攻击者如何滥用分布式系统?
信息安全
攻击
分布式计算
2021-08-23 13:33:52
1个回答
这篇文章将作为可能与该问题相关的参考资料库。一旦有实质性答案,请将内容复制到其中并ping我或mods。请随时编辑此答案以完善列表。
正如我所说,CiteSeerX 没有产生任何有用的东西(它的搜索系统并不完全是一流的)。但是,arXiv 上的这个查询给出了以下结果:
- Bing-Rong Lin、Ye Wang、Shantanu Rane。关于抽样在分布式数据库隐私保护统计分析中的好处。
- 赵文兵。拜占庭容错分布式提交协议
- 佩特罗斯·马尼亚蒂斯,玛丽·贝克。通过时间线纠缠保护历史
通过谷歌学术搜索:
- P.刘,J.J. 网络攻击下的自我修复数据库架构
- B.Bhargava,L.莉莲。分布式系统中的漏洞和威胁(显然是一个简洁的概述)