限定检索结果

检索条件"主题词=入侵容忍"
61 条 记 录,以下是1-10 订阅
视图:
排序:
入侵容忍技术在身份认证系统中的应用
收藏 引用
《华东理工大学学报(自然科学版)》2005年 第3期31卷 350-353,412页
作者:黄建华 宋国新华东理工大学计算机技术研究所上海200237 
结合SITAR分布式入侵容忍体系结构和ITPAS密码认证体系统的特点,提出了一个具有入侵容忍功能的分布式密码认证系统模型,并在设计中考虑了冗余、多样性、代理、共享秘密和分布式入侵检测等技术,以求解决认证服务的入侵容忍问题和密码数...
来源:详细信息评论
VFRS:一种面向虚拟计算环境的入侵容忍方法
收藏 引用
《计算机研究与发展》2010年 第3期47卷 493-499页
作者:赵峰 金海 金莉 袁平鹏华中科技大学计算机科学与技术学院武汉430074 服务计算技术与系统教育部重点实验室武汉430074 集群与网格计算湖北省重点实验室武汉430074 
虚拟计算环境的开放性、复杂性和动态性向入侵容忍提出了新的挑战,提出VFRS方法以解决虚拟计算环境中数据对入侵容忍问题.设计SCSFA算法分析虚拟计算环境的系统调用行为序列,以识别虚拟计算环境下的入侵企图,预测敏感数据的高危区域;...
来源:详细信息评论
入侵容忍系统设计
收藏 引用
《计算机工程与应用》2005年 第29期41卷 134-136页
作者:郭大伟 安宁联想研究院 中国科学院计算技术研究所北京100080 北京邮电大学北京100876 北京邮电大学 
入侵检测成为网络安全的热点的同时,入侵容忍的概念也悄然升起。论文主要通过对入侵容忍概念和常用入侵容忍方法进行总结,并根据研究提出了设计入侵容忍系统的必须具有的基础结构。该基础结构为设计入侵容忍系统提供了参考的标准。
来源:详细信息评论
基于马尔可夫的有限自动机入侵容忍系统模型
收藏 引用
《通信学报》2019年 第10期40卷 79-89页
作者:罗智勇 杨旭 孙广路 谢志强 刘嘉辉哈尔滨理工大学计算机科学与技术学院 
为保证区域网被入侵时,系统仍然能为合法用户提供正常服务,设计了一种有限自动机入侵容忍模型。该模型在马尔可夫的理论基础上,通过建立状态转移概率矩阵来描述系统提供服务的状态变换关系,将转移状态进行量化求解,发现系统中关键结点...
来源:详细信息评论
具有入侵容忍特性的身份认证系统
收藏 引用
《计算机工程》2006年 第18期32卷 157-159页
作者:黄建华 程晓松 宋国新华东理工大学计算机系上海200237 
描述了一个具有入侵容忍特性的分布式身份认证系统,利用多代理和冗余共享验证服务器的设计,使得认证系统具有容忍入侵的能力。将用户密码数据分布存储在多个共享认证服务器中,使得少数服务器受到入侵时仍能继续提供认证服务并且不会暴...
来源:详细信息评论
入侵容忍数据库中选举流程的设计
收藏 引用
《计算机应用与软件》2003年 第1期20卷 35-37页
作者:陈驰 夏思淝 赵华伟山东大学 
入侵容忍的数据库通过在现有系统基础上引入冗余备份和入侵容忍模块使数据库系统具有弹性,提高了安全性。入侵容忍方案的关键问题之一是查询过程中选举的设计。本文介绍了入侵容忍数据库系统的设计和在该系统中实现选举的过程。
来源:详细信息评论
入侵容忍数据库的选举算法和同步方案设计
收藏 引用
《计算机工程与设计》2006年 第8期27卷 1431-1434,1492页
作者:张海波 孙玉海 任强北京中和志远数码科技有限公司北京100083 山东大学计算机科学与技术学院山东济南250061 廊坊市人民银行河北廊坊065000 
基于冗余的入侵容忍数据库是由多个异构数据库服务器组成的,通过增加冗余单元实现数据库的可生存性和可用性,但是冗余会引起系统性能下降。为提高系统性能,必须解决选举和数据库同步问题,这需要有效的算法及复杂周密的同步协议来实现。...
来源:详细信息评论
入侵容忍技术在Web服务器系统的应用
收藏 引用
《计算机应用与软件》2008年 第3期25卷 252-253,282页
作者:黄建华 夏亚敏华东理工大学计算机系上海200237 
提出了一个具有入侵容忍特性的Web服务器系统。在系统设计中结合入侵容忍通用模型SITAR,应用了多代理、多样性、冗余等入侵容忍技术,在响应的一致性协商过程中引入分散选举算法和加密技术,提高了运行效率,加强系统的安全性。
来源:详细信息评论
入侵容忍数据库中数据库动态同步的解决方案
收藏 引用
《计算机应用与软件》2007年 第2期24卷 169-170页
作者:吴修锋 史清华山东大学计算机学院山东济南250061 
文献[1]提出了一个入侵容忍数据库的设计方案。但是,它存在新增数据库服务器的初始化和数据库相互之间数据动态同步的问题。参考网络路由器中路由表的同步算法后给出了一个解决方案。它除了可以解决上面两个问题外,还可以加强整个数据...
来源:详细信息评论
入侵容忍技术在数据库系统中的应用
收藏 引用
《计算机工程与设计》2006年 第15期27卷 2895-2897页
作者:于常辉 孟丽荣 徐成强山东大学计算机科学与技术学院山东济南250061 
入侵容忍数据库的复杂性主要是由破坏扩散所引起的。由于检测延迟、破坏评估延迟及破坏修改延迟造成的破坏扩散对于入侵容忍数据库系统实现数据的完整性、一致性和可用性构成严重挑战。针对各种延迟造成的破坏扩散,提出了将入侵隔离技...
来源:详细信息评论
聚类工具 回到顶部