[1]柴争义.入侵容忍技术及其实现[J].计算机技术与发展,2007,(02):223-225.
 CHAI Zheng-yi.Intrusion Tolerance Technology and Its Realization[J].,2007,(02):223-225.
点击复制

入侵容忍技术及其实现()
分享到:

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
期数:
2007年02期
页码:
223-225
栏目:
应用开发研究
出版日期:
1900-01-01

文章信息/Info

Title:
Intrusion Tolerance Technology and Its Realization
文章编号:
1673-629X(2007)02-0223-03
作者:
柴争义
河南工业大学信息科学与工程学院
Author(s):
CHAI Zheng-yi
Department of Information Science and Technology, Henan University of Technology
关键词:
网络安全可生存性入侵容忍
Keywords:
network security survivability intrusion tolerance
分类号:
TP309.08
文献标志码:
A
摘要:
入侵容忍是指系统在遭受攻击、故障或意外事故时,能够及时地完成其关键任务的能力,是目前网络安全领域舶一种新技术。它突破了传统的网络安全技术从如何防止攻击的角度来进行安全保护的概念,从新的角度对网络安全问题进行研究,更能满足目前网络应用的现状。文中介绍了入侵容忍技术的起源、概念、特点、功能以及两种实现方法
Abstract:
Intrusion tolerance refers that the system still can complete its key tasks when it suffers to the attacks, failure or the contingency. It is a kind of new technology on network security. It breaks through the traditional network security technology which focuses on prevent attacking. It studies the network from the new view and meets the network application better. Introduced the orgin, concepts , characteristic and two kinds of ways to realize it

相似文献/References:

[1]严华 蔡瑞英.即时通信监控系统的设计与实现[J].计算机技术与发展,2009,(07):242.
 YAN Hua,CAI Rui-ying.Design and Implementation of Monitoring System of Instant Messaging[J].,2009,(02):242.
[2]李生 邓一贵 唐学文 潘磊 林玉香.基于移动代理的分布式入侵检测系统的研究[J].计算机技术与发展,2009,(09):132.
 LI Sheng,DENG Yi-gui,TANG Xue-wen,et al.Research of Mobile Agent - Based Distributed Intrusion Detection System[J].,2009,(02):132.
[3]潘晓君.基于缓存超时的ARP欺骗攻击协议的研究[J].计算机技术与发展,2009,(10):167.
 PAN Xiao-jun.Research of ARP Spoofing Attack Protocol Based on Cache Overtime[J].,2009,(02):167.
[4]彭云峰 沈明玉.入侵防御系统在应急平台网络中的应用研究[J].计算机技术与发展,2009,(02):162.
 PENG Yun-feng,SHEN Ming-yu.Research on Intrusion Prevention System for Emergency Response Network[J].,2009,(02):162.
[5]尚占锋 章登义.DDoS防御机制研究[J].计算机技术与发展,2008,(01):7.
 SHANG Zhan-feng,ZHANG Deng-yi.Research of DDoS Defense Mechanism[J].,2008,(02):7.
[6]涂溢彬 饶云波[] 廖云 周明天.蜜网系统在检测新型Rootkit中的应用[J].计算机技术与发展,2008,(01):181.
 TU Yi-bin,RAO Yun-bo,LIAO Yun,et al.Honeynet System Applied in New Pattern Rootkit[J].,2008,(02):181.
[7]邵晓宇 杨善林 褚伟.基于Linux入侵检测动态防火墙的设计与实现[J].计算机技术与发展,2008,(05):156.
 SHAO Xiao-yu,YANG Shan-lin,CHU Wei.Design and Implementation of Dynamic Intrusion Detection Firewall Based on Linux[J].,2008,(02):156.
[8]孙印杰 王敏 陈智芳.解析蜜罐技术在网络安全中的应用[J].计算机技术与发展,2008,(07):129.
 SUN Yin-jie,WANG Min,CHEN Zhi-fang.Analysis Honeypot Technology Application in Network Security[J].,2008,(02):129.
[9]曹莹莹 王绍棣 王汝传 张伟.恶意代码传播效果的控制技术研究[J].计算机技术与发展,2010,(08):128.
 CAO Ying-ying,WANG Shao-di,WANG Ru-chuan,et al.Research on Malware Code Propagation Effect Control Technology[J].,2010,(02):128.
[10]潘文婵 章韵.路由器访问控制列表在网络安全中的应用[J].计算机技术与发展,2010,(08):159.
 PAN Wen-chan,ZHANG Yun.Application of Access Control List on Router in Network Security[J].,2010,(02):159.
[11]柴争义.入侵容忍技术及其实现[J].计算机技术与发展,2007,(02):223.
 CHAI Zheng-yi.Intrusion Tolerance Technology and Its Realization[J].,2007,(02):223.

备注/Memo

备注/Memo:
河南省科技攻关项目(0524220044);河南工业大学重点资助项目(050216)柴争义(1976-),男,陕西渭南人,硕士,讲师,主要从事计算机网络、信息安全方面的研究工作
更新日期/Last Update: 1900-01-01