网络故障可信管理的实验系统开发研究
摘要
随着人们对网络的依赖越来越大,网络可靠性、可用性、健壮性要求逐步提高,网络故障的研究越显突出。本文通过探究网络故障可信管理的体系结构,总体设计实验系统,开发实验平台,验证可信网络故障管理的合理性,建立信息安全技术保障体系,防范信息安全突发事件。
二级参考文献30
-
1蒋睿,胡爱群,李建华.基于Authentication Test方法的高效安全IKE形式化设计研究[J].计算机学报,2006,29(9):1694-1701. 被引量:4
-
2Trusted Computing Group. TPM Main Specification Level 2 Version 1.2, Revision 116, 2011.
-
3Feng Wei, Qin Yu, Yu Ai-Min, Feng Deng-Guo. A DRTM- based method for trusted network connection//Proceedings of the IEEE 10th International Conferenee on Trust, Security and Privacy in Computing and Communications. Changsha, China, 2011: 425-435.
-
4Santos N, Rodrigues R, Gummadi K P, Saroiu S. Policy- sealed data: A new abstracton for building trusted cloud services//Proceedings of the 21st USENIX Security Symposium. Bellevue, WA, 2012.. 175-188.
-
5Coker G, Guttman J, et al. Attestation: Evidence and trust//Proceedings of the 10th International Conference on Information and Communications Security (ICICS08). Birmingham, UK, 2008:1-18.
-
6Coker G, Guttman J, et al. Principles of remote attestation. International Journal of Information Security, 2011, 10(2) .. 63-81.
-
7Ramsdell J D, Guttman J D, et al. An Analysis of the CAVES Attestation Protocol using CPSA. Bedford: The MITRE Corporation, 2009.
-
8Doghmi S F, Guttman J D, Thayer F J. Searching for shapes in cryptographic protocols//Proeeedings of the 13th TACAS. LNCS 4424. Berlin: Springer, 2007:523-537.
-
9Ramsdell J D, Guttman J D. CPSA Primer. Bedford The MITRE Corporation, 2012.
-
10Pirker M, Toegl R, Hein D, Danner P. A PrivacyCA for anonymity and trust//Proceedings of the Trust and Trust- worthy Computing(Trust 2009). Oxford, UK, 2009:101-119.
共引文献11
-
1刘天昕,耿凤杰,赵俊芳.非均匀分布下生日问题的模拟研究[J].计算机应用,2015,35(A02):38-40. 被引量:2
-
2李晓策,潘晓中,麦涛涛.基于多组件签名的远程证明协议[J].计算机应用研究,2017,34(3):888-891. 被引量:1
-
3裴志江,邹起辰,谢超.基于可信计算的工业控制系统[J].计算机工程与设计,2018,39(5):1283-1289. 被引量:6
-
4秦嫚蔓,王峥,王莉.基于SPIN的远程证明协议的形式化分析及改进[J].计算机工程与应用,2017,53(1):34-38. 被引量:4
-
5李茜,王峥,马建芬,李娜.轻量级移动支付协议公平性分析[J].计算机工程与应用,2018,54(19):82-87. 被引量:4
-
6王伟,陈兴蜀,兰晓,金鑫.基于VMI的虚拟机远程证明方案[J].网络与信息安全学报,2018,4(12):32-43. 被引量:3
-
7姚萌萌,朱正超,刘明达.一种改进的基于认证测试的形式化分析方法[J].信息网络安全,2019(1):27-33. 被引量:1
-
8赵波,向程,张焕国.一种抵御中间人攻击的可信网络连接协议[J].计算机学报,2019,42(5):1137-1148. 被引量:5
-
9曲朝阳,董运昌,刘帅,沈志欣,于建友,李育发.基于生物免疫学方法的泛在电力物联网安全技术[J].电力系统自动化,2020,44(2):1-12. 被引量:20
-
10姚萌萌,唐黎,凌永兴,肖卫东.基于串空间的安全协议形式化分析研究[J].信息网络安全,2020(2):30-36. 被引量:5
-
1张磊,闫译文.可信网络支持下风电场群远程集控中心的研究[J].数字技术与应用,2018,36(12):52-53. 被引量:1
-
2马建平.信用评级制度国际经验及对我国的启示[J].西部金融,2018(11):46-49. 被引量:2
-
3梁振华.可信网站认证项目实践[J].网络空间安全,2018,9(11):12-18.
-
4张曼君,马铮,高枫,张小梅.物联网安全技术架构及应用研究[J].信息技术与网络安全,2019,38(2):4-7. 被引量:9
-
5任亮,许文盛,孙金伟,黄金权,张平仓.深圳市生产建设项目水土保持监督管理工作探讨[J].中国水土保持,2019(2):14-15. 被引量:7
-
6征稿启事[J].通信技术,2019,52(1):259-259.
-
7王晓丽.依赖团数的有向图极大与超级边连通的度序列条件[J].数学的实践与认识,2019,49(1):252-255. 被引量:1
-
8禹良慧.可信的网络故障管理模型研究[J].计算机产品与流通,2018,7(11):34-34.
-
9李今花,王虎,雷建军.可信网络中基于熵权法的信任评估模型[J].华中师范大学学报(自然科学版),2019,53(1):26-29. 被引量:5
-
10刘道刚.车载余度异构总线网络可靠性建模研究[J].环境技术,2019,37(1):6-10.