期刊文献+
共找到217篇文章
< 1 2 11 >
每页显示 20 50 100
一种并行容侵系统研究模型———RC模型 被引量:31
1
作者 崔竞松 王丽娜 +1 位作者 张焕国 傅建明 《计算机学报》 EI CSCD 北大核心 2004年第4期500-506,共7页
继防火墙和入侵检测系统之后 ,容侵系统成为了保护大型网络服务器的又一重要技术 .该文在目前的基于状态转换模型的容侵系统研究模型的基础上 ,针对入侵行为对系统的资源和控制所造成的影响进行了分类 ,并进而提出了一种并行容侵系统研... 继防火墙和入侵检测系统之后 ,容侵系统成为了保护大型网络服务器的又一重要技术 .该文在目前的基于状态转换模型的容侵系统研究模型的基础上 ,针对入侵行为对系统的资源和控制所造成的影响进行了分类 ,并进而提出了一种并行容侵系统研究模型———RC模型 .文章也给出了在RC模型上进行入侵恢复的基本方法 ,最后给出了容侵实例 . 展开更多
关键词 网络安全 RC模型 并行容侵系统 防火墙 入侵检测
下载PDF
Internet上的入侵容忍服务技术 被引量:25
2
作者 荆继武 周天阳 《中国科学院研究生院学报》 CAS CSCD 2001年第2期119-123,共5页
介绍了一种在Internet环境下入侵容忍系统技术 .现代网络的安全研究主要是从如何防止攻击的角度来进行的 .入侵容忍系统技术则假设攻击与正常数据是不能明确区分的 ,攻击的发生是不可避免的 .如何在有攻击的情况下 。
关键词 入侵容忍 在线服务 互联网 INTERNET 网络安全 数据挖掘 网络攻击
下载PDF
一种基于门限ECC的入侵容忍CA方案 被引量:21
3
作者 张险峰 刘锦德 《计算机应用》 CSCD 北大核心 2004年第2期5-8,共4页
门限密码学提供了建立入侵容忍应用的新方法。文中在介绍并分析了基于ECC的ElGamal数字签名方案和t out of n秘密共享方案的基础上,提出了一个基于ECC的零知识证明方法和一个基于ECC的门限数字签名方案;研究了该方法和方案在建立入侵容... 门限密码学提供了建立入侵容忍应用的新方法。文中在介绍并分析了基于ECC的ElGamal数字签名方案和t out of n秘密共享方案的基础上,提出了一个基于ECC的零知识证明方法和一个基于ECC的门限数字签名方案;研究了该方法和方案在建立入侵容忍CA中的应用。最后,对比ITTC项目中关于入侵容忍CA设计的方案,分析显示该方案在安全性、效率和可用性方面具有良好的性能。 展开更多
关键词 入侵容忍 椭圆曲线密码体制(ECC) 门限数字签名 认证中心(CA)
下载PDF
入侵容忍系统安全属性分析 被引量:27
4
作者 殷丽华 方滨兴 《计算机学报》 EI CSCD 北大核心 2006年第8期1505-1512,共8页
首先提出一个优化的系统状态转移模型,用以描述具有自我演进能力的入侵容忍系统的动态行为,并提高了对攻击行为的描述能力,以该模型为基础,建立SMP模型并对系统安全属性及可执行性进行定量分析,进而计算出系统平均安全故障时间(MTTSF);... 首先提出一个优化的系统状态转移模型,用以描述具有自我演进能力的入侵容忍系统的动态行为,并提高了对攻击行为的描述能力,以该模型为基础,建立SMP模型并对系统安全属性及可执行性进行定量分析,进而计算出系统平均安全故障时间(MTTSF);最后给出数值分析结果,并通过计算模型中时间参数的敏感度,得出入侵容忍技术研究的关键点. 展开更多
关键词 入侵容忍 安全属性 MTTSF SMP模型 可执行性
下载PDF
无线传感器网络拓扑的容错度与容侵度 被引量:22
5
作者 王良民 马建峰 王超 《电子学报》 EI CAS CSCD 北大核心 2006年第8期1446-1451,共6页
