期刊文献+
共找到210篇文章
< 1 2 11 >
每页显示 20 50 100
入侵容忍综述 被引量:8
1
作者 张云英 努尔布力 +2 位作者 王程明 姜千 胡亮 《吉林大学学报(信息科学版)》 CAS 2009年第4期389-395,共7页
针对在大规模复杂网络环境下保证信息安全问题,阐述了入侵容忍的概念和相关理论,并对入侵容忍的发展现状、应用领域进行研究和分析,最后讨论该领域当前存在的问题和未来的发展方向。研究结果表明,入侵容忍作为第三代信息安全技术的核心... 针对在大规模复杂网络环境下保证信息安全问题,阐述了入侵容忍的概念和相关理论,并对入侵容忍的发展现状、应用领域进行研究和分析,最后讨论该领域当前存在的问题和未来的发展方向。研究结果表明,入侵容忍作为第三代信息安全技术的核心,能有效地预防、阻止入侵,发展前景广阔。 展开更多
关键词 入侵容忍 容错 网络安全
下载PDF
一种强容侵能力的无线传感器网络无标度拓扑模型研究 被引量:6
2
作者 刘浩然 尹文晓 +1 位作者 董明如 刘彬 《物理学报》 SCIE EI CAS CSCD 北大核心 2014年第9期75-82,共8页
针对无线传感器网络无标度拓扑容侵能力差的问题,本文借助节点批量到达的Poisson网络模型,提出了一种具有容侵优化特性的无标度拓扑模型,并在构建拓扑时引入剩余能量调节因子和节点度调节因子,得到了一种幂率指数可以在(1,+∞)调节的无... 针对无线传感器网络无标度拓扑容侵能力差的问题,本文借助节点批量到达的Poisson网络模型,提出了一种具有容侵优化特性的无标度拓扑模型,并在构建拓扑时引入剩余能量调节因子和节点度调节因子,得到了一种幂率指数可以在(1,+∞)调节的无标度拓扑结构,并通过网络结构熵优化幂率指数,得出了具有强容侵特性的幂律指数值.实验结果表明:新的拓扑保持了无标度网络的强容错性,增强了无标度网络的容侵性,并具有较好的节能优势. 展开更多
关键词 无线传感器网络 无标度拓扑 容侵 容错
原文传递
容忍入侵的Web服务器系统设计 被引量:3
3
作者 牛建坤 《电子科技》 2005年第1期10-14,共5页
文中提出一种可为 Web 服务器提供容忍入侵能力的开放式结构,通过自适应重配置、冗余和多样性技术,该系统可以容忍已知的漏洞,也可以容忍未知的漏洞。在检测出攻击之后,系统使用服务器自适应技术和请求过滤机制为用户提供持续的 Web 服务。
关键词 容忍入侵 自适应 冗余 多样性
下载PDF
无线传感器网络中基于无标度特性的拓扑控制算法 被引量:2
4
作者 刘洲洲 李文威 《传感技术学报》 CAS CSCD 北大核心 2017年第10期1578-1582,共5页
针对无线传感器网络中的无标度特性中的抗毁和容错能力差问题进行了研究,提出了一种改进的无标度网络拓扑控制算法(BA Evolution Model,BAEM)。通过分析幂率指数对网络容错和拓扑抗毁性的影响,得出在兼顾拓扑容错性的同时最大化网络抗... 针对无线传感器网络中的无标度特性中的抗毁和容错能力差问题进行了研究,提出了一种改进的无标度网络拓扑控制算法(BA Evolution Model,BAEM)。通过分析幂率指数对网络容错和拓扑抗毁性的影响,得出在兼顾拓扑容错性的同时最大化网络抗毁性的最优网络拓扑。仿真实验结果表明:改进后的容错拓扑可以保持无标度网络模型对随机故障较强的鲁棒性,同时可以改善无标度网络对蓄意攻击的脆弱性,并延长了网络生命周期。 展开更多
关键词 无线传感器网络 无标度 抗毁 容错
下载PDF
容忍入侵系统中复制技术的研究 被引量:1
5
作者 石季英 曹明增 +1 位作者 刘建华 李红艳 《科学技术与工程》 2007年第12期2988-2990,2996,共4页
针对传统的被动复制技术不能容忍拜占庭错误的缺点,提出了一种改进的被动复制技术,使其可以初步容忍拜占庭错误,并给出了模型。该模型通过增加硬件检测机制,克服了被动复制的缺点,充分利用了被动复制开销小、容易实现的优点。组通信系... 针对传统的被动复制技术不能容忍拜占庭错误的缺点,提出了一种改进的被动复制技术,使其可以初步容忍拜占庭错误,并给出了模型。该模型通过增加硬件检测机制,克服了被动复制的缺点,充分利用了被动复制开销小、容易实现的优点。组通信系统的可靠性一直是容忍入侵系统设计的重点和难点。群组通信系统通信量大,基于传统的组通信模型,设计了一种可靠组通信模型,其优点是通信量小,而且保证了各个复制品之间的最终一致性。 展开更多
关键词 容忍入侵被动复制 组通信拜占庭错误
下载PDF
入侵容忍及其应用研究 被引量:2
6
作者 袁飞飞 赵伟栋 伍忠东 《兰州交通大学学报》 CAS 2006年第6期29-32,共4页
入侵容忍作为第3代安全技术的核心,旨在容忍攻击,确保信息的机密性、完整性和可用性.分析了入侵容忍的基于门限密码体制的实现机制以及它的实现方式,并指出了其中存在的问题,最后预测了它的发展方向.
