首页 | 本学科首页   官方微博 | 高级检索  
     

可生存系统的两类研究方法
引用本文:杜皎,冯登国,李国辉.可生存系统的两类研究方法[J].计算机工程,2006,32(2):13-15.
作者姓名:杜皎  冯登国  李国辉
作者单位:1. 中国科学院研究生院信息安全国家重点实验室,北京,100039;国防科技大学信息系统与管理学院,长沙,410073
2. 中国科学院研究生院信息安全国家重点实验室,北京,100039
3. 国防科技大学信息系统与管理学院,长沙,410073
摘    要:现有安全技术己经不足以对抗日趋严重的计算机系统及网络的安全问题,根据对可生存系统技术的需求,给出了目前生存技术的两类研究方法:可生存设计和入侵响应。以文件系统为例,阐述可生存设计的思想和方法;重点以可生存数据库为对象,描述入侵响应的3种具体实现方案:入侵恢复,隔离和围堵。另外,针对每一个方案,提出并描述了实现的模型。

关 键 词:可生存系统  可生存技术  入侵响应  隔离  围堵
文章编号:1000-3428(2006)02-0013-03
收稿时间:2005-03-17
修稿时间:2005-03-17

Research Directions in Survivable Systems
DU Jiao,FENG Dengguo,LI Guohui.Research Directions in Survivable Systems[J].Computer Engineering,2006,32(2):13-15.
Authors:DU Jiao  FENG Dengguo  LI Guohui
Affiliation:1. State Key Laboratory of Information Security, Graduate School of Chinese Academy of Sciences, Beijing 100039; 2. Department of Management, National University of Defense Technology, Changsha 410073
Abstract:Current security techniques can not provide enough safety to computer system and networks. So the system needs a new way to live: survivability. This paper proposes two research methodologies in survivability: survivable designs and intrusion response; and exampled by an ITDB (intrusion tolerance database), gives several schemes and models to each research methodology.
Keywords:Survivable system  Survivability techniques  Intrusion response  Isolate  Containment
本文献已被 CNKI 维普 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号