期刊文献+

弹性CA系统中网络监控平台的设计与实现 被引量:1

Design and Implementation of Network Monitoring Platform in Resilient CA System
下载PDF
导出
摘要 在分析弹性CA系统内网运行安全的基础上,文章为其设计并实现了双层分布式结构的网络监控平台。该平台采用了嵌入式技术,通过基于RSA数字证书的认证机制对连入网络的部件实施设备认证,能够根据认证后的身份采取灵活完善的监控策略,有效保障了系统内网运行的安全。 This paper designs and implements network monitoring platform of resilient CA system with distributed two-layer structure based on the security analysis of private network, ft uses embedded technology and authenticates the devices with RSA certifications. According to authentication result it adopts flexible security policies to monitor the system.
出处 《计算机工程》 EI CAS CSCD 北大核心 2005年第6期129-131,共3页 Computer Engineering
关键词 弹性CA 入侵容忍 设备认证 嵌入式系统 Resilient CA Intrusion tolerance Device authentication Embedded system
  • 相关文献

参考文献3

  • 1荆继武,冯登国.一种入侵容忍的CA方案[J].软件学报,2002,13(8):1417-1422. 被引量:65
  • 2Wu T, Malkin M, Boneh D. Building Intrusion-tolerant Applications.In Proceedings of USENIX Security Symposium, 1999-08:79-91.
  • 3Beck R. Dealing with Public Ethernet Jacks Switches, Gateways, and Authentication. Proceedings of LISA '99: 13th Systems Administration Conference Seattle, Washington,USA, 1999-12:7-12.

二级参考文献4

  • 1[1]Gemmell, P.S. An introduction to threshold cryptography. CryptoBytes, 1977,2(7):7~12.
  • 2[2]Wu, T., Malkin, M., Boneh, D. Building intrusion-tolerant applications. In: Proceedings of the USENIX Security Symposium. 1999. 79~91.
  • 3[3]Shoup, V. Practical threshold signatures. In: Proceedings of the Eurocrypt 2000. Bruges (Brugge): Springer-Verlag, 2000. 207~220.
  • 4[4]Frankel, Y., Gemmell, P., MacKenzie, P.D., et al. Optimal-Resilience proactive public-key cryptosystems. In: IEEE Symposium on Foundations of Computer Science. 1997. 384~393.

共引文献64

同被引文献2

  • 1张勇,张德运,李金库.智能的网络远行监控系统的研究和实现策略.第十一届中国计算机学会网络与数据通信学术会议论文集,中国计算机学会,2000:188~192
  • 2W.Richard Stevens著,范建华,等译.TCP/IP详解一卷1:协议.机械工业出版社,2000.

引证文献1

二级引证文献3

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部