关键词 入侵容忍 门限密码体制 RSA ECC 中间件
下载PDF
基于概率的入侵容忍系统表决机制设计 被引量:2
7
作者 费洪晓 李钦秀 +1 位作者 李文兴 覃思明 《计算机技术与发展》 2010年第3期136-139,共4页
普通的大数表决算法不能区分一致正确的响应和一致错误的响应,导致错误输出和没有输出的问题。针对入侵容忍系统中输出结果准确性不高的问题,提出了一种应用概率理论作为额外信息的基于概率的入侵容忍表决机制。该机制根据没有出错的服... 普通的大数表决算法不能区分一致正确的响应和一致错误的响应,导致错误输出和没有输出的问题。针对入侵容忍系统中输出结果准确性不高的问题,提出了一种应用概率理论作为额外信息的基于概率的入侵容忍表决机制。该机制根据没有出错的服务器产生的响应结果和出错服务器产生响应结果的概率计算出每个响应结果出现的概率,并根据最大可能性原则找出出现概率最大的那个响应结果,这个响应结果就是正确的输出。分析结果表明,该机制比普通的大数表决输出的结果更为准确,提高了系统的输出准确性。采用了冗余技术和多样性技术,系统即使在遭受到恶意攻击的情况下仍能安全、可靠地运行。 展开更多
关键词 入侵容忍 冗余 表决 概率理论 最大可能性原则
下载PDF
一种基于TTCB的容侵原子多播协议研究 被引量:2
8
作者 周华 孟相如 张立 《计算机应用研究》 CSCD 北大核心 2008年第7期2174-2176,共3页
对基于可信实时计算基(TTCB)的分布式容侵系统的体系结构进行了研究,针对分布式容侵系统中的一致性问题,实现了利用TTCB服务的容侵原子多播协议。在进程总数大于两倍恶意进程个数的条件下,该协议可以满足正确结果的一致性要求,达到了入... 对基于可信实时计算基(TTCB)的分布式容侵系统的体系结构进行了研究,针对分布式容侵系统中的一致性问题,实现了利用TTCB服务的容侵原子多播协议。在进程总数大于两倍恶意进程个数的条件下,该协议可以满足正确结果的一致性要求,达到了入侵容忍的目的。最后证明了该协议算法的正确性。 展开更多
关键词 入侵容忍 原子多播协议 一致性 可信实时计算基
下载PDF
Atomic multicast protocol for intrusion-tolerance based on trusted timely computing base
9
作者 ZHOU Hua,MENG Xiang-ru,ZHANG Li,QIAO Xiang-dong Telecommunication Engineering Institute,Air Force Engineering University,Xi’an 710077,China 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2009年第6期97-102,共6页
Distributed architecture is often adopted for the intrusion-tolerance system currently.However,this distributed intrusiontolerance system has a consensus problem.To solve this problem,this article explores a distribut... Distributed architecture is often adopted for the intrusion-tolerance system currently.However,this distributed intrusiontolerance system has a consensus problem.To solve this problem,this article explores a distributed intrusion-tolerance system of hybrid time model based on trusted timely computing base(TTCB) and implement an atomic multicast protocol using TTCB services.The TTCB is a trust secure real-time component inside the server,with a well defined interface and separated from the operation system.It is in the synchronous communication environment,while the application layer in the server works asynchronously.By the atomic multicast protocol,it can be achieved that when the servers are over twice the number of faulty servers,the consensus can be satisfied.The performance evaluations show that the proposed protocol can yield larger good throughput with a lower unavailability. 展开更多