研究传感器网络拓扑对节点失败的容忍能力,必须解决三个基本问题,容忍节点失败的定义是什么,如何评价拓扑的这种容忍能力,什么样的拓扑具有较高的容忍能力.当前有关无线网络容错拓扑的研究均将图的多连通性看成拓扑的容错性,以图形多连... 研究传感器网络拓扑对节点失败的容忍能力,必须解决三个基本问题,容忍节点失败的定义是什么,如何评价拓扑的这种容忍能力,什么样的拓扑具有较高的容忍能力.当前有关无线网络容错拓扑的研究均将图的多连通性看成拓扑的容错性,以图形多连通度的大小来衡量拓扑容错性的高低.本文通过实例分析指出图的多连通性与容错性是不同的,并结合网络的可用性,给出拓扑对失败节点容忍的定义,在此基础上,根据随机故障和恶意入侵两类节点失败形成原因,给出了拓扑容错度和容侵度作为拓扑对节点失败容忍能力高低的评价标准,并利用这两个标准分析了传感器网络分层拓扑,得出其拓扑容错度随簇头节点比例提高递减、而容侵度随之递增的理论结果. 展开更多
关键词 无线传感器网络 容错 容侵 连通图 伯努利节点
下载PDF
基于云平台的大数据信息安全机制研究 被引量:30
6
作者 杨鑫 《情报科学》 CSSCI 北大核心 2017年第1期110-114,共5页
【目的/意义】随着网络技术的不断发展,大数据快速增加,给人们的工作、生活带来诸多便利,给企业、商业提供更多机遇,同时也带来更多数据安全风险。现有的信息安全防护手段已经满足不了时代信息安全的需求,必须采取必要的信息防护策略。... 【目的/意义】随着网络技术的不断发展,大数据快速增加,给人们的工作、生活带来诸多便利,给企业、商业提供更多机遇,同时也带来更多数据安全风险。现有的信息安全防护手段已经满足不了时代信息安全的需求,必须采取必要的信息防护策略。【方法/过程】入侵检测技术是信息安全的重要手段之一,对其类型进行了分析与探讨,叙述了容忍技术的概念和通用框架模型,在入侵检测框架中添加了入侵容忍单元的工作过程。提出一个改进入侵容忍系统模型的改进设计方案。即使系统遭到攻击时,还能继续提供部分或全部服务。【结果/结论】通用入侵仿真实验与性能的分析,结果表明对提出的模型对于构建入侵容忍系统具有一定的指导意义。 展开更多
关键词 云平台 入侵检测 入侵容忍 防火墙
原文传递
入侵检测技术在数据库系统的应用研究 被引量:24
7
作者 陈明忠 《计算机工程与科学》 CSCD 北大核心 2009年第4期79-80,83,共3页
传统的防火墙技术已难以满足目前的网络安全需要,针对应用及其后台数据库的应用级入侵已经变得越来越猖撅,如SQL注入、跨站点脚本攻击和未经授权的用户访问等。本文提出一个数据库入侵检测系统,以提高数据库的安全性和健壮性。
关键词 入侵检测 数据库安全 入侵容忍
下载PDF
An immune based dynamic intrusion detection model 被引量:17
8
作者 LI Tao 《Chinese Science Bulletin》 SCIE EI CAS 2005年第22期2650-2657,共8页
With the dynamic description method for self and antigen, and the concept of dynamic immune tolerance for lymphocytes in network-security domain presented in this paper, a new immune based dynamic intrusion detection ... With the dynamic description method for self and antigen, and the concept of dynamic immune tolerance for lymphocytes in network-security domain presented in this paper, a new immune based dynamic intrusion detection model (Idid) is proposed. In Idid, the dynamic models and the corresponding recursive equations of the lifecycle of ma- ture lymphocytes, and the immune memory are