期刊文献+
共找到82篇文章
< 1 2 5 >
每页显示 20 50 100
一种入侵容忍的CA方案 被引量:65
1
作者 荆继武 冯登国 《软件学报》 EI CSCD 北大核心 2002年第8期1417-1422,共6页
CA(certificate authority)是PKI中的关键设施.CA的私有密钥一旦泄露,该CA签发的所有证书就只能全部作废.保护在线服务CA的私钥也就成为一个非常重要的课题.不是从保护系统或检测入侵出发来保证CA的安全,而是确保当少数部件被攻击或占领... CA(certificate authority)是PKI中的关键设施.CA的私有密钥一旦泄露,该CA签发的所有证书就只能全部作废.保护在线服务CA的私钥也就成为一个非常重要的课题.不是从保护系统或检测入侵出发来保证CA的安全,而是确保当少数部件被攻击或占领后,CA系统的机密信息并没有暴露.通过将私钥分发给不同的部件,并保证任何一个在线的部件无法恢复CA的私钥,从而保护了CA私钥的保密性. 展开更多
关键词 入侵容忍 弹性 CA 数字签名 RSA 公开密钥密码算法 信息安全
下载PDF
数据库入侵检测研究综述 被引量:18
2
作者 钟勇 秦小麟 《计算机科学》 CSCD 北大核心 2004年第10期15-18,共4页
网络的发展使数据库面临的安全形势更加复杂,而传统的以预防为中心的数据库安全机制存在不足,在此基础上总结了数据库入侵检测技术的发展现状,指出了在此方面进行研究的难点和需要解决的关键问题,最后对今后的发展趋势进行了展望。
关键词 数据库安全 入侵检测技术 网络 安全形势 中心 关键问题 发展现状 发展趋势 机制 研究综述
下载PDF
基于自适应大数表决机制的容忍入侵模型 被引量:12
3
作者 俞艳苹 郭渊博 马建峰 《系统工程与电子技术》 EI CSCD 北大核心 2005年第6期1098-1101,共4页
针对容忍入侵系统中自适应能力较差的问题,提出了一种基于自适应大数表决机制的容忍入侵系统模型。该模型采用了适当的复制技术和自适应大数表决技术,使系统即使在遭受到恶意攻志的情况下仍能安全、可靠地运行,并能有效地识别出有故障... 针对容忍入侵系统中自适应能力较差的问题,提出了一种基于自适应大数表决机制的容忍入侵系统模型。该模型采用了适当的复制技术和自适应大数表决技术,使系统即使在遭受到恶意攻志的情况下仍能安全、可靠地运行,并能有效地识别出有故障的复制品,从而达到了容忍入侵的目的。通过使用基于前几轮表决的历史记录,使得表决器表决出的输出值更准确、更可靠并能及时地移除掉有故障的复制品。分析表明,方案具有安全性强,可靠性高,系统性能好以及易于实现等优点,特别适应用于对系统安全性、可靠性、可生存性,以及系统效率要求较高的分布式环境中。 展开更多
关键词 容忍入侵 自适应大数表决 复制品 历史记录
下载PDF
安全增强的数据库系统的模型构建 被引量:7
4
作者 文俊浩 徐玲 +1 位作者 李立新 徐传运 《计算机应用》 CSCD 北大核心 2005年第8期1734-1736,共3页
构建了安全数据库系统模型,不仅从系统防御考虑,还有效地结合入侵检测和容忍技术,从事务处理的角度出发。对攻击的损害进行定位和修复,保护了数据库系统安全,为合法用户提供不间断的服务,对于机密数据的存储,将冗余性和多样性技术相结合... 构建了安全数据库系统模型,不仅从系统防御考虑,还有效地结合入侵检测和容忍技术,从事务处理的角度出发。对攻击的损害进行定位和修复,保护了数据库系统安全,为合法用户提供不间断的服务,对于机密数据的存储,将冗余性和多样性技术相结合,采用基于中国剩余定理的秘密共享方案,实现了关键数据的机密存储。 展开更多
关键词 安全增强 数据库 模型 入侵容忍
下载PDF
一种CA私钥安全管理方案 被引量:9
5
作者 蔡永泉 杜秋玲 《电子学报》 EI CAS CSCD 北大核心 2005年第8期1407-1410,共4页
CA(certificateauthority)是PKI中的重要组成部分,负责签发可以识别用户身份的数字证书.CA的私有密钥一旦泄露,它所签发的所有证书将全部作废.因此,保护CA私钥的安全性是整个PKI安全的核心.本文介绍的CA私钥安全管理方案主要基于门限密... CA(certificateauthority)是PKI中的重要组成部分,负责签发可以识别用户身份的数字证书.CA的私有密钥一旦泄露,它所签发的所有证书将全部作废.因此,保护CA私钥的安全性是整个PKI安全的核心.本文介绍的CA私钥安全管理方案主要基于门限密码技术.通过将不同的密钥份额分布在不同部件上、任何部件都无法重构私钥,来确保在密钥产生、分发及使用过程中,即使部分系统部件受到攻击或系统管理人员背叛,也不会泄漏CA的私钥,CA仍可以正常工作. 展开更多
关键词 认证机构 密钥管理 容忍入侵
下载PDF
基于拜占庭协议构建具有入侵容忍能力的Web服务研究 被引量:10
6
作者 孙周军 易锋 +3 位作者 肖文名 何婉文 徐美红 王晓明 《微电子学与计算机》 CSCD 北大核心 2008年第3期35-37,共3页
从Web自身安全性、可靠性出发,利用拜占庭协议构建具有较强生存能力和高安全性的Web系统模型,从Web系统自身开始,加强和提高整个Web系统应用的安全性和可靠性.
