关于入侵容忍技术的研究
摘要
入侵容忍技术在认同安全问题不可避免性的前提下,主要研究如何在被攻击时系统仍能保证正常运行。本文介绍了网络环境下的容忍入侵系统的相关概念与技术,同时分析了实现入侵容忍的两种途径。容忍入侵技术已成为网络安全技术的发展新方向。
出处
《网络与信息》
2010年第4期36-36,共1页
Network & Information
参考文献3
-
1张有东,江波,王建东.基于入侵容忍的网络取证系统设计[J].计算机工程,2007,33(19):161-163. 被引量:6
-
2朱建明,马建峰.基于容忍入侵的数据库安全体系结构[J].西安电子科技大学学报,2003,30(1):85-89. 被引量:19
-
3陈伟鹤,殷新春,谢立.数据库管理系统的入侵容忍技术研究进展[J].计算机科学,2004,31(4):14-18. 被引量:6
二级参考文献28
-
1穆成坡,黄厚宽,田盛丰.入侵检测系统报警信息聚合与关联技术研究综述[J].计算机研究与发展,2006,43(1):1-8. 被引量:70
-
2Leonard J. Lapadula State of the Art in Anomaly Detection and Reaction:[Technical report]. MITRE, Bedford, Massachusetts,1999
-
3Jajodia S, Ammann P, McCollum C D. Surviving information warfare attacks. IEEE Computer, 1999,32(4): 57-63
-
4Anderson R H. Research and Development Initiatives Focused on Preventing, Detecting, and Responding to Insider Misuse of Critical Defense Information Systems: Results of a Three-Day Workshop. RAND CF-151-OSD, 1999
-
5Insider Threat Integrated Process Team, Department of Defense (DoD-IPT), 2000. Available at http://www. c3i. osd. mil
-
6DoD Insider Threat Mitigation. U.S. Department of Defense,2000. Available at http://www. c3i. osd. mil
-
7Lee P A,Anderson T. Fault Tolerance: Principles and Practice.Springer-Verlag, Wien, Austria, second edition, 1990
-
8Bernstein P A, Hadzilacos V,Goodman N. Concurrency Control and Recovery in Database Systems. Addison-Wesley, Reading,MA, 1987
-
9Gray J, Reuter A. Transaction Processing: Concepts and Techniques. Morgan Kaufmann, San Mateo, CA,1993
-
10Weikum G, Vossen G. Transactional Information Systems:Theory, Algorithms, and the Practice of Concurrency Control and Recovery. Morgan Kaufmann Publishers, 2001
共引文献24
-
1郑顾平,徐露锋.一种入侵容忍的Web数据库系统设计方案[J].计算机研究与发展,2006,43(z2):157-161.
-
2赵飒飒.一卡通系统的设计与研究[J].硅谷,2009,2(1). 被引量:2
-
3朱建明,王宁红,马建峰.一种可生存的电子政务安全策略模型[J].网络安全技术与应用,2004(7):29-32.
-
4孙玉海,孟丽荣.基于多级入侵容忍的数据库安全解决方案[J].计算机工程与设计,2005,26(3):694-696. 被引量:13
-
5郭渊博,马建峰.容忍入侵的国内外研究现状及所存在的问题分析[J].信息安全与通信保密,2005(7):337-341. 被引量:16
-
6文俊浩,徐玲,李立新,徐传运.安全增强的数据库系统的模型构建[J].计算机应用,2005,25(8):1734-1736. 被引量:7
-
7季称利,杨晓元,胡予濮,张敏情.五层安全模型的概念及应用[J].计算机工程,2005,31(15):132-134. 被引量:2
-
8何伟,孙玉海,沙学军,孟丽容.基于多级入侵容忍的数据库安全体系结构[J].计算机工程,2006,32(8):176-177. 被引量:1
-
9张海波,孙玉海,任强.入侵容忍数据库的选举算法和同步方案设计[J].计算机工程与设计,2006,27(8):1431-1434. 被引量:5
-
10郑顾平,徐露锋,徐沛娟.基于入侵容忍的分布式数据库安全体系结构[J].微计算机信息,2006,22(11X):100-102. 被引量:7
-
1刘智涛,刘亚琦.网络容忍入侵技术分析研究[J].咸阳师范学院学报,2008,23(2):62-64.
-
2王伟.基于突变理论的容忍入侵模型分析[J].科技信息,2009(7):28-28.
-
3肖新光.杀毒软件江湖:排斥与兼容的战争(上)[J].中国教育网络,2010(10):47-49.
-
4周全,杨华冰,陈阵雷.新的网络安全技术[J].电脑学习,2005(1):2-3. 被引量:1
-
5王佳生.数据库技术与应用发展新方向[J].信息技术,2001,25(8):50-51. 被引量:2
-
6苏纪石,周傲英.数据库技术发展新方向[J].上海微型计算机,1998(16):32-33.
-
7张学彦.基于信息系统的质量管理[J].信息系统工程,2010,23(4):42-44. 被引量:10
-
8张丽.数据库技术与应用发展新方向[J].数字技术与应用,2014,32(6):221-221. 被引量:1
-
9多媒体技术发展新方向[J].中国计算机用户,2000(28):29-31.
-
10边可可.未来传感器技术发展新方向[J].黑龙江科技信息,2016(12):145-145. 被引量:1