期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
分布式入侵容忍系统的主动恢复算法研究 被引量:4
1
作者 周华 孟相如 +1 位作者 张立 乔向东 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2009年第2期378-384,共7页
针对入侵行为破坏系统资源安全性的问题,提出了资源型安全的概念,并在分布式系统的可信实时计算基组件中实现了主动恢复算法,周期性恢复系统中所有节点,屏蔽入侵行为对系统造成的影响,达到入侵容忍的目的.仿真实验表明系统的不可用性与... 针对入侵行为破坏系统资源安全性的问题,提出了资源型安全的概念,并在分布式系统的可信实时计算基组件中实现了主动恢复算法,周期性恢复系统中所有节点,屏蔽入侵行为对系统造成的影响,达到入侵容忍的目的.仿真实验表明系统的不可用性与系统参数的变化紧密相关,其结果可以作为配置与评估入侵容忍系统的依据. 展开更多
关键词 入侵容忍 分布式系统 主动恢复 资源型安全 网络安全
在线阅读 下载PDF
一种基于Petri net的分布式入侵容忍系统模型研究 被引量:3
2
作者 秦华旺 戴跃伟 王执铨 《系统工程与电子技术》 EI CSCD 北大核心 2009年第1期208-212,共5页
入侵容忍是新兴的第三代网络安全技术。针对现有入侵容忍系统模型的不足,以Petri net为建模工具,提出了一种分布式入侵容忍系统的模型,给出了该模型的具体解释,并通过实例详细分析了模型的多个性能。分析结果表明,该模型能够扩展对现有... 入侵容忍是新兴的第三代网络安全技术。针对现有入侵容忍系统模型的不足,以Petri net为建模工具,提出了一种分布式入侵容忍系统的模型,给出了该模型的具体解释,并通过实例详细分析了模型的多个性能。分析结果表明,该模型能够扩展对现有入侵容忍系统的描述范围,同时也细化了对入侵容忍系统各个属性的描述。 展开更多
关键词 入侵容忍 分布式系统 PETRI网 网络安全
在线阅读 下载PDF
面向服务的分布式数据库系统的容忍入侵方法
3
作者 廖凯 张来顺 郭渊博 《计算机工程》 CAS CSCD 北大核心 2007年第17期178-180,186,共4页
以分布式数据库系统提供的服务作为入侵检测的对象,采用了基于对可观测现象检测的原理,跟踪和定位被入侵的服务,借鉴了基于日志的破坏隔离围堵策略,准确定位了被破坏的数据,并对这些数据进行处理和恢复,不需要将整个系统进行"回退&... 以分布式数据库系统提供的服务作为入侵检测的对象,采用了基于对可观测现象检测的原理,跟踪和定位被入侵的服务,借鉴了基于日志的破坏隔离围堵策略,准确定位了被破坏的数据,并对这些数据进行处理和恢复,不需要将整个系统进行"回退",最大限度地保证数据库中其他服务的正常运行,保证了系统的可生存性。 展开更多
关键词 分布式数据库系统 容忍入侵 破坏隔离
在线阅读 下载PDF
一种基于CORBA分布式对象的容侵恢复策略 被引量:3
4
作者 李庆华 张胤 赵峰 《计算机工程》 EI CAS CSCD 北大核心 2006年第20期138-139,165,共3页
基于分布式对象容忍入侵系统的研究是入侵容忍的研究热点之一。国内外对分布式对象容忍入侵系统架构方面已做了一定的研究,但均未侧重于系统中对象恢复策略。该文在研究SITAR模型的基础上提出了一种基于CORBA中间件分布式对象容忍入侵... 基于分布式对象容忍入侵系统的研究是入侵容忍的研究热点之一。国内外对分布式对象容忍入侵系统架构方面已做了一定的研究,但均未侧重于系统中对象恢复策略。该文在研究SITAR模型的基础上提出了一种基于CORBA中间件分布式对象容忍入侵系统的模型,在该模型下提出了分布式对象的对象恢复策略,和传统恢复策略相比,该恢复后的对象对原来的入侵攻击在某种程度上有一定的免疫力。通过一个实例验证了恢复策略,结果表明它可使对象向前恢复到正确结果。 展开更多
关键词 入侵容忍 分布式对象容忍入侵系统 恢复策略 CORBA
在线阅读 下载PDF
基于多防线分布容侵技术的电力企业信息集成安全防护体系 被引量:4
5
作者 陶佳 朱传柏 +2 位作者 唐跃中 郭创新 曹一家 《电网技术》 EI CSCD 北大核心 2008年第20期24-29,共6页
结合电力企业信息集成的发展趋势和安全防护现状提出了基于多防线分布容侵技术的电力企业信息集成安全防护体系。该防护体系的容侵策略包括:以防火墙作为基础性防护措施;在非实时应用网络的各关键节点部署移动智能体进行内外入侵的在线... 结合电力企业信息集成的发展趋势和安全防护现状提出了基于多防线分布容侵技术的电力企业信息集成安全防护体系。该防护体系的容侵策略包括:以防火墙作为基础性防护措施;在非实时应用网络的各关键节点部署移动智能体进行内外入侵的在线检测与追踪;在入侵检测系统成功确认入侵者之后,基于蜜罐技术的入侵诱导系统根据系统安全要求对被锁定的入侵流进行定向诱导,以主动防御模式保护合法系统不受侵犯;弹性文件系统采用基于分片-散射的分布式文件管理方式,并作为企业存储系统的最后防线。文章还针对性地剖析了信息横向、纵向集成中关键的安全防护问题,以及安全防护体系中的移动智能体、蜜罐、弹性文件系统等技术,最后简要介绍了该防护体系的实际应用情况。 展开更多
关键词 入侵容忍 分布式系统 信息集成 安全防护 电力企业 移动智能体
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部