built. Therefore, the problem of the dynamic description of self and nonself in computer immune systems is solved, and the defect of the low efficiency of mature lymphocyte generating in traditional computer immune systems is overcome. Simu- lations of this model are performed, and the comparison experiment results show that the proposed dynamic intrusion detection model has a better adaptability than the traditional methods. 展开更多
关键词 计算机网络 网络安全 入侵检测系统 人造免疫系统
原文传递
一种入侵容忍系统的研究与实现 被引量:12
9
作者 殷丽华 何松 《通信学报》 EI CSCD 北大核心 2006年第2期131-136,共6页
在信息系统存在入侵时,入侵容忍技术能够最大限度保障关键服务的运行。提出一种自适应容侵系统的体系结构,在节点和系统两个级别上实现入侵容忍,并研究攻击在线诊断及重定向技术,增强系统抵抗攻击的能力。实验结果表明,能够构建具有入... 在信息系统存在入侵时,入侵容忍技术能够最大限度保障关键服务的运行。提出一种自适应容侵系统的体系结构,在节点和系统两个级别上实现入侵容忍,并研究攻击在线诊断及重定向技术,增强系统抵抗攻击的能力。实验结果表明,能够构建具有入侵容忍能力的连续服务系统,并能够在对响应时间要求不太严格但要求不间断运行的系统中得到应用。 展开更多
关键词 入侵容忍 多样化冗余 选举机制 攻击诊断
下载PDF
一种安全增强的基于椭圆曲线可验证门限签名方案 被引量:11
10
作者 伍忠东 谢维信 喻建平 《计算机研究与发展》 EI CSCD 北大核心 2005年第4期705-710,共6页
以NybergRuepple签名体制和Pedersen可验证秘密共享方案为基础,提出一种安全增强的基于椭圆曲线的(k,n)可验证门限签名方案.该签名方案通过周期地重分派方式在不同访问结构中共享密钥d,增强了签名密钥d的安全性,从而提高该签名方案的安... 以NybergRuepple签名体制和Pedersen可验证秘密共享方案为基础,提出一种安全增强的基于椭圆曲线的(k,n)可验证门限签名方案.该签名方案通过周期地重分派方式在不同访问结构中共享密钥d,增强了签名密钥d的安全性,从而提高该签名方案的安全性.可以证明重分派协议重分派签名密钥后,签名密钥保持不变.与现有基于椭圆曲线的可验证门限签名方案相比,该安全增强的可验证门限签名方案不仅具有更强的安全性,而且具有入侵容忍能力. 展开更多
关键词 数字签名 入侵容忍 椭圆曲线 安全增强 门限秘密共享 可验证秘密重分派
下载PDF
入侵容忍系统模型构建及量化分析 被引量:14
11
作者 郭世泽 牛冠杰 郑康锋 《北京邮电大学学报》 EI CAS CSCD 北大核心 2007年第1期36-39,共4页
为提高网络中系统在恶意入侵情况下能继续提供服务的能力,研究了第三代信息安全技术中的入侵容忍技术,并提出了改进的入侵容忍系统模型.该模型可对入侵容忍能力进行量化分析.提出了容忍度、完整度、保密度的概念,分析了这些变量与相关因... 为提高网络中系统在恶意入侵情况下能继续提供服务的能力,研究了第三代信息安全技术中的入侵容忍技术,并提出了改进的入侵容忍系统模型.该模型可对入侵容忍能力进行量化分析.提出了容忍度、完整度、保密度的概念,分析了这些变量与相关因素,并对模型进行了量化求解和仿真.研究结果表明,所提出的模型对于构建入侵容忍系统有一定的指导意义. 展开更多
关键词 入侵容忍 容忍度 完整度 保密度 冗余技术
下载PDF
基于软硬件多样性的主动防御技术 被引量:18
