收藏本站
《计算机学报》 2005年05期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

可信网络研究

林闯  彭雪海  
【摘要】:当前孤立、单一和附加的网络安全系统已经不能满足客观需求.该文在分析可信网络的产生背景和动机的基础上,提出了可信网络的概念,揭示了其基本属性,即安全性、可生存性和可控性,阐述了它们之间的紧密联系,并讨论了可信网络研究需要解决的关键科学问题.最后,介绍了国际上与此相关的研究工作.

【引证文献】
中国期刊全文数据库 前10条
1 李东艳;张永奎;;一个基于非法文本用词特征分析的文本分类器[J];电脑开发与应用;2006年10期
2 周明天;谭良;;可信计算及其进展[J];电子科技大学学报;2006年S1期
3 吴秋峰;;对网络时代信息与控制交融的一些思考[J];工业控制计算机;2005年11期
4 田俊峰;肖冰;马晓雪;王子贤;;TDDSS中可信模型及其分析[J];计算机研究与发展;2007年04期
5 王怀民;唐扬斌;尹刚;李磊;;互联网软件的可信机理[J];中国科学(E辑:信息科学);2006年10期
6 沈昌祥;张焕国;冯登国;曹珍富;黄继武;;信息安全综述[J];中国科学(E辑:信息科学);2007年02期
7 冀铁果;田立勤;胡志兴;孙锦霞;;可信网络中一种基于AHP的用户行为评估方法[J];计算机工程与应用;2007年19期
8 林闯;汪洋;李泉林;;网络安全的随机模型方法与评价技术[J];计算机学报;2005年12期
9 林闯;雷蕾;;下一代互联网体系结构研究[J];计算机学报;2007年05期
10 谭良;周明天;;可信操作系统研究[J];计算机应用研究;2007年12期
中国博士学位论文全文数据库 前6条
1 王良民;主动反应与自再生的容忍入侵关键技术研究[D];西安电子科技大学;2006年
2 谢鲲;布鲁姆过滤器查询算法及其应用研究[D];湖南大学;2007年
3 任江春;系统可信赖安全增强关键技术的研究与实现[D];国防科学技术大学;2006年
4 王超;可生存网络系统的理论与关键技术研究[D];西安电子科技大学;2006年
5 庞永刚;基于事件注入技术的网络可信性评测研究[D];哈尔滨工程大学;2007年
6 金光;基于数据包标记的拒绝服务攻击防御技术研究[D];浙江大学;2008年
中国硕士学位论文全文数据库 前5条
1 张守权;可信校园网络研究[D];山东师范大学;2006年
2 顾广聚;网络入侵源主动追踪机制研究[D];吉林大学;2007年
3 向小平;基于AAA认证的可信报业网络研究与实现[D];山东大学;2006年
4 张现杰;基于客户端的自防御网络架构研究与实现[D];山东大学;2006年
5 周荣;可信网络浏览器的研究与开发[D];湘潭大学;2006年
【共引文献】
中国期刊全文数据库 前8条
1 余彦峰;刘毅;张书杰;段立娟;;一种专用可信网络[J];北京工业大学学报;2006年11期
2 许维刚;谈网络数据库安全技术[J];电大理工;2005年01期
3 吉萌,余少华;ITU-TNGN和IPv6标准化、产业发展和可能的过渡方式[J];信息通信;2005年02期
4 张永铮;方滨兴;迟悦;;计算机弱点数据库综述与评价[J];计算机科学;2006年08期
5 刘凯,周贤伟,谢政;一个企业网的安全漏洞状况与漏洞严重性分析[J];计算机应用研究;2005年09期
6 徐源,戴青,郭靓;基于安全相似域的风险评估模型[J];电子科学技术评论;2005年02期
7 孙知信;徐红霞;;一种新型网络安全评估系统研究[J];南京邮电大学学报(自然科学版);2006年03期
8 张根耀,张威虎,黄协,李梅英;下一代互联网的特征[J];延安大学学报(自然科学版);2005年02期
中国重要会议论文全文数据库 前1条
