期刊文献+

基于拜占庭协议的入侵容忍系统模型设计 被引量:5

Model Design of Intrusion Tolerant System Based on Byzantine Protocol
在线阅读 下载PDF
导出
摘要 入侵容忍技术是继信息保护技术和入侵检测、容错技术之后的第三代网络安全的核心。当受保护系统的组件受到攻击时,入侵容忍技术能维持整个系统关键信息和服务的完整性、机密性和可用性。该文介绍了入侵容忍技术的基本理论基础---拜占庭协议,在此基础之上,提出了一个入侵容忍系统的应用模型,并对其实现。 Intrusion tolerant technology is the core of the third generation of network security in back of information protection, intrusion detection and fault tolerance technology . When the component of the protected system is attacked , intrusion tolerant technology can maintain integrity, confidentiality and usability of the whole system's key information and service. The paper introduces the basic theory of intrusion tolerant system Byzantine protocol. On the basis of Byzantine protocol, the paper presents an applied module of intrusion tolerant system, and introduces each sub module.
出处 《计算机工程》 CAS CSCD 北大核心 2005年第B07期88-90,共3页 Computer Engineering
基金 民航启动基金资助项目(04QD01) 中国博士后基金资助项目(2004036138)
关键词 入侵容忍 拜占庭协议 网络安全 Intrusion tolerant Byzantine protocol Network security
作者简介 邹立新(1978-),男,硕士生,主研方向:智能算法与信息安全;E—mail:zlxdviolet@chinaacc.com 丁建立,博士、教授
  • 相关文献

参考文献4

  • 1Kihlstrom K P,Moser L E,Melliar-Smith P M.Solving Consensus in a Byzantine Environment Using an Unreliable Fault Detector.In:Proceedings of the International Conference on Principles of Distributed Systems (OPODIS),1997.
  • 2Gong Fungi,Goseva-Popstojanova K,Wang Feiyi,et al.Characterizing Intrusion Tolerant Systems Using a State Transition Model.http://dependability.cs.virginia.edu/bibliography/darpa00.pdf,2002.
  • 3Liu Peng.Architectures for Intrusion Tolerant Database Systems.In:2002 Annual Computer Security Applications Conference,2002-10:311-320.
  • 4Pal P,Webber P F,Schantz R E,et al.Intrusion Tolerant Systems.In:Proceedings of the IEEE Information Survivability Workshop (ISW-2000),Boston,MA,2000-10:24-26.

同被引文献58

引证文献5

二级引证文献14

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部