关键词 intrusion-tolerance atomic multicast protocol CONSENSUS TTCB network security
原文传递
Quorum systems for intrusion-tolerance based on trusted timely computing base
10
作者 Hua Zhou Xiangru Meng Li Zhang Xiangdong Qiao 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2010年第1期168-174,共7页
Quorum systems have been used to solve the problem of data consistency in distributed fault-tolerance systems. But when intrusions occur, traditional quorum systems have some disadvantages. For example, synchronous qu... Quorum systems have been used to solve the problem of data consistency in distributed fault-tolerance systems. But when intrusions occur, traditional quorum systems have some disadvantages. For example, synchronous quorum systems are subject to DOS attacks, while asynchronous quorum systems need a larger system size (at least 3f+1 for generic data, and f fewer for self-verifying data). In order to solve the problems above, an intrusion-tolerance quorum system (ITQS) of hybrid time model based on trust timely computing base is presented (TTCB). The TTCB is a trust secure real-time component inside the server with a well defined interface and separated from the operation system. It is in the synchronous communication environment while the application layer in the server deals with read-write requests and executes update-copy protocols asynchronously. The architectural hybridization of synchrony and asynchrony can achieve the data consistency and availability correctly. We also build two kinds of ITQSes based on TTCB, i.e., the symmetrical and the asymmetrical TTCB quorum systems. In the performance evaluations, we show that TTCB quorum systems are of smaller size, lower load and higher availability. 展开更多
关键词 network security intrusion-tolerance quorum system trusted timely computing base (TTCB) CONSISTENCY availability.
下载PDF
支持入侵容忍的网络距离选举计算模型 被引量:1
11
作者 王聪 张凤荔 +2 位作者 杨晓翔 李敏 王瑞锦 《电子与信息学报》 EI CSCD 北大核心 2013年第11期2637-2643,共7页
