网络入侵容忍技术的研究
摘要
入侵容忍系统可以实现在网络受到攻击时仍能够为合法用户提供连续的服务。在讨论了网络入侵容忍技术的基础上,提出了入侵容忍系统的模型,并进行了系统各模块的设计,最后分析了系统的工作机制和测试结果。
出处
《福建电脑》
2009年第2期1-2,15,共3页
Journal of Fujian Computer
基金
福建省自然科学基金资助项目(2006J0402
2007J0312)
福建省教育厅基金资助项目(JA07073
JB06119)
参考文献7
-
1刘志都,贾松浩,詹仕华.SOAP协议安全性的研究与应用[J].计算机工程,2008,34(5):142-144. 被引量:20
-
2贾超,薛继华.基于容忍技术的入侵检测系统研究[J].微处理机,2006,27(3):41-43. 被引量:3
-
3殷丽华,何松.一种入侵容忍系统的研究与实现[J].通信学报,2006,27(2):131-136. 被引量:12
-
4崔竞松,王丽娜,张焕国,傅建明,罗敏.基于状态转换模型的容侵系统研究[J].计算机科学,2003,30(4):61-64. 被引量:6
-
5信息安全技术[M].
-
6Byoung Min Joon. Intrusion-Tolerant Server Architecture for Survivable Services[J] 2005,The Journal of Supercomputing(1):93~102
-
7Byoung Joon Min. Intrusion-tolerant server architecture for survivable services[J] 2005,The Journal of Supercomputing(1-2):93~102
二级参考文献25
-
1王伟,薛质,张全海.基于SOAP协议的网络媒体内容安全监管技术[J].计算机工程,2005,31(20):154-155. 被引量:2
-
2Du W, Mathur A P. Vulnerability testing of software system using fault injection: [Technical Report Coast TR-98-02].Department of Computer Science, Purdue University, 1998.
-
3MCNC, D, University. Sitar : A scalable intrusion tolerant architecture for distributed services : [Technical report, Research Provosal to DARPA BAA-00-15]. 2000.
-
4Lee-P A, Anderson T. Fault Tolerance: Principles and Practice.Springer Verlag, 1990.
-
5Amoroso E G.Intrusion Detection: An Introduction to Internet Surveillance, Correlation, Trace Back. Traps, and Response.Intrusion. Net Books, 1999.
-
6Krsul I, SpaRord E H, Tripunitara M V. Computer vulnerability analysis: [Technical Report Coast TR 98-07]. Department of Computer Science, Purdue University, 1998.
-
7Ellison R J, et al. Survivability : Protecting your critical systems.IEEE Internet Computing, 1999,3(6) : 55~63.
-
8Northcutt S, Novak J. Network Intrusion Detection: An Analysts' Handbook. New Riders, Sep. 2000.
-
9Thomas Wu, Michael Malkin, Dan Boneh. Building Intrusion Tolerant Applications [ J ]. In Proceedings of the 8th USENIX Symposium, Washington, D. C. USA, August 22- 26, USENIX Association, 1999:79 - 91.
-
10Yves Deswarte, Laurent Blain, Jean - Charles. Intrusion Tolerance in Distributed Computing Systems[J]. In Proc.12th IEEE Symposium on Security & Privacy, 1991:110-121.
共引文献36
-
1赵纪刚,许林英,杨海琛.自适应性重新配置模块的研究模型[J].微处理机,2007,28(1):53-55.
-
2乔佩利,冯晶莹.一种入侵容忍系统在Internet上的应用[J].哈尔滨理工大学学报,2007,12(1):9-12. 被引量:2
-
3刘智涛,刘亚琦.网络容忍入侵技术分析研究[J].咸阳师范学院学报,2008,23(2):62-64.
-
4刘智涛.浅析容忍入侵技术[J].无锡商业职业技术学院学报,2008,8(6):96-98.
-
5李弢,陈立云,连云峰,高秀峰.一种面向服务的入侵容忍方案的设计与实现[J].科学技术与工程,2009,9(4):1047-1050.
-
6赵英,雷晟.基于Rampart实现SOAP消息安全[J].网络安全技术与应用,2009(5):71-73.
-
7高雪霞,李宾团.大数表决及异构结构间数据同步的研究[J].新乡学院学报,2009,26(1):41-43. 被引量:1
-
8潘山,郑强,潘鲁萍,甘娜.基于SOAP协议的Web Services安全性研究[J].计算机与现代化,2009(5):123-125. 被引量:1
-
9张俊妍,陈启买.SOAP协议性能与安全的研究进展[J].计算机技术与发展,2009,19(6):163-167. 被引量:5
-
10章夏冰,梁波.基于服务请求代理的劳动保障核心平台框架实现[J].计算机与现代化,2009(6):167-170.
-
1石燕.入侵检测技术在数据库管理系统中的应用[J].科技致富向导,2012(30):167-167. 被引量:1
-
2孙玉海,王兵,杨大龙.数据库入侵容忍技术综述[J].知识经济,2011(15):77-77.
-
3贾超,薛继华.基于容忍技术的入侵检测系统研究[J].微处理机,2006,27(3):41-43. 被引量:3
-
4郑媛媛.浅析网络入侵容忍技术[J].科技信息,2010(15X):60-60.
-
5常萌,霍东辉,谭延瑞.网络入侵容忍技术探析[J].黑龙江科技信息,2009(35):78-78.
-
6文俊浩,徐玲,李立新,徐传运.安全增强的数据库系统的模型构建[J].计算机应用,2005,25(8):1734-1736. 被引量:7
-
7王建岭,李仁玲,王恒草,王铁柱.Web服务的多层入侵容忍机制[J].河北大学学报(自然科学版),2012,32(5):545-549. 被引量:1
-
8王雪.多级入侵容忍技术研究[J].江苏科技信息,2014,31(9):55-55.
-
9孟彩霞,叶海琴.Web缓存替换算法综述[J].福建电脑,2009,25(9):34-35. 被引量:3
-
10刘青.信息保障(IA)技术及其发展概要[J].计算机安全,2005(9):18-20. 被引量:2