入侵容忍技术在电力企业网络安全中应用
摘要
随着计算机网络及电网自动化水平的提高,电力企业对信息系统的依赖性越来越强,同时面临的安全问题也越来越大。在口新月异的攻击手段面前,依靠传统安全技术来维护系统安全远远不够。本文针对电力企业信息网络的特点,探讨了如何运用入侵容忍技术来保护信息系统的正常运行。
出处
《中小企业管理与科技》
2009年第21期276-276,共1页
Management & Technology of SME
二级参考文献20
-
1Pal P P,Webber F,Schantz R E, et al. Intrusion Tolerant Systems. IEEE Information Survivability Workshop(ISW-2000)
-
2Stavridou V, Dutertre B, Riemenschneider R A, et al. Intrusion Tolerant Software Architectures. In: Proc. of the DARPA Information survivability Conference and Exposition(DISCEXII'01)
-
3Madan B B, Goseva-Popstojanova K,Vaidyanathan K, Trivedi K S. Modeling and quantification of security attributes of software systems. In:Proc. Int. Conf. DSN, (IPDS stream), volume 2,2002. 505-514
-
4Cachin C, Poritz J A. Secure Intrusion-tolerant Replication on the Internet. In:Proc. of the Intl. Conf. on Dependable Systems and Networks (DSN'02)
-
5Hiltunen M A,sehlichting R D,Ugarte C A. Building Survivable Services Using Redundancy and Adaptation. IEEE transactions on computers ,2003,52(2) : 181-194
-
6Wang F,Gong F,Sargor G,et al. SITAR: A Scalable Intrusion Tolerance Architecture for Distributed Server. IEEE SMC Information Assurance Workshop' 01
-
7Wolf A L,Heimbigner D,Bend J K. Don't Break: Using Reconfiguration to Achieve Survivability. IEEE Information Survivability Workshop(ISW-2000)
-
8Valdes A, Almgren M, Cheung S, et al. Dependable Intrusion Tolerance: Technology Demo. In: Proc. of the DARPA Information Survivability Conference and Exposition(DISCEX'03)
-
9Kihlstorm K P, Moser L E,Melliar-Smith P M. The SecureRing Group Communication System. ACM transactions on Information and System Security,2001, 4(4) :371-406
-
10Dutertre B, Sa idi H, Stavridou V. Intrusion-Tolerant Group Management in Enclaves. DSN'01
共引文献12
-
1王国库,蒋凡,曾凡平.一种具有入侵容忍特性的组网方案设计与实现[J].计算机仿真,2006,23(7):135-138.
-
2王风磊,张福生,胡志勇.基于入侵容忍的IPS模型设计[J].电脑知识与技术,2006(11):32-33.
-
3孙玉海,王辉,周霖,赵成旺.基于门限秘密共享的入侵容忍数据库设计方案[J].计算机工程与设计,2007,28(19):4631-4633. 被引量:1
-
4邓林,余刘琅,韩江洪.基于入侵容忍原理的服务器防护技术[J].微电子学与计算机,2008,25(6):143-146. 被引量:4
-
5张加胜,杨世平.基于RSA的入侵容忍密钥分发方案[J].计算机工程与设计,2009,30(17):3965-3966. 被引量:1
-
6龚榆桐.一种基于入侵容忍技术的Web服务器系统设计[J].现代计算机,2009,15(10):181-185. 被引量:2
-
7费洪晓,李钦秀,李文兴,覃思明.基于概率的入侵容忍系统表决机制设计[J].计算机技术与发展,2010,20(3):136-139. 被引量:2
-
8陈驰,冯登国,徐震.数据库事务恢复日志和入侵响应模型研究[J].计算机研究与发展,2010,47(10):1797-1804. 被引量:4
-
9龚榆桐,翁国秀.入侵容忍常见实现技术研究[J].玉林师范学院学报,2011,32(5):152-156. 被引量:1
-
10王一帆,常亚.无线传感器网络自适应拓扑的入侵容忍概述[J].现代电信科技,2013(1):47-48.
-
1李晓宾.中小企事业单位数据信息安全策略[J].价值工程,2015,34(25):55-56.
-
2侯荣旭,朱小娟.基于入侵容忍技术的火电厂网络安全系统的研究与改进[J].沈阳工程学院学报(自然科学版),2008,4(2):133-135.
-
3何剑.信息安全风险管理理论在IP城域网的应用[J].中国科技信息,2008(9):91-91.
-
4胡宇.浅析计算机软件安全问题及其防护策略[J].科技资讯,2011,9(32):12-12. 被引量:12
-
5信息安全的基础知识[J].信息技术与标准化,2002(10):27-28.
-
6黄银球.电力通信网络管理的设计及解决方案[J].中华民居(学术刊),2011(11):187-188.
-
7邝德昌.电力企业信息网络安全探讨[J].信息与电脑(理论版),2011(10):57-58. 被引量:4
-
8许彬,杨伯超.县级供电企业网络安全架构初探[J].湖南电力,2006,26(B02):29-32. 被引量:1
-
9彭辉.防火墙和入侵检测系统在电力企业信息网络中的应用[J].才智,2013(4):289-289.
-
10邹海峰.电力企业信息网络安全风险分析及防御策略[J].广东科技,2012,21(23):124-124. 被引量:1