intrusion-tolerant相关论文
分布式数据库系统中各服务器之间、服务器和客户机之间一般通过开放的网络环境互联。网络环境和数据库系统成为恶意用户攻击破坏的......
随着用户通过Internet进行在线交易的普及,保护在线服务的私钥安全也就成为一个非常重要的课题。目前常用的私钥容忍保护PAKE协议......
针对入侵容忍身份认证方案的安全性进行了详细分析,并用状态转移图描述了系统的安全行为。该方案的特点是基于Shamir秘密共享算法将......
在数据库受到攻击的情况下,能够继续提供服务并根据攻击造成的不同损害进行自适应调整是非常重要的问题,所以本文首次提出基于角色......
该文提出了一种基于多代理(Agent)技术的容忍入侵体系结构。通过在系统组件中引入一定的冗余度,将冗余和多样性技术相结合,利用门限......
分析了现有容侵CA方案,提出了一种基于二方共享与门限方案相结合的容侵CA方案,即先由CA应用服务器(CAA)、密钥服务器(SS)共享CA私......
描述了一个具有入侵容忍特性的分布式身份认证系统,利用多代理和冗余共享验证服务器的设计,使得认证系统具有容忍入侵的能力。将用户......