1 Bing Feng Jiazhen Wang Jingping Zhang Dept 6,Mechanical Engineering College,Post Code 050003,Shijiazhuang,China;Research on Modeling and Implement of On-line Test Rule for Computer Security Vulnerabilities[A];Proceedings of 6th International Symposium on Test and Measurement(Volume 7)[C];2005年
中国博士学位论文全文数据库 前5条
1 管剑波;集群路由器体系结构及其关键技术的研究[D];国防科学技术大学;2005年
2 张永铮;计算机安全弱点及其对应关键技术研究[D];哈尔滨工业大学;2006年
3 王超;可生存网络系统的理论与关键技术研究[D];西安电子科技大学;2006年
4 杨鹏;面向服务的新一代网络体系结构及其形式化建模的研究[D];东南大学;2006年
5 谢鲲;布鲁姆过滤器查询算法及其应用研究[D];湖南大学;2007年
中国硕士学位论文全文数据库 前10条
1 李岩;网络脆弱性分析理论、实践与反向追踪研究[D];西安电子科技大学;2005年
2 何晓军;IP网脆弱性分析及安全控制策略的研究[D];辽宁工程技术大学;2005年
3 蔡洪民;Windows环境下网络安全防护系统研究[D];广东工业大学;2005年
4 蔡璐;图书馆网站内容防护系统的研究与实现[D];国防科学技术大学;2005年
5 周明;信息系统风险评估的计算机辅助系统设计[D];中国人民解放军信息工程大学;2005年
6 李立乡;面向管理、安全、服务的电子政务评价指标体系研究[D];华东师范大学;2006年
7 朱思峰;智能小区网络安全防御系统的设计及实现[D];西北工业大学;2006年
8 冯妍;网络安全风险评估系统的研究与设计[D];西北大学;2006年
9 李培;电子商务应用系统的安全问题研究[D];西南交通大学;2006年
10 闫美凤;策略驱动的可扩展网络漏洞扫描研究[D];太原理工大学;2006年
【同被引文献】
中国期刊全文数据库 前10条
1 刘毅;余发江;;可信计算平台应用研究[J];计算机安全;2006年06期
2 黄晓璐 ,闵应骅 ,吴起;网络流量的半马尔可夫模型[J];计算机学报;2005年10期
3 金琼琤,杨树堂,蒋兴浩,李建华;基于T-RBAC的企业权限管理方法[J];计算机工程;2004年19期
4 史晓龙;防火墙技术在网络中的应用[J];公安大学学报(自然科学版);2001年03期
5 刘斌,李瑞芳,刘东苏;信息系统中的访问控制模型研究[J];情报杂志;2003年11期
6 姜守旭;李建中;;一种P2P电子商务系统中基于声誉的信任机制[J];软件学报;2007年10期
7 徐宗宣,赵政;使用数字证书构造可信网络服务[J];微处理机;2003年06期
8 张峰,于志平,苏利;基于园区网络的主动安全模型设计与研究[J];武汉大学学报(理学版);2004年01期
9 潘德锋,徐少平,梁庆中,吴信才;基于操作的MIS多级授权模型的实现[J];计算机应用;2003年S1期
10 韩德志;余顺争;谢长生;;融合NAS和SAN的存储网络设计与实现[J];电子学报;2006年11期
中国博士学位论文全文数据库 前10条
1 刘群;基于可扩展对象的海量存储系统研究[D];华中科技大学;2006年
2 何学文;基于支持向量机的故障智能诊断理论与方法研究[D];中南大学;2004年
3 庞永刚;基于事件注入技术的网络可信性评测研究[D];哈尔滨工程大学;2007年
4 宋丽红;软件组织多项目协同管理研究[D];天津大学;2006年
5 黎忠文;分布式控制系统中新安全保障技术的研究——安全核技术[D];电子科技大学;2001年
6 王磊;免疫进化计算理论及应用[D];西安电子科技大学;2001年
7 张福泰;可验证秘密分享及其应用研究[D];西安电子科技大学;2001年
8 蒋兴浩;基于PKI机制的对等网信任管理问题研究[D];浙江大学;2002年
9 石文昌;安全操作系统开发方法的研究与实施[D];中国科学院研究生院(软件研究所);2001年
10 韩伟力;分布式环境下的约束访问控制技术研究[D];浙江大学;2003年
中国硕士学位论文全文数据库 前10条
