期刊文献+

网络入侵容忍技术的研究

下载PDF
导出
摘要 入侵容忍系统可以实现在网络受到攻击时仍能够为合法用户提供连续的服务。在讨论了网络入侵容忍技术的基础上,提出了入侵容忍系统的模型,并进行了系统各模块的设计,最后分析了系统的工作机制和测试结果。
出处 《福建电脑》 2009年第2期1-2,15,共3页 Journal of Fujian Computer
基金 福建省自然科学基金资助项目(2006J0402 2007J0312) 福建省教育厅基金资助项目(JA07073 JB06119)
  • 相关文献

参考文献7

二级参考文献25

  • 1王伟,薛质,张全海.基于SOAP协议的网络媒体内容安全监管技术[J].计算机工程,2005,31(20):154-155. 被引量:2
  • 2Du W, Mathur A P. Vulnerability testing of software system using fault injection: [Technical Report Coast TR-98-02].Department of Computer Science, Purdue University, 1998.
  • 3MCNC, D, University. Sitar : A scalable intrusion tolerant architecture for distributed services : [Technical report, Research Provosal to DARPA BAA-00-15]. 2000.
  • 4Lee-P A, Anderson T. Fault Tolerance: Principles and Practice.Springer Verlag, 1990.
  • 5Amoroso E G.Intrusion Detection: An Introduction to Internet Surveillance, Correlation, Trace Back. Traps, and Response.Intrusion. Net Books, 1999.
  • 6Krsul I, SpaRord E H, Tripunitara M V. Computer vulnerability analysis: [Technical Report Coast TR 98-07]. Department of Computer Science, Purdue University, 1998.
  • 7Ellison R J, et al. Survivability : Protecting your critical systems.IEEE Internet Computing, 1999,3(6) : 55~63.
  • 8Northcutt S, Novak J. Network Intrusion Detection: An Analysts' Handbook. New Riders, Sep. 2000.
  • 9Thomas Wu, Michael Malkin, Dan Boneh. Building Intrusion Tolerant Applications [ J ]. In Proceedings of the 8th USENIX Symposium, Washington, D. C. USA, August 22- 26, USENIX Association, 1999:79 - 91.
  • 10Yves Deswarte, Laurent Blain, Jean - Charles. Intrusion Tolerance in Distributed Computing Systems[J]. In Proc.12th IEEE Symposium on Security & Privacy, 1991:110-121.

共引文献36

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部