期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
一种入侵容忍系统的设计方案
被引量:
2
The Design of Intrusion Tolerance System
原文传递
导出
摘要
本文介绍了一种应用系统的安全保障方案。此方案并不是防止或检测入侵,而是保证当系统的少量组件遭受入侵时,不会暴露敏感的重要信息。为了达到此目的,我们使用Shamir秘密共享机制的改进方案来将密钥分布到一些共享服务器上来保护密钥,此改进的方案特点就是密钥任何时候都无须重构,从而增强了网络基础设施的安全性。
作者
韩君
丁玲
机构地区
武汉大学计算机学院
出处
《网络安全技术与应用》
2003年第12期37-39,57,共4页
Network Security Technology & Application
关键词
入侵容忍系统
入侵检测系统
网络安全
网络基础设施
防火墙
设计方案
计算机网络
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
15
引证文献
2
二级引证文献
1
同被引文献
15
1
经小川,胡昌振,谭惠民.
网络协同攻击及其检测方法研究[J]
.计算机应用,2004,24(11):25-27.
被引量:10
2
薛冬梅.
网络安全技术的新亮点——入侵容忍系统简介[J]
.计算机与网络,2004,30(24):43-44.
被引量:5
3
彭文灵,王丽娜,张焕国,傅建明.
基于角色访问控制的入侵容忍机制研究[J]
.电子学报,2005,33(1):91-95.
被引量:20
4
孙玉海,孟丽荣.
基于多级入侵容忍的数据库安全解决方案[J]
.计算机工程与设计,2005,26(3):694-696.
被引量:13
5
董明忠,毛跃平,朱明生.
网络上的入侵容忍服务技术[J]
.现代计算机,2005,11(4):57-60.
被引量:2
6
黄建华,宋国新.
入侵容忍技术在身份认证系统中的应用[J]
.华东理工大学学报(自然科学版),2005,31(3):350-353.
被引量:10
7
韩卫,白灵.
一种安全高效的入侵容忍CA方案[J]
.科学技术与工程,2005,5(12):819-823.
被引量:7
8
赵洁,田炼,宋如顺.
网络入侵容忍技术分析[J]
.计算机时代,2005(6):1-2.
被引量:8
9
俞艳苹,郭渊博,马建峰.
基于自适应大数表决机制的容忍入侵模型[J]
.系统工程与电子技术,2005,27(6):1098-1101.
被引量:12
10
荆继武,周天阳.
Internet上的入侵容忍服务技术[J]
.中国科学院研究生院学报,2001,18(2):119-123.
被引量:25
引证文献
2
1
闵娟娟,程明.
可入侵容忍的分布式协同入侵检测系统[J]
.科技信息,2007(15):69-70.
被引量:1
2
侯荣旭,朱小娟.
基于入侵容忍技术的火电厂网络安全系统的研究与改进[J]
.沈阳工程学院学报(自然科学版),2008,4(2):133-135.
二级引证文献
1
1
刘智涛,刘亚琦.
网络容忍入侵技术分析研究[J]
.咸阳师范学院学报,2008,23(2):62-64.
1
周洪伟,原锦辉,郭渊博.
一种入侵容忍的密钥分发方案[J]
.计算机工程,2007,33(24):168-169.
被引量:2
2
代航阳,徐红兵.
无线传感器网络密钥分布方案研究[J]
.传感器世界,2009(2):40-47.
3
Swati Joshi.
用无痕迹存储器和硬件AES保证关键数据安全[J]
.中国电子商情,2013(1):35-37.
4
白灵,王春洁,刘永伟.
一种基于秘密分享的密钥管理方案[J]
.防灾科技学院学报,2007,9(3):118-121.
5
章志明,李萍,吴福英,刘清华.
基于门限秘密共享的无线传感器网络恶意节点定位方法[J]
.小型微型计算机系统,2015,36(11):2599-2603.
被引量:5
6
马秀芳,时和平,时晨.
基于密钥管理的密钥分发解决方案探析[J]
.电信快报(网络与通信),2010(11):6-8.
被引量:1
7
付玮,刘广亮.
一种基于身份的门限盲代理盲签名方案[J]
.聊城大学学报(自然科学版),2012,25(3):85-88.
被引量:1
8
周洪伟,韦大伟,郭渊博.
一种数字取证完整性方案[J]
.计算机应用研究,2007,24(12):149-150.
被引量:1
9
尚可.
圣天诺HASP:迅即判断软件业务发展策略[J]
.软件和信息服务,2010(8):77-77.
10
谭玉玲.
一种CA签名私钥的安全保护方案及应用[J]
.宁夏大学学报(自然科学版),2011,32(3):235-237.
网络安全技术与应用
2003年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部