关键词 拜占庭协议 入侵容忍 WEB服务
下载PDF
入侵容忍数据库系统中选举方案的设计与实现 被引量:9
7
作者 陈驰 孟丽荣 夏思淝 《微电子学与计算机》 CSCD 北大核心 2002年第11期41-43,共3页
文章介绍入侵容忍数据库系统中选举方案的设计与实现。从入侵容忍的理论入手,论述了一种入侵容忍的数据库系统的设计方案和在该系统中进行选举的实现过程。
关键词 入侵容忍数据库系统 选举 设计 网络安全 防火墙 计算机网络
下载PDF
基于拜占庭协议的入侵容忍系统模型设计 被引量:5
8
作者 邹立新 丁建立 《计算机工程》 CAS CSCD 北大核心 2005年第B07期88-90,共3页
入侵容忍技术是继信息保护技术和入侵检测、容错技术之后的第三代网络安全的核心。当受保护系统的组件受到攻击时,入侵容忍技术能维持整个系统关键信息和服务的完整性、机密性和可用性。该文介绍了入侵容忍技术的基本理论基础---拜占庭... 入侵容忍技术是继信息保护技术和入侵检测、容错技术之后的第三代网络安全的核心。当受保护系统的组件受到攻击时,入侵容忍技术能维持整个系统关键信息和服务的完整性、机密性和可用性。该文介绍了入侵容忍技术的基本理论基础---拜占庭协议,在此基础之上,提出了一个入侵容忍系统的应用模型,并对其实现。 展开更多
关键词 入侵容忍 拜占庭协议 网络安全
下载PDF
Building Intrusion Tolerant Software System 被引量:3
9
作者 PENGWen-ling WANGLi-na +1 位作者 ZHANGHuan-guo CHENWei 《Wuhan University Journal of Natural Sciences》 EI CAS 2005年第1期47-50,共4页
In this paper, we describe and analyze the hypothesis about intrusiontolerance software system, so that it can provide an intended server capability and deal with theimpacts caused by the intruder exploiting the inher... In this paper, we describe and analyze the hypothesis about intrusiontolerance software system, so that it can provide an intended server capability and deal with theimpacts caused by the intruder exploiting the inherent security vulnerabilities. Wepresent someintrusion tolerance technology by exploiting N-version module threshold method in constructingmultilevel secure software architecture, by detecting with hash value, by placing an 'antigen' wordnext to the return address on the stack thatis similar to human immune system, and by adding 'Honeycode' nonfunctional code to disturb intruder, so that the security and the availability of thesoftware system are ensured. 展开更多
关键词 intrusion tolerant immune code Honey code trusted computing
下载PDF
容忍入侵的RSA分步签名方案及其在CA中的应用 被引量:4
10
作者 吴郇 喻建平 伍忠东 《计算机科学》 CSCD 北大核心 2004年第11期83-85,共3页
