咨询与建议

限定检索结果

文献类型

  • 7 篇 期刊文献
  • 1 篇 学位论文

馆藏范围

  • 8 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 8 篇 工学
    • 6 篇 网络空间安全
    • 4 篇 计算机科学与技术...
  • 2 篇 管理学
    • 2 篇 管理科学与工程(可...

主题

  • 8 篇 容侵系统
  • 3 篇 网络安全
  • 1 篇 编码
  • 1 篇 数据安全
  • 1 篇 门限方案
  • 1 篇 遗传算法
  • 1 篇 sitar
  • 1 篇 状态转换模型
  • 1 篇 入侵检测系统
  • 1 篇 门限rsa
  • 1 篇 组密钥管理
  • 1 篇 可生存性
  • 1 篇 秘密共享
  • 1 篇 随机博弈论
  • 1 篇 检错
  • 1 篇 密钥分配
  • 1 篇 计算机网络
  • 1 篇 sitar体系结构
  • 1 篇 神经网络
  • 1 篇 节点重构

机构

  • 3 篇 武汉大学
  • 2 篇 天津大学
  • 1 篇 解放军理工大学
  • 1 篇 赣南师范学院
  • 1 篇 中国科学院软件研...
  • 1 篇 太原科技大学
  • 1 篇 石家庄经济学院

作者

  • 2 篇 崔竞松
  • 2 篇 赵纪刚
  • 2 篇 王丽娜
  • 1 篇 王欣洁
  • 1 篇 杨海琛
  • 1 篇 彭蓉
  • 1 篇 熊琦
  • 1 篇 杨明
  • 1 篇 李媛媛
  • 1 篇 余荣威
  • 1 篇 王小康
  • 1 篇 彭文灵
  • 1 篇 傅建明
  • 1 篇 陈培军
  • 1 篇 张焕国
  • 1 篇 刘陶
  • 1 篇 罗敏
  • 1 篇 许林英

语言

  • 8 篇 中文
检索条件"主题词=容侵系统"
8 条 记 录,以下是1-10 订阅
排序:
面向容侵系统可生存性量化的随机博弈模型研究
收藏 引用
小型微型计算机系统 2008年 第10期29卷 1794-1798页
作者: 熊琦 王丽娜 刘陶 余荣威 武汉大学计算机学院 湖北武汉430079 武汉大学软件工程国家重点实验室 湖北武汉430079
提出面向生存性研究的容侵系统状态转换模型,提高对过程的描述能力,将入者和入系统作为随机博弈的局中人,建立了描述入过程的随机博弈模型,使用纳什均衡计算了博弈结果,使用基于连续马尔可夫过程的方法对容侵系统可生存... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于状态转换模型的容侵系统研究
收藏 引用
计算机科学 2003年 第4期30卷 61-64页
作者: 崔竞松 王丽娜 张焕国 傅建明 罗敏 武汉大学计算机学院 武汉430072 中国科学院软件研究所计算机科学重点实验室
Intrusion tolerance system is a new technology of network security. It can provide acceptable or degraded system service when intrusions occur. In this article, the system's basic function, technique and objective are... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
容侵系统节点重构算法设计与实现
收藏 引用
电脑开发与应用 2009年 第2期22卷 52-53,56页
作者: 王欣洁 陈培军 李媛媛 太原科技大学应用科学学院 太原030024 石家庄经济学院信息工程学院 石家庄050031
为了保证数据操作的正确性和当前任务的顺利完成,设计了主代理节点和辅代理节点的重构方案;为了使其他任务避开失效节点,设计了数据分布的重构,从而保证全局数据管理表的有效性,经实验表明,可以实现数据的安全重构,实现了容侵系统中对... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于检错编码方法容侵系统中的投票机制研究
收藏 引用
赣南师范学院学报 2004年 第3期25卷 40-43页
作者: 彭文灵 赣南师范学院教育科学与技术系 江西赣州341000
SITAR(ScalableIntrusion-TolerantArchitecture)容侵系统模型是由美国DARPA支持的一项研究计划,它的目标是保护COTS(Commercial-Of-The-Shelf)服务器,但该模型投票监视器在投票/裁决之前需要进行结果的复杂转换,才能决定结果的发布者,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
自适应配置的忍入系统研究
自适应配置的容忍入侵系统研究
收藏 引用
作者: 赵纪刚 天津大学
学位级别:硕士
忍入(Intrusion Tolerance)技术是信息安全中的一个新兴技术,在过去十几年逐渐显现出来,目前已有很多的学者进行研究。传统的信息安全方法注重于阻止每一个可能发生的入,而忍入方法则假定入行为已经发生,系统已经部分丧失安... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
门限RSA中的子密钥优化分配算法
收藏 引用
计算机学报 2005年 第6期28卷 1027-1031页
作者: 崔竞松 彭蓉 武汉大学计算机学院 武汉430072 武汉大学软件工程国家重点实验室 武汉430072
无Dealer的(t,n)门限RSA算法能够使容侵系统在部分系统遭受攻击的情况下,继续保持系统私钥的安全性和可用性.在传统的无Dealer的环境中,为了使系统在遭受攻击时,以d=∑di方式共享私钥的n个参与方中的任意t个参与方有能力重构原始私钥d,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于秘密共享理论的安全组通信研究综述
收藏 引用
计算机应用研究 2006年 第5期23卷 5-9页
作者: 王小康 杨明 解放军理工大学指挥自动化学院研究生管理大队二队 江苏南京210007 解放军理工大学指挥自动化学院 江苏南京210007
秘密共享是密码学中的一个新课题,随着对其理论的不断研究,秘密共享方案越来越多地被应用到安全通信中,特别是在安全组通信中的应用使得通信的保密性、鲁棒性、完整性以及通信效率都得到了很大的提高。从秘密共享的基本理论出发,着重介... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
自适应性重新配置模块的研究模型
收藏 引用
微处理机 2007年 第1期28卷 53-55,59页
作者: 赵纪刚 许林英 杨海琛 天津大学计算机系 天津300072
从计算机网络面对的安全问题谈起,介绍了容侵系统的目标策略及可伸缩性框架(SITAR)体系结构,并基于SITAR体系结构给出了自适应性重新配置模块的研究模型。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论