1 张有科;电子商务中的安全问题研究[D];西安电子科技大学;2001年
2 王亮;一种专用网络的CA体系结构研究及实现[D];四川大学;2002年
3 张明新;网络信息的可信度研究:网民的视角[D];华中科技大学;2004年
4 任立肖;网络用户信息行为计量研究[D];兰州大学;2006年
5 刘明月;基于Web日志的用户行为分析[D];北京交通大学;2008年
6 姚赛芬;自相似及其对网络性能影响的研究[D];西南交通大学;2006年
7 吴琨;优化的带有策略约束的路径构造算法[D];吉林大学;2005年
8 李红霞;软件可信度量研究初探[D];重庆大学;2005年
9 应勤民;卫星通信系统评估算法研究[D];电子科技大学;2002年
10 陈敏刚;灾难防御评估系统评估算法研究及实现[D];华东师范大学;2006年
【二级引证文献】
中国期刊全文数据库 前8条
1 魏乐;叶剑新;黄健;;可信计算的初步研究[J];科技资讯;2007年13期
2 谭良;周明天;;一种新的用户登录可信认证方案的设计与实现[J];计算机应用;2007年05期
3 沈昌祥;张焕国;冯登国;曹珍富;黄继武;;信息安全综述[J];中国科学(E辑:信息科学);2007年02期
4 蒲天银;;安全隔离网闸技术发展探讨[J];计算机时代;2006年06期
5 袁禄来;曾国荪;姜黎立;蒋昌俊;;网格环境下基于信任模型的动态级调度[J];计算机学报;2006年07期
6 冯萍慧;连一峰;戴英侠;李闻;张颖君;;面向网络系统的脆弱性利用成本估算模型[J];计算机学报;2006年08期
7 谭良;周明天;;可信操作系统研究[J];计算机应用研究;2007年12期
8 袁禄来;曾国荪;王伟;;基于Dempster-Shafer证据理论的信任评估模型[J];武汉大学学报(理学版);2006年05期
中国博士学位论文全文数据库 前8条
1 陈波;基于对等协同的分布式入侵检测系统模型研究[D];电子科技大学;2006年
2 谭良;可信操作若干关键问题的研究[D];电子科技大学;2007年
3 田大新;网络安全中若干问题的研究[D];吉林大学;2007年
4 庞永刚;基于事件注入技术的网络可信性评测研究[D];哈尔滨工程大学;2007年
5 袁家政;可伸缩矢量图形(SVG)的数据表示研究[D];北京交通大学;2008年
6 穆海冰;移动Ad Hoc网络组播安全研究[D];北京交通大学;2007年
7 赵佳;可信认证关键技术研究[D];北京交通大学;2008年
8 朱一群;Web服务访问控制研究[D];上海交通大学;2008年
中国硕士学位论文全文数据库 前10条
1 刘平;党政内网呼叫系统安全性研究[D];西安电子科技大学;2007年
2 刘冠;免疫原理在入侵容忍系统中的应用研究[D];西安建筑科技大学;2007年
3 钟晖云;分布式环境下统一身份认证及访问控制策略的研究[D];广东工业大学;2007年
4 刘红玉;基于WEB的基金申请系统代理签名技术的研究[D];昆明理工大学;2006年
5 吕丽珺;基于Jetspeed的企业信息门户研究与应用[D];昆明理工大学;2006年
6 冯莉;无线分布式传感/控制网络的应用研究[D];天津大学;2006年
7 刘亚;基于网络的无刷直流电动机控制系统的研究[D];西北工业大学;2007年
8 苏涤生;可信计算开发环境的设计与实现[D];电子科技大学;2007年
9 黄志刚;基于贝叶斯的中文垃圾邮件过滤系统的设计与实现[D];电子科技大学;2007年
10 钟艳平;基于遗传算法的网格任务调度算法的研究[D];浙江工业大学;2007年
【相似文献】
中国期刊全文数据库 前10条
1 刘伟;;面向可信网络研究的虚拟化技术[J];科技传播;2011年18期
2 王健;郭黎利;李扬;;任务关键系统可生存性的形式化建模方法[J];山东大学学报(理学版);2011年09期
3 杨威;谢永强;熊焕;;网络可生存性技术研究综述[J];计算机工程与设计;2011年07期
4 胡萍萍;;基于分布式数据库的整体安全模型研究[J];网络安全技术与应用;2011年08期
