期刊文献+

基于冗余技术入侵容忍系统的设计与实现 被引量:1

下载PDF
导出
摘要 介绍了入侵容忍的概念及其技术,设计了一种基于冗余技术的ITS,详细分析了其实现过程,并给出了ITS主要的代码实现。
出处 《延安大学学报(自然科学版)》 2007年第3期17-19,共3页 Journal of Yan'an University:Natural Science Edition
基金 延安大学科研资助项目(YDK2005-016)
  • 相关文献

参考文献3

二级参考文献11

  • 1The honeynet project. http://projeet.honeynct.org. 被引量:1
  • 2Lance Spitzner. Definitions and value of honeypots. Http://www.tracking-hackers.com/papers/honeypots.html, 2003,5. 被引量:1
  • 3Deception Toolkit. 2001. http://www.all.net/dtk/index.html. 被引量:1
  • 4Intrusion battleground evolves. http://www. nwfusion. com/reviews/2001/1008bg.html. 被引量:1
  • 5Review: Intrusion-detection products grow up. http://www.nwfusion.com/reviews/2001 / 1008rev. html. 被引量:1
  • 6The honeynet project: Know your enemy. 2002,12, http://www.linuxsecurity.com/teature stories/honevnet-review-kye.html. 被引量:1
  • 7Klug D. Honeypots and intrusion detection. 2000.9.13,www. san.org/in fosecfaq/honeypots. 被引量:1
  • 8Levine J, LaBella R, Owen H, Contis D, Culver B. The use of honeynets to detect exploited systems across large enterprise networks. Proc. of the 2003 IEEE Workshop on Information Assurance, United States Military Academy, West Point, NY,June 2003,www. tracking-hackers.com/papers/gatech-honeynet.pdf. 被引量:1
  • 9Nathalie Weiler. Honeypots for distribute denial of service attacks. 2002, 10, htp://www. tik.ee.cthz.ch/-weiler/papers/wetice02.pdf. 被引量:1
  • 10夏春和,吴震,赵勇,王海泉.入侵诱骗模型的研究与建立[J].计算机应用研究,2002,19(4):76-79. 被引量:49

共引文献11

同被引文献3

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部