本文应用容忍入侵以及脆弱点分析思想,结合当今PKI中关键设施CA中心的私钥保密问题及其签名服务的安全需求,提出了基于容侵思想的CA私钥分存管理以及分步签名的技术方案。该方案着重从算法理论和系统架构两个方面保证系统的容侵特性:即... 本文应用容忍入侵以及脆弱点分析思想,结合当今PKI中关键设施CA中心的私钥保密问题及其签名服务的安全需求,提出了基于容侵思想的CA私钥分存管理以及分步签名的技术方案。该方案着重从算法理论和系统架构两个方面保证系统的容侵特性:即在即使遭受入侵的情况下,该方案可保证系统的服务能力而且CA私钥不会马上泄漏,从而提高了整个系统的安全性。 展开更多
关键词 容忍入侵 私钥 签名 RSA 算法理论 CA PKI 名方 安全性 管理
下载PDF
基于随机过程的容侵系统可信性量化方法 被引量:3
11
作者 彭文灵 王丽娜 张焕国 《计算机工程》 EI CAS CSCD 北大核心 2005年第22期7-8,35,共3页
运用马尔可夫过程分析了容侵系统的可信性,结合SITAR容侵系统体系中的状态迁移模型,给出了一种基于随机过程的容侵系统可信性的可用度量化方法。最后在此基础上讨论了入侵容忍系统的性质。
关键词 可信性 入侵容忍 量化 随机过程
下载PDF
一种入侵容忍的资料库 被引量:4
12
作者 刘海蛟 荆继武 +1 位作者 林璟锵 杜皎 《中国科学院研究生院学报》 CAS CSCD 2006年第1期46-51,共6页
ARECA的设计保护了CA私钥的保密性,使ARECA能实时在线地为用户签发证书或撤销证书;但作为安全的在线CA,分发证书的资料库的安全也是关键问题.ARECA的资料库是入侵容忍的,通过将复制的服务器组织成分发屏蔽失效法定数目团体系统,能屏蔽... ARECA的设计保护了CA私钥的保密性,使ARECA能实时在线地为用户签发证书或撤销证书;但作为安全的在线CA,分发证书的资料库的安全也是关键问题.ARECA的资料库是入侵容忍的,通过将复制的服务器组织成分发屏蔽失效法定数目团体系统,能屏蔽良性失效或者被攻击者控制的服务器的行为,为用户提供正确的证书和证书撤销列表查询服务.异步通信条件下,n>3f个服务器组成的资料库能够容忍至多f个服务器同时失效. 展开更多
关键词 入侵容忍 拜占庭法定数目团体系统 证书认证机构 资料库
下载PDF
基于有限自动机的网络入侵容忍系统研究 被引量:4
13
作者 彭文灵 王丽娜 张焕国 《小型微型计算机系统》 CSCD 北大核心 2005年第8期1296-1300,共5页
网络环境下的入侵容忍系统,在面对攻击的情况下,入侵容忍系统仍然能连续地为预期的用户提供相应的服务.该文描绘了入侵容忍系统的有限自动机,该自动机模拟了入侵容忍系统的各个状态之间的相互转换的条件和工作过程,为入侵容忍系统的行... 网络环境下的入侵容忍系统,在面对攻击的情况下,入侵容忍系统仍然能连续地为预期的用户提供相应的服务.该文描绘了入侵容忍系统的有限自动机,该自动机模拟了入侵容忍系统的各个状态之间的相互转换的条件和工作过程,为入侵容忍系统的行为描述和结构设计提供了理论依据,最后在此基础上讨论了一个入侵容忍实例. 展开更多
关键词 网络安全 入侵容忍 状态 自动机
下载PDF
基于非确定有穷自动机的网络入侵容忍系统研究 被引量:3
14
作者 张艺濒 谢金晶 《现代电子技术》 2007年第3期65-67,70,共4页
入侵容忍技术是继防火墙、存取控制、入侵检测技术之后的网络信息安全技术。当一个网络系统遭受非法入侵后,入侵容忍系统仍能及时自我诊断、恢复和重构,并能为合法用户提供所需的全部或者降级的服务。本文依据非确定性有穷自动机理论,... 入侵容忍技术是继防火墙、存取控制、入侵检测技术之后的网络信息安全技术。当一个网络系统遭受非法入侵后,入侵容忍系统仍能及时自我诊断、恢复和重构,并能为合法用户提供所需的全部或者降级的服务。本文依据非确定性有穷自动机理论,模拟计算机受到攻击时入侵容忍系统的工作过程,为入侵容忍技术的发展提供了一种方法。 展开更多
关键词 入侵容忍 有穷自动机 网络安全 非确定性
下载PDF
一种基于门限RSA的容侵系统结构 被引量:1
15
作者 张宇 《中南民族大学学报(自然科学版)》 CAS 2004年第4期68-71,共4页
