首页 | 本学科首页   官方微博 | 高级检索  
     

容侵模型分析
引用本文:张兆心,胡铭曾. 容侵模型分析[J]. 哈尔滨工业大学学报, 2005, 37(9): 1252-1255
作者姓名:张兆心  胡铭曾
作者单位:哈尔滨工业大学,计算机科学与技术学院,黑龙江,哈尔滨,150001;哈尔滨工业大学,计算机网络与信息安全技术研究中心,黑龙江,哈尔滨,150001
摘    要:随着入侵手段的不断变化、发展,防火墙和入侵检测技术已经不能完全保证系统的安全性,如果在系统被入侵后还要提供一定的服务或者是降级的服务,这就需要容侵系统来维护这些服务的继续.分析了最近国际、国内的一些主要的容侵模型,并针对不同的模型给出一定的评价.通过这些分析可知,容侵技术继入侵检测、防火墙技术之后必将成为未来网络服务器的必备技术.

关 键 词:容侵模型  漏洞  攻击
文章编号:0367-6234(2005)09-1252-04
修稿时间:2004-03-02

Analyze in the mode of intrusion tolerance
ZHANG Zhao-xin,HU Ming-Zeng. Analyze in the mode of intrusion tolerance[J]. Journal of Harbin Institute of Technology, 2005, 37(9): 1252-1255
Authors:ZHANG Zhao-xin  HU Ming-Zeng
Abstract:With the method of intrusion changing, firewall and intrusion detection technology can not protect the system's safety enough. If you want the system keep on providing servers when the system has been broken in, this can be realized by intrusion tolerance system. Introduce the models of intrusion tolerance in overseas and internal and provide some opinions aiming at various models. The result show that intrusion tolerance will be a absolutely necessarily technology of network servers.
Keywords:intrusion tolerance model  leak  intrusion  
本文献已被 CNKI 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号