为了增强非可信环境下网络坐标系统生存能力,该文重新解释了经典模型中锚节点作用力的物理意义,以锚节点信誉代替距离预测误差作为权值,提出了网络距离选举计算模型,并将其归结为1l损失函数优化问题求解。针对目标函数的不可微特性,基... 为了增强非可信环境下网络坐标系统生存能力,该文重新解释了经典模型中锚节点作用力的物理意义,以锚节点信誉代替距离预测误差作为权值,提出了网络距离选举计算模型,并将其归结为1l损失函数优化问题求解。针对目标函数的不可微特性,基于增量次梯度算法搜索目标函数极优值,并利用比例控制器实现了迭代步长的负反馈控制。实验证明,在计算代价可接受的前提下,模型不仅实现了可信环境下更高的计算精度,而且体现了远较基准算法为优的入侵容忍能力,在严重非可信环境下仍能提供质量尚可的网络距离计算服务。 展开更多
关键词 入侵容忍 网络坐标系统 网络测量 最优化
下载PDF
有条件容忍入侵的数字签名协议 被引量:1
12
作者 米军利 谢淑翠 张建中 《计算机工程与应用》 CSCD 2013年第1期82-85,共4页
基于新的(t,n)秘密共享机制将CA私钥进行分存,使用其身份作为私钥份额的标识,提供私钥保护的容侵性。该协议不是从保护系统或检测入侵出发来保证CA的安全,而是确保当少数部件被攻击或占领后,CA系统的机密信息并没有暴露;能根据攻击的类... 基于新的(t,n)秘密共享机制将CA私钥进行分存,使用其身份作为私钥份额的标识,提供私钥保护的容侵性。该协议不是从保护系统或检测入侵出发来保证CA的安全,而是确保当少数部件被攻击或占领后,CA系统的机密信息并没有暴露;能根据攻击的类型,动态调节密码协议的运行,以容忍、阻止一部分攻击行为,更好地保护密码协议的运行安全。协议采用系统整体安全策略,综合多种安全措施,实现了系统关键功能的安全性和健壮性。 展开更多
关键词 认证机构(CA) 容忍入侵 秘密分享 密码协议 网络安全
下载PDF
容忍入侵的密码协议自适应调整策略研究 被引量:1
13
作者 郝耀辉 李安娜 +1 位作者 郭渊博 刘伟 《通信技术》 2008年第4期42-43,46,共3页
在密码协议的实际运行中,为保护密码协议安全运行,针对密码协议上攻击产生的原因,文中设计了两种能容忍入侵的密码协议自适应调整策略:算法自适应调整策略和参数自适应调整策略,能根据攻击的类型,动态调节密码协议的运行,以容忍/阻止一... 在密码协议的实际运行中,为保护密码协议安全运行,针对密码协议上攻击产生的原因,文中设计了两种能容忍入侵的密码协议自适应调整策略:算法自适应调整策略和参数自适应调整策略,能根据攻击的类型,动态调节密码协议的运行,以容忍/阻止一部分攻击行为,更好的保护密码协议的运行安全,并对两种策略的原理进行了详细的介绍,对它们的性能进行了仿真实验与分析,验证了这些策略的有效性。 展开更多
关键词 密码协议 容忍入侵 自适应调整策略 问题因子
原文传递
多样性冗余的容侵系统可靠性分析 被引量:1
14
作者 周华 孟相如 +1 位作者 张立 乔向东 《计算机工程与应用》 CSCD 北大核心 2009年第15期20-23,共4页
在评估多样性冗余的容侵系统可靠性时,通常假设各个子系统的失效是相互独立的,从而使得评估结果存在片面性。针对这一问题,使用概率的方法对多样性冗余的容侵系统可靠性进行了分析。结果表明,容侵系统的可靠性不仅与子系统的可靠性有关... 在评估多样性冗余的容侵系统可靠性时,通常假设各个子系统的失效是相互独立的,从而使得评估结果存在片面性。针对这一问题,使用概率的方法对多样性冗余的容侵系统可靠性进行了分析。结果表明,容侵系统的可靠性不仅与子系统的可靠性有关,而且还依赖于在攻击行为下子系统之间的内在联系。在此基础上,提出了容侵系统可靠性的评估模型。该模型对系统可靠性的评估结果涵括了大于、等于以及小于相互独立假设条件下系统可靠性三种情况。最后通过实例分析验证了模型评估结果的全面性。 展开更多
关键词 入侵容忍 多样性 冗余 可靠性
下载PDF
一种私钥容侵的数字签名方案 被引量:1
15
作者 唐俊 彭敏 《计算机工程》 CAS CSCD 北大核心 2011年第10期123-124,127,共3页
数字证书的可信任性取决于数字签名本身的有效性。为增强数字签名的有效性,提出一种认证中心(CA)签名私钥可以容忍入侵的高安全性签名方案。使用RSA算法产生CA私钥,保证私钥的不可伪造性。基于新的(t,n)秘密共享机制将CA私钥进行分存,... 数字证书的可信任性取决于数字签名本身的有效性。为增强数字签名的有效性,提出一种认证中心(CA)签名私钥可以容忍入侵的高安全性签名方案。使用RSA算法产生CA私钥,保证私钥的不可伪造性。基于新的(t,n)秘密共享机制将CA私钥进行分存,使用其身份作为私钥份额的标识,提供私钥保护的容侵性。在进行数字签名时,基于RSA签名本身的特性,设计一种无需重构CA私钥的分步签名方案,进一步增强CA私钥的高容侵性。通过仿真实验对(t,n)门限取值结果的影响进行验证,表明方案的有效性。 展开更多
