电报的发明到现代计算机网络、
样条函数在计算机辅助几何设计(CAGD),计算机辅助设计及制造(CAD/CAM)等领域中,已经成为不可缺少的工具,同时又是散乱数据插值和拟合中重要且常用的方法之一,在小波及有限元等领
医学图像配准是近年来医学图像处理领域中的热门研究方向之一,吸引了广大科技工作者在这一领域进行研究,为图像融合、图像镶嵌等图像应用打下了很好的基础。本文在充分理解传
信息技术在生产和生活中获得越来越普遍的应用,在信息和数据的不断累积中,数据信息的安全性和实时性受到各个行业的高度重视,对数据的连续保护逐渐提升到重要日程。连续数据
随着网络的广泛普及和面临的信息战、经济金融的威胁,信息安全问题带来的影响将会全方位地涉及到一个国家的政治、军事、经济、文化、社会生活等各个方面。信息安全技术的发展
方向关系是空间数据库中重要的空间关系之一,在地理信息系统、多媒体系统和图像数据库等领域都有着重要应用,它经常用作空间查询中的选择条件,而方向关系查询的效率一直是学
入侵检测系统作为保护计算机系统安全的重要手段其应用越来越广泛,然而随之产生的大量原始报警事件也带来了新的问题:数量巨大、误报警多、重复报警多,影响了对入侵检测系统的有
随着可视化理论和计算机图形学的飞速发展,三维地质建模和可视化成了当前国内外研究热点。地质建模可视化技术为地质工作者在3D空间中观察地质结构、分析地质特征提供了新的