面向服务的Web服务器容侵系统的研究与设计
摘要
文章介绍了一种面向服务、具有容侵能力的Web服务器系统模型。Web服务器系统设计时运用了容侵思想,即使系统受到入侵,仍能继续为用户提供正常或降级的基本服务,以实现服务的最大化。
出处
《内蒙古科技与经济》
2010年第16期87-88,共2页
Inner Mongolia Science Technology & Economy
参考文献6
-
1郭渊博,史庭俊,马建峰.一种容忍入侵结构的Z规格说明[J].系统仿真学报,2004,16(12):2837-2841. 被引量:3
-
2荆继武,冯登国.一种入侵容忍的CA方案[J].软件学报,2002,13(8):1417-1422. 被引量:65
-
3WuT. Malkin and D. Boneh. Intrusion Tolernat Applieations. Inproceedings of the USENIX [J]. SymPosium WashingtonD. C. USA. USENIX,1999,August. 79-91.
-
4Darrell tong, Jehan - Francois Paris. Voting with Regenerable Volatile Witnesses [C]. Proe. of 7th ICDE Conference. 1991:112- 119.
-
5崔竞松,王丽娜,张焕国,傅建明,罗敏.基于状态转换模型的容侵系统研究[J].计算机科学,2003,30(4):61-64. 被引量:6
-
6李辉,蔡忠闽,韩崇昭,管晓宏.基于信息融合的入侵检测模型与方法[J].小型微型计算机系统,2003,24(9):1602-1606. 被引量:9
二级参考文献29
-
1[1]Gemmell, P.S. An introduction to threshold cryptography. CryptoBytes, 1977,2(7):7~12.
-
2[2]Wu, T., Malkin, M., Boneh, D. Building intrusion-tolerant applications. In: Proceedings of the USENIX Security Symposium. 1999. 79~91.
-
3[3]Shoup, V. Practical threshold signatures. In: Proceedings of the Eurocrypt 2000. Bruges (Brugge): Springer-Verlag, 2000. 207~220.
-
4[4]Frankel, Y., Gemmell, P., MacKenzie, P.D., et al. Optimal-Resilience proactive public-key cryptosystems. In: IEEE Symposium on Foundations of Computer Science. 1997. 384~393.
-
5Du W, Mathur A P. Vulnerability testing of software system using fault injection: [Technical Report Coast TR-98-02].Department of Computer Science, Purdue University, 1998.
-
6MCNC, D, University. Sitar : A scalable intrusion tolerant architecture for distributed services : [Technical report, Research Provosal to DARPA BAA-00-15]. 2000.
-
7Lee-P A, Anderson T. Fault Tolerance: Principles and Practice.Springer Verlag, 1990.
-
8Amoroso E G.Intrusion Detection: An Introduction to Internet Surveillance, Correlation, Trace Back. Traps, and Response.Intrusion. Net Books, 1999.
-
9Krsul I, SpaRord E H, Tripunitara M V. Computer vulnerability analysis: [Technical Report Coast TR 98-07]. Department of Computer Science, Purdue University, 1998.
-
10Ellison R J, et al. Survivability : Protecting your critical systems.IEEE Internet Computing, 1999,3(6) : 55~63.
共引文献77
-
1柴争义,李琳,李亚伦.主动秘密共享技术及其应用研究[J].通信技术,2007,40(7):66-67. 被引量:1
-
2蔡永泉,晏翔.一种安全高效的弹性CA方案[J].计算机研究与发展,2006,43(z2):192-196.
-
3肖云,王选宏.基于网络安全知识库的入侵检测模型[J].计算机应用研究,2009,26(3):1079-1081. 被引量:2
-
4杨政.基于入侵容忍的电力信息安全CA认证系统设计[J].沈阳工程学院学报(自然科学版),2011,7(4):357-359. 被引量:1
-
5蔡红柳,陈波,李小强.面向容侵的秘密共享系统的设计[J].装甲兵工程学院学报,2004,18(3):66-68. 被引量:1
-
6葛海慧,卢潇,周振宇.网络安全管理平台中的数据融合技术[J].现代电子技术,2004,27(24):69-70. 被引量:5
-
7夏恒,徐向阳,李仁发.一种教育领域行业认证中心CA解决方案的研究与实现[J].计算机工程与应用,2005,41(5):157-160. 被引量:1
-
8廖洪銮,陈圩贤,荆继武.弹性CA系统中网络监控平台的设计与实现[J].计算机工程,2005,31(6):129-131. 被引量:1
-
9张宇.一种基于门限RSA的容侵系统结构[J].中南民族大学学报(自然科学版),2004,23(4):68-71. 被引量:1
-
10崔竞松,彭蓉.门限RSA中的子密钥优化分配算法[J].计算机学报,2005,28(6):1027-1031.
-
1周华,孟相如,张立,乔向东.多样性冗余的容侵系统可靠性分析[J].计算机工程与应用,2009,45(15):20-23. 被引量:1
-
2谭玉玲,张新林.一种新型容侵系统触发器研究与设计[J].河北理工大学学报(自然科学版),2009,31(4):86-89.
-
3王慧.危险理论的容侵系统框架的研究[J].沈阳工程学院学报(自然科学版),2010,6(3):261-263.
-
4张达映.面向服务的Web服务器容侵系统的设计[J].电子技术与软件工程,2016(21):199-199.
-
5彭文灵.基于检错编码方法容侵系统中的投票机制研究[J].赣南师范学院学报,2004,25(3):40-43.
-
6王欣洁,陈培军,李媛媛.容侵系统节点重构算法设计与实现[J].电脑开发与应用,2009,22(2):52-53.
-
7彭文灵,王丽娜,张焕国.基于随机过程的容侵系统可信性量化方法[J].计算机工程,2005,31(22):7-8. 被引量:3
-
8王小康,杨明.基于秘密共享理论的安全组通信研究综述[J].计算机应用研究,2006,23(5):5-9. 被引量:1
-
9熊琦,王丽娜,刘陶,余荣威.面向容侵系统可生存性量化的随机博弈模型研究[J].小型微型计算机系统,2008,29(10):1794-1798. 被引量:3
-
10赵峰,李庆华.基于数值序列分析的容侵异常检测算法[J].小型微型计算机系统,2006,27(8):1483-1485.