12
作者 仝青 张铮 邬江兴 《信息安全学报》 CSCD 2017年第1期1-12,共12页
网络空间的攻击和防御呈现不对称性,防御往往处于被动地位。基于软硬件多样性的主动防御技术试图改变攻防的不对称性,是当今网络空间防御技术的研究热点之一。本文介绍了基于多样性的主动防御所利用的主要技术手段,分析了入侵容忍、移... 网络空间的攻击和防御呈现不对称性,防御往往处于被动地位。基于软硬件多样性的主动防御技术试图改变攻防的不对称性,是当今网络空间防御技术的研究热点之一。本文介绍了基于多样性的主动防御所利用的主要技术手段,分析了入侵容忍、移动目标防御和拟态防御三种主动防御框架下的系统实现,并对比分析了三种主动防御技术的防御效果和优缺点,最后展望了基于软硬件多样性的主动防御技术的发展方向。 展开更多
关键词 主动防御 多样性 入侵容忍 移动目标防御 拟态防御
下载PDF
入侵检测系统的性能问题研究 被引量:4
13
作者 赵丽 孙敏 《计算机工程与应用》 CSCD 北大核心 2005年第10期138-140,共3页
首先针对现有的入侵检测系统,讨论了影响入侵检测系统性能的一些因素,然后通过分析,找到了一些相应的解决方法,最后得出结论,如果想提高入侵检测系统的性能,要全面考虑这些因素。
关键词 入侵检测系统 容忍入侵
下载PDF
一种CA私钥的容侵保护机制 被引量:16
14
作者 柴争义 白浩 张浩军 《计算机应用》 CSCD 北大核心 2008年第4期910-911,914,共3页
保护CA私钥的安全性是整个PKI安全的核心。基于RSA公钥算法和(t,n)门限密码技术,采用分阶段签名方案,确保私钥在任何时候都无需重构。同时,在私钥产生、分发及使用过程中,即使部分系统部件受到攻击,也不会泄漏CA的私钥,CA仍可以正常工作... 保护CA私钥的安全性是整个PKI安全的核心。基于RSA公钥算法和(t,n)门限密码技术,采用分阶段签名方案,确保私钥在任何时候都无需重构。同时,在私钥产生、分发及使用过程中,即使部分系统部件受到攻击,也不会泄漏CA的私钥,CA仍可以正常工作(即系统具有一定的容侵性)。通过VC和Openssl对系统进行了实现。 展开更多
关键词 容侵 认证中心 秘密共享 CA私钥
下载PDF
基于多级入侵容忍的数据库安全解决方案 被引量:13
15
作者 孙玉海 孟丽荣 《计算机工程与设计》 CSCD 北大核心 2005年第3期694-696,共3页
传统的数据库安全解决方案的缺点是不能很好地解决以合法身份进行的恶意攻击,对具有不同安全需求的用户,只能提供固定的安全级别,造成资源浪费。它采用多级安全模型,即“用户+ OS + DBMS +事务级入侵容忍”,将冗余和多样性技术相结合,... 传统的数据库安全解决方案的缺点是不能很好地解决以合法身份进行的恶意攻击,对具有不同安全需求的用户,只能提供固定的安全级别,造成资源浪费。它采用多级安全模型,即“用户+ OS + DBMS +事务级入侵容忍”,将冗余和多样性技术相结合,采用整体安全策略及面向服务的入侵容忍技术,实现数据库的可生存性、可用性及关键数据的机密性、完整性,能有效抵御以合法身份进行的恶意攻击,降低安全成本。 展开更多
关键词 入侵容忍 数据库安全 恶意攻击 安全级别 多级安全模型 事务 面向服务 用户 技术 合法
下载PDF
电子证据的获取及可靠性关键技术研究 被引量:12
16
作者 董晓梅 王大玲 +2 位作者 于戈 肖珂 杨景辉 《计算机科学》 CSCD 北大核心 2004年第6期143-145,148,共4页
电子证据作为一种新的证据形式,逐渐成为新的诉讼证据之一。本文提出了一种结合法学、密码学、计算机网络安全技术、知识发现与人工智能技术来获取电子证据并保证其可靠性的研究方法,包括基于数据挖掘、入侵检测和入侵容忍技术的电子证... 电子证据作为一种新的证据形式,逐渐成为新的诉讼证据之一。本文提出了一种结合法学、密码学、计算机网络安全技术、知识发现与人工智能技术来获取电子证据并保证其可靠性的研究方法,包括基于数据挖掘、入侵检测和入侵容忍技术的电子证据的高效获取技术,基于加密和网络公证技术的电子证据的可靠保全技术以及基于数据挖掘技术的电子证据的智能分析技术等。设计了一个智能取证系统Intelligent-Forensic System(IFS),以解决电子证据的获取、传输、保存、分析、使用和可靠性保证问题。 展开更多