指出了为保护大的服务器群组 ,继防火墙和入侵检测技术之后容侵技术已成为又一重要技术 .提出了一种容忍入侵的体系结构 ,对系统组件采用冗余和多样性技术相结合 ,利用门限秘密共享技术实现系统的可用性和关键数据的保密性 ,来达到容忍... 指出了为保护大的服务器群组 ,继防火墙和入侵检测技术之后容侵技术已成为又一重要技术 .提出了一种容忍入侵的体系结构 ,对系统组件采用冗余和多样性技术相结合 ,利用门限秘密共享技术实现系统的可用性和关键数据的保密性 ,来达到容忍入侵的目的 . 展开更多
关键词 容侵 入侵检测系统 网络安全
下载PDF
基于可生存性的系统安全评估方法 被引量:2
16
作者 杜君 蒋卫华 李伟华 《计算机工程》 CAS CSCD 北大核心 2007年第3期167-168,171,共3页
提出了一种新的计算机系统可生存能力的分析方法,该方法综合考虑系统外部环境和内部组件及其之间的相互关系,描述了系统的可生存能力。阐述了利用该方法对系统进行安全评估的措施及其优势。
关键词 网络安全 可生存性 入侵容忍 安全评估
下载PDF
入侵容忍系统动态安全性量化方法 被引量:2
17
作者 黄建华 甘鸿声 《计算机应用》 CSCD 北大核心 2011年第1期123-126,共4页
提出一种暴露窗口的入侵容忍系统的安全性量化方法。暴露窗口可以动态反映系统的劣化过程,将该参数引入到Markov分析过程中,从而比较客观地反映出入侵容忍系统安全性的变化情况。模拟的验证结果表明,这种量化方法得到了更符合实际的量... 提出一种暴露窗口的入侵容忍系统的安全性量化方法。暴露窗口可以动态反映系统的劣化过程,将该参数引入到Markov分析过程中,从而比较客观地反映出入侵容忍系统安全性的变化情况。模拟的验证结果表明,这种量化方法得到了更符合实际的量化结果,为建立一个更加安全的入侵容忍系统提供理论依据。 展开更多
关键词 入侵容忍 暴露窗口 半马尔可夫模型 平均安全故障时间 状态转移
下载PDF
一种针对弹性CA的分布式密钥产生方案 被引量:1
18
作者 庄湧 冯登国 《计算机研究与发展》 EI CSCD 北大核心 2007年第2期230-235,共6页
弹性CA是一种使用入侵容忍技术保护CA密钥的CA系统,它采用了新的私钥分割方法加强了系统的安全性,但其使用的密钥分发中心却不利于CA私钥安全.分布式密钥产生方案就是在传统的弹性CA方案的基础上取消了密钥分发中心,使用分布式的密钥产... 弹性CA是一种使用入侵容忍技术保护CA密钥的CA系统,它采用了新的私钥分割方法加强了系统的安全性,但其使用的密钥分发中心却不利于CA私钥安全.分布式密钥产生方案就是在传统的弹性CA方案的基础上取消了密钥分发中心,使用分布式的密钥产生和分割机制,从而保证了在CA初始化和整个运行过程中,任意t-1(t为门限值)台服务器都不可能窃得CA私钥,大大加强了CA系统安全. 展开更多
关键词 弹性 入侵容忍 CA 分布式 数字签名
下载PDF
一种容侵的CA私钥签名方案 被引量:1
19
作者 柴争义 白浩 张浩军 《河北师范大学学报(自然科学版)》 CAS 北大核心 2008年第3期310-312,共3页
保护CA私钥的安全性是整个PKI安全的核心.基于RSA公钥算法和(t,n)门限密码技术,采用分阶段签名方案,确保私钥在任何时候都无需重构.同时,在私钥产生、分发及使用过程中,即使部分系统部件受到攻击,也不会泄漏CA的私钥,CA仍可以正常工作.... 保护CA私钥的安全性是整个PKI安全的核心.基于RSA公钥算法和(t,n)门限密码技术,采用分阶段签名方案,确保私钥在任何时候都无需重构.同时,在私钥产生、分发及使用过程中,即使部分系统部件受到攻击,也不会泄漏CA的私钥,CA仍可以正常工作.并通过VC和Openssl对系统进行了实现. 展开更多
关键词 容侵 认证中心 秘密共享 CA私钥
下载PDF
一种基于马氏链的可容侵网络状态评估模型 被引量:1
20
作者 左黎明 汤鹏志 徐保根 《微电子学与计算机》 CSCD 北大核心 2009年第7期120-122,共3页
分析了可容侵网络的运行状态转移过程,在此基础上提出了一种基于马氏链的可容侵网络状态评估模型,并给出了计算实例.该模型可用于对可容侵网络性能进行评估.
关键词 入侵容忍 马氏链 评估
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部