关键词 私钥 容忍入侵 秘密分享 数字签名 安全性
下载PDF
入侵容忍的Quorum系统及其可生存性分析
16
作者 周华 马宇峰 +2 位作者 马建锋 宋宇 王天琦 《解放军理工大学学报(自然科学版)》 EI 北大核心 2015年第4期330-337,共8页
针对入侵容忍系统的一致性问题,提出一种基于Quorum结构的系统构建方法。以可信实时计算基为平台,采用同步和异步混合的时间模型,实现了客户端的读写协议、服务器的数据更新协议和数据复制协议。构造了入侵容忍的对称Quorum系统、对称网... 针对入侵容忍系统的一致性问题,提出一种基于Quorum结构的系统构建方法。以可信实时计算基为平台,采用同步和异步混合的时间模型,实现了客户端的读写协议、服务器的数据更新协议和数据复制协议。构造了入侵容忍的对称Quorum系统、对称网格Quorum系统和非对称Quorum系统,从系统预期失效时间的角度分析了3种入侵容忍Quorum系统的可生存性,得出预期失效时间变化趋势与门限值、系统规模之间的关系。与其他Quorum系统相比,在规模相同的情况下,提出的非对称入侵容忍Quorum系统的可生存性最高,高于f屏蔽Quorum系统,对称网格入侵容忍Quorum系统的可生存性高于常规网格Quorum系统。 展开更多
关键词 入侵容忍 QUORUM系统 可生存性 预期失效时间
下载PDF
基于入侵容忍技术的火电厂网络安全系统的研究与改进
17
作者 侯荣旭 朱小娟 《沈阳工程学院学报(自然科学版)》 2008年第2期133-135,共3页
目前电力系统中传统的网络安全技术由于其自身的局限性,面对电力网络中各种各样的安全威胁已不能完全起到保护的作用,为此运用新的网络安全技术——入侵容忍技术来保护信息系统的正常运行,在系统某些组件遭受攻击破坏时,整个系统仍能及... 目前电力系统中传统的网络安全技术由于其自身的局限性,面对电力网络中各种各样的安全威胁已不能完全起到保护的作用,为此运用新的网络安全技术——入侵容忍技术来保护信息系统的正常运行,在系统某些组件遭受攻击破坏时,整个系统仍能及时自我诊断、恢复和重构,同时提供全部或者降级的服务.实验表明,此技术在实际生产中具有重要作用. 展开更多
关键词 电力系统 网络安全 入侵容忍技术
下载PDF
基于入侵容忍技术的数据库安全策略研究 被引量:2
18
作者 侯智斌 孙彦飞 吕曹芳 《现代电子技术》 2011年第7期78-80,84,共4页
随着计算机网络技术的不断发展,处于网络环境中的数据库系统成为极具诱惑力的攻击目标,如何保证数据的保密性、完整性和有效性是个复杂问题。目前数据库管理系统所提供的安全保护措施虽然能够对其安全起一定的保护作用,但仍然存在漏洞... 随着计算机网络技术的不断发展,处于网络环境中的数据库系统成为极具诱惑力的攻击目标,如何保证数据的保密性、完整性和有效性是个复杂问题。目前数据库管理系统所提供的安全保护措施虽然能够对其安全起一定的保护作用,但仍然存在漏洞。通过分析系统部件出现故障的原因及相关安全技术,基于入侵容忍技术抽象了一种多层数据库安全模型,能够在遭受攻击的情况下保证用户数据库的可用性、完整性和机密性。 展开更多
关键词 数据库 安全性 入侵容忍技术 AVI系统故障模型
下载PDF
一种并行容侵系统研究模型———RC模型 被引量:31
19
作者 崔竞松 王丽娜 +1 位作者 张焕国 傅建明 《计算机学报》 EI CSCD 北大核心 2004年第4期500-506,共7页
继防火墙和入侵检测系统之后 ,容侵系统成为了保护大型网络服务器的又一重要技术 .该文在目前的基于状态转换模型的容侵系统研究模型的基础上 ,针对入侵行为对系统的资源和控制所造成的影响进行了分类 ,并进而提出了一种并行容侵系统研... 继防火墙和入侵检测系统之后 ,容侵系统成为了保护大型网络服务器的又一重要技术 .该文在目前的基于状态转换模型的容侵系统研究模型的基础上 ,针对入侵行为对系统的资源和控制所造成的影响进行了分类 ,并进而提出了一种并行容侵系统研究模型———RC模型 .文章也给出了在RC模型上进行入侵恢复的基本方法 ,最后给出了容侵实例 . 展开更多
关键词 网络安全 RC模型 并行容侵系统 防火墙 入侵检测
下载PDF
Internet上的入侵容忍服务技术 被引量:25
20
作者 荆继武 周天阳 《中国科学院研究生院学报》 CAS CSCD 2001年第2期119-123,共5页
介绍了一种在Internet环境下入侵容忍系统技术 .现代网络的安全研究主要是从如何防止攻击的角度来进行的 .入侵容忍系统技术则假设攻击与正常数据是不能明确区分的 ,攻击的发生是不可避免的 .如何在有攻击的情况下 。
关键词 入侵容忍 在线服务 互联网 INTERNET 网络安全 数据挖掘 网络攻击
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部