关键词 电子证据 可靠性 数据挖掘 入侵检测 入侵容忍 智能分析
下载PDF
入侵容忍技术在身份认证系统中的应用 被引量:10
17
作者 黄建华 宋国新 《华东理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第3期350-353,412,共5页
结合SITAR分布式入侵容忍体系结构和ITPAS密码认证体系统的特点,提出了一个具有入侵容忍功能的分布式密码认证系统模型,并在设计中考虑了冗余、多样性、代理、共享秘密和分布式入侵检测等技术,以求解决认证服务的入侵容忍问题和密码数... 结合SITAR分布式入侵容忍体系结构和ITPAS密码认证体系统的特点,提出了一个具有入侵容忍功能的分布式密码认证系统模型,并在设计中考虑了冗余、多样性、代理、共享秘密和分布式入侵检测等技术,以求解决认证服务的入侵容忍问题和密码数据库的防字典攻击问题。 展开更多
关键词 认证 密码 代理 冗余 入侵容忍
下载PDF
PKI安全的关键:CA的私钥保护 被引量:10
18
作者 曹来成 《微计算机信息》 北大核心 2005年第12X期75-77,共3页
文章指出了PKI(PublicKeyInfrastructure)安全的关键是CA(CertificateAuthority)的私钥保护。由于ECC(EllipticCurveCryptography)比RSA等其他公钥密码系统能够提供更好的加密强度、更快的执行速度和更小的密钥长度,因此本文提出了一种... 文章指出了PKI(PublicKeyInfrastructure)安全的关键是CA(CertificateAuthority)的私钥保护。由于ECC(EllipticCurveCryptography)比RSA等其他公钥密码系统能够提供更好的加密强度、更快的执行速度和更小的密钥长度,因此本文提出了一种基于椭圆曲线密码体制的组零知识证明方法和入侵容忍技术有机结合的私钥合成算法,通过影子服务器的影子安全地保护了私钥、无信息泄露地验证了私钥,而且在受攻击后仍能继续工作。通过可复原性和抗合谋性两方面的安全性分析得此策略有地解决了CA私钥的安全保护问题。 展开更多
关键词 CA 私钥保护 入侵容忍 椭圆曲线密码体制(ECC) 组零知识证明
下载PDF
网络取证及其应用技术研究 被引量:10
19
作者 张有东 王建东 +2 位作者 叶飞跃 陈惠萍 李涛 《小型微型计算机系统》 CSCD 北大核心 2006年第3期558-562,共5页
网络取证技术的研究目前还很不成熟,术语的使用也较混乱.本文主要研究了网络取证的分析技术,着重分析了基于IDS、蜜阱、Agent、模糊专家系统和SVM等技术的网络取证实现方法,提出了基于入侵容忍、网络监控等技术的网络取证系统设计思想,... 网络取证技术的研究目前还很不成熟,术语的使用也较混乱.本文主要研究了网络取证的分析技术,着重分析了基于IDS、蜜阱、Agent、模糊专家系统和SVM等技术的网络取证实现方法,提出了基于入侵容忍、网络监控等技术的网络取证系统设计思想,从而系统地介绍了网络取证技术的概念、分析方法、取证技术、系统实现方法及其发展趋势. 展开更多
关键词 网络取证 入侵检测 入侵容忍 专家系统 SVM
下载PDF
基于安全域和可信基的网络容侵系统模型 被引量:8
20
作者 周志勇 唐家益 《微计算机信息》 2003年第11期108-109,共2页
为保护大的服务器群组,继防火墙和入侵检测技术之后,容侵技术成为网络安全发展的一个新方向。本文在对计算机系统资源进行划分的基础上提出了基于安全域和可信基的网络容侵系统模型。
关键词 防火墙 网络安全 安全域 网络容侵系统模型 入侵检测技术 计算机网络
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部