5 王慧强;徐俊波;冯光升;王振东;陈晓明;;认知网络体系结构研究新进展[J];计算机科学;2011年08期
6 孙玉海;王兵;杨大龙;;数据库入侵容忍技术综述[J];知识经济;2011年15期
7 ;[J];;年期
8 ;[J];;年期
9 ;[J];;年期
10 ;[J];;年期
中国重要会议论文全文数据库 前10条
1 张鸿志;张玉清;;网络可生存性研究进展[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
2 贾连兴;易慧;曹建明;;浅析网络系统的可生存性分析与建模方法[A];2007系统仿真技术及其应用学术会议论文集[C];2007年
3 黄燕芳;张玉清;;可生存性控制系统的有限状态机的设计[A];2006年全国开放式分布与并行计算学术会议论文集(二)[C];2006年
4 刘俊;陈家庆;张大方;;一种网络安全管理系统生存性分析方法[A];第四届中国测试学术会议论文集[C];2006年
5 董庆宽;张玉清;冯登国;;网络应急响应体系架构及其建设的实施方案研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
6 董木伟;刘宇靖;彭伟;;两种区域故障模型下的互联网城市拓扑可生存性研究[A];第十六届全国青年通信学术会议论文集(上)[C];2011年
7 刘红军;黄遵国;黄剑;;面向生存性的攻击行为预测关联分析研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
8 吴永森;;LAN—PABX局部网络的安全系统[A];第七次全国计算机安全学术交流会论文集[C];1992年
9 程莹;宋蕾;孙健;韩伟杰;;可生存性网络研究[A];全国ISNBM学术交流会暨电脑开发与应用创刊20周年庆祝大会论文集[C];2005年
10 张乐君;杨武;云晓春;王巍;杨永田;;基于自主配置的系统生存性增强算法研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
中国博士学位论文全文数据库 前10条
1 赵金辉;基于可变模糊集理论的系统生存性关键技术研究[D];中国矿业大学(北京);2011年
2 王超;可生存网络系统的理论与关键技术研究[D];西安电子科技大学;2006年
3 刘密霞;网络安全态势分析与可生存性评估研究[D];兰州理工大学;2008年
4 王垚;域名系统安全性研究[D];哈尔滨工业大学;2007年
5 郭韦钰;基于市场机制的知识流网络研究[D];中国科学院研究生院(计算技术研究所);2006年
6 杨波;复杂社会网络的结构测度与模型研究[D];上海交通大学;2007年
7 杨勇;SOA等级化服务替换理论与机制[D];复旦大学;2011年
8 庄雷;基于Gnutella协议的Peer-to-Peer网络研究及其协议验证[D];中国人民解放军信息工程大学;2004年
9 卢华玮;面向可信计算的分布式故障检测系统研究[D];重庆大学;2012年
10 胡乔林;可生存性域间路由协议关键技术研究[D];国防科学技术大学;2010年
中国硕士学位论文全文数据库 前10条
1 柏彬;可生存性网络系统框架及网络可生存性量化评估[D];电子科技大学;2010年
2 张鸿志;网络可生存性研究[D];西安电子科技大学;2005年
3 周赵军;特洛伊木马可生存性技术研究和实现[D];电子科技大学;2012年
4 胡海波;重庆市电子政务外网系统可生存性技术研究[D];重庆大学;2004年
5 王可;可生存网络服务模型研究[D];哈尔滨工程大学;2006年
6 陈家庆;基于生存数据流图的可生存性定量分析及模型设计方法[D];湖南大学;2008年
7 赵金凤;网络系统的可生存性分析[D];扬州大学;2008年
8 王健;网络可生存性研究[D];哈尔滨工程大学;2006年
9 何欣;网络信息系统互联可生存性的研究[D];西安电子科技大学;2007年
10 王媛;基于云模型的网络信息系统可生存性评估方法[D];南京理工大学;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026