入侵容忍相关论文
[目的]面对数字时代巨大变革,探讨网络安全技术的发展趋势,总结零信任、入侵容忍、白盒安全等开放性网络安全技术的基本特点.[方法......
无线传感器网络是当前在国际上备受关注的前沿热点研究领域之一。目前,随着研究的不断深入,无线传感器网络被广泛的应用于各个领域中......
在网络得到快速发展的现代社会,人们越来越重视网络上信息的安全问题。数字签名技术是当前网络安全领域的研究热点。自从N.Koblitz......
近年来,公钥基础设施相关技术问题正在成为国际上研究的热点问题。本论文主要是关于利用入侵容忍技术实现更安全的公钥基础设施的核......
随着计算机系统规模的不断扩大,已有的入侵容忍系统由于缺乏自我管理能力而无法适应日益复杂的系统安全需求,寻求自动、灵活且不提......
经过多年对于网络安全的研究,该文认为近年出现的PKI技术可以提供比较完善的认证、完整性、机密性等安全服务.作为PKI的核心,CA的......
网络攻击的趋势是攻击技术越来越复杂,攻击行为越来越频繁,这些攻击严重威胁着网络使用者的利益。第一代安全系统依靠密码学、可信......
随着计算机系统复杂性的不断增长和各种入侵攻击的不断加剧,传统的入侵容忍系统由于缺少自适应性和不具有自我管理的功能,从而无法适......
本文对入侵容忍技术与PKI技术相结合方面进行有益探索。提出了一种具有更高安全性的入侵容忍CA认证中心的设计方案和基于入侵容......
随着计算机性能的提高和网络技术的发展,计算机系统已由传统的问题求解和数学计算,越来越多地转向支持人类广泛和有效的工作模式—......
传统的数据库安全机制对于成功数据攻击的防御能力非常有限,有授权的恶意事务可以通过破坏数据的完整性和可用性使得数据库系统不能......
随着互联网的快速发展,互联网上的各种应用也越来越多,随之而来的信息安全问题也日益严重。本文是作者在参与了非结构数据中心项目,对......
入侵容忍技术是美国提出的第三代安全的核心。入侵容忍是一种主动防护能力,当受保护系统的部分组件受到攻击时,入侵容忍旨在能维持整......
数据库安全涉及到数据库中数据的机密性、完整性、可用性。目前,大部分研究集中在如何保护数据库免受损害,很少有研究数据库在面临着......
网络攻击的趋势是攻击技术越来越复杂,攻击行为越来越频繁,这些攻击严重威胁着网络使用者的利益。第一代安全系统依靠密码学、可信......
传统的数据库安全研究主要集中在如何进行防御上,如认证、加密、访问控制、防火墙、入侵检测等,其目标是建立更加安全的数据库系统。......
随着Internet技术与电子商务的迅速发展,改变了人们的生活和工作方式,给社会带来了极大的经济效益,同时也带来了许多安全隐患。因此,安......
随着电子商务和电子政务的普及应用,用户对这些信息服务的安全需求也越来越高。PKI (Public Key Infrastructure公钥基础设施)是一......
传统的数据库安全研究主要集中在如何进行防御上,其缺陷是不能有效抵御所有入侵,对于内部攻击更是无能为力。入侵容忍技术的出现解决......
构架PKI体系,最重要的是选择信任模型和建立认证中心CA。选择信任模型是构筑和运作PKI所必需的一个环节。构建功能完善的、安全的......
入侵容忍技术是一种新的信息安全方法,在过去十几年逐渐显现出来,最近赢得了国内外众多研究者的关注。传统的数据库信息安全研究主......
随着计算机技术和网络的飞速发展,数据库的应用十分广泛,深入到各个领域,越来越多的企事业单位、科研机构等将自己的数据库连接到Inte......
数据库是信息系统的核心,集中存放着大量重要而又敏感的数据,是最吸引攻击者的目标,一旦数据被黑客窃取或者是破坏,其损失难以估量......
随着嵌入式实时系统的广泛应用,使用“防”、“检”思想来实现安全性的传统信息系统安全技术,如防火墙、入侵检测等,由于存在增加......
传统的数据库信息安全研究主要集中在如何进行防御上,如认证、加密、访问控制、防火墙、入侵检测等,但并不是所有的攻击都能有效的......
随着无线网络的发展,近年来无线Mesh网络也蓬勃发展起来。做为一种新型无线通讯网络,无线Mesh网络有着自组性、自愈性、频谱效率高、......
近年来,入侵容忍作为一种数据库安全技术,得到了越来越多研究者的重视。目前入侵容忍数据库都将研究重点放在了事务依赖的追踪以及事......
由于计算机科学技术的飞速发展,使得网络越来越复杂和多样化,这给网络和信息系统的安全管理带来了新的挑战。单一使用“检测”、“......
在云计算环境下,许多的企业和私人用户利用云存储所具有的可靠性、稳定性、计算高效性等优势,将数据远程存储到云服务器。然而,云......
随着计算机网络应用的普及和提高,数据库在各个领域的应用越来越广泛,数据库安全已经成为计算机安全的一个重要方面。传统的数据库......
随着信息技术的发展和网络应用的不断深化,网络安全的形式也日益严峻,与此同时,网络安全的概念也不断的深化、拓延。如何有效保护......
入侵容忍承认攻击的发生是不可避免的,并且系统无法完全依赖于防火墙、入侵检测系统等传统的安全技术进行防御保护和检测入侵。入......
随着信息技术的飞速发展,信息化在带来种种便利的同时也滋生了不少计算机安全问题,甚至危害到国家政治、经济及文化各方面的正常秩......
在密码和信息安全领域,密钥的安全性是一个非常重要的问题.密钥安全相关密码体系应运而生.秘密共享、门限密码、前向安全密码、密钥......
分析了现有网上签名方案,提出一种基于双重二方共享机制的容侵网上签名方案,即在应用服务器(AS)与密钥服务器(SS)以双方公钥密码算......
针对Intemet服务器间安全连接所使用的会话密钥面临的威胁,利用秘密共享理论,结合Shamir有限域Zp中的多项式方程,提出面向容侵的(w......
目前,针对应用及其后台数据库的应用级入侵已经变得越来越猖獗,所有这些入侵都有可能绕过前台安全系统并对数据来源发起攻击。为了......
本文概要介绍了入侵容忍技术的特点、原理、应用现状和发展趋势,并具体分析了如何采用入侵容忍技术实现高生存强度的密钥管理系统......
在SITAR模型基础上,设计Web服务器入侵容忍模型,并阐述工作原理.建立敖学模型,确定Web服务器最优个数;对性能进行测试,表明Web服务......
分布式数据库系统中各服务器之间、服务器和客户机之间一般通过开放的网络环境互联。网络环境和数据库系统成为恶意用户攻击破坏的......
针对事务和数据的实时特性,给出了具有入侵容忍能力的实时数据库系统的体系架构.基于实时性的要求和入侵检测存在的延迟,提出了半......