期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
107
篇文章
<
1
2
…
6
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
计算机网络安全性分析建模研究
被引量:
41
1
作者
张涛
胡铭曾
+1 位作者
云晓春
张永铮
《通信学报》
EI
CSCD
北大核心
2005年第12期100-109,共10页
安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权...
安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权的角度对攻击作了形式化的描述。针对计算机系统的安全故障树方法和网络信息系统的攻击图方法应用了这一安全分析建模工作。
展开更多
关键词
计算机网络安全
安全模型
弱点
攻击
故障树
攻击图
下载PDF
职称材料
基于信息融合的计算机网络信息发现
2
作者
孙亮
李东
+2 位作者
张涛
熊永平
邹百柳
《计算机应用》
CSCD
北大核心
2005年第9期2175-2176,2195,共3页
引入信息融合技术,利用多个探测工具收集网络信息,并将来自不同类型网络探测工具的信息在不同的层次上进行融合。在数据层融合中,使用模糊逻辑的统计方法识别系统类别、区分网络设备;在决策层融合中,通过系统知识库的支持,获得最可信的...
引入信息融合技术,利用多个探测工具收集网络信息,并将来自不同类型网络探测工具的信息在不同的层次上进行融合。在数据层融合中,使用模糊逻辑的统计方法识别系统类别、区分网络设备;在决策层融合中,通过系统知识库的支持,获得最可信的网络信息。
展开更多
关键词
信息发现
主动探测
网络监听
信息融合
下载PDF
职称材料
一个网络信息内容安全的新领域——网络信息渗透检测技术
被引量:
12
3
作者
陈训逊
方滨兴
+1 位作者
胡铭曾
李蕾
《通信学报》
EI
CSCD
北大核心
2004年第7期185-191,共7页
提出了一个新的网络与信息安全领域的应用技术:网络信息渗透检测技术,适用于国际反恐、应急处理等方面的技术分析。文中研究并给出了信息渗透及检测技术的研究模型和总体框架,提出了总体解决思路,对网络信息渗透技术进行了抽象研究,划...
提出了一个新的网络与信息安全领域的应用技术:网络信息渗透检测技术,适用于国际反恐、应急处理等方面的技术分析。文中研究并给出了信息渗透及检测技术的研究模型和总体框架,提出了总体解决思路,对网络信息渗透技术进行了抽象研究,划分了三类通道,提出了采用降级方式分别对三类通道进行处理的策略,并用未知通信协议的分析对综合集成方法进行了验证。
展开更多
关键词
信息安全
网络信息渗透检测技术
开放的复杂巨系统
METASYNTHESIS
降级分析
下载PDF
职称材料
基于故障树的计算机安全性分析模型
被引量:
4
4
作者
张涛
胡铭曾
+2 位作者
云晓春
张永铮
郑明
《高技术通讯》
CAS
CSCD
北大核心
2005年第7期18-23,共6页
提出了通过分析计算机系统的资源实体、访问者权限、安全需求和弱点等安全属性,按照不同的安全需求构造出安全故障树来直观地反映攻击者可能选取的攻击手段的安全状况评价方法;分析安全故障树,使用潜在攻击路径和系统安全失效概率从定...
提出了通过分析计算机系统的资源实体、访问者权限、安全需求和弱点等安全属性,按照不同的安全需求构造出安全故障树来直观地反映攻击者可能选取的攻击手段的安全状况评价方法;分析安全故障树,使用潜在攻击路径和系统安全失效概率从定性和定量两个方面表达计算机系统的安全状况,为系统的安全改进提供指导和建议.
展开更多
关键词
故障树
分析模型
安全性
计算机系统
安全状况
安全属性
评价方法
攻击手段
安全需求
失效概率
系统安全
攻击者
实体
权限
下载PDF
职称材料
计算机弱点数据库综述与评价
被引量:
8
5
作者
张永铮
方滨兴
迟悦
《计算机科学》
CSCD
北大核心
2006年第8期19-21,49,共4页
计算机弱点数据库已成为弱点研究的重要组成部分,对收集、存储和组织弱点信息具有重要意义。本文介绍了计算机弱点的定义及分类,分析并评价了现有的弱点数据库,最后讨论了其存在的问题以及将采取的技术路线。
关键词
网络安全
计算机脆弱性
安全漏洞
弱点分类法
弱点数据库
下载PDF
职称材料
网络流量分析中的频繁项监测技术研究
被引量:
3
6
作者
杜阿宁
程晓明
《通信学报》
EI
CSCD
北大核心
2006年第2期9-15,共7页
无限数据流中频繁项监测问题定义为对给定输入数据流在任意时刻输出一个当前所有输入数据项中出现频率超过阈值的频繁数据类型及频率值的列表,它对于大规模网络流量分析具有重要意义。本文基于网络报文流分析的应用需求,归纳出一般意义...
无限数据流中频繁项监测问题定义为对给定输入数据流在任意时刻输出一个当前所有输入数据项中出现频率超过阈值的频繁数据类型及频率值的列表,它对于大规模网络流量分析具有重要意义。本文基于网络报文流分析的应用需求,归纳出一般意义上的报文流分析模型和频繁项监测问题抽象定义,并据此对当前典型的频繁项监测算法进行分析比较。本文还提出一种在有界存储中进行频繁项监测的高精度改进算法,实验结果表明该改进算法满足高速网络报文流的应用需求。
展开更多
关键词
信息安全
频繁项监测算法
网络报文流
无限数据流
下载PDF
职称材料
KAD网络负载均衡技术研究
被引量:
1
7
作者
史建焘
张宏莉
《电信科学》
北大核心
2012年第6期68-72,共5页
由于应用环境的特殊性和网络节点的异构性,大多数DHT网络都存在负载不均衡问题。以拥有大量用户群的eMule的KAD网络为研究对象,通过实际测量发现,由于关键词使用频率的不同,文件索引信息在KAD网络中的存储分布是不均匀的,会影响系统正...
由于应用环境的特殊性和网络节点的异构性,大多数DHT网络都存在负载不均衡问题。以拥有大量用户群的eMule的KAD网络为研究对象,通过实际测量发现,由于关键词使用频率的不同,文件索引信息在KAD网络中的存储分布是不均匀的,会影响系统正常的资源发布和搜索。针对这一问题,本文提出了一个基于多重目标ID的KAD索引信息发布机制,通过让更多的节点负责拥有高频关键词的文件索引,提高KAD网络文件索引资源的负载均衡,并通过仿真实验证明了该方法的有效性。
展开更多
关键词
对等网络
DHT
KAD
负载均衡
资源共享
下载PDF
职称材料
基于P2P的网络恶意代码检测技术研究
被引量:
2
8
作者
毅
方滨兴
+1 位作者
云晓春
胡振宇
《高技术通讯》
EI
CAS
CSCD
北大核心
2008年第10期1029-1034,共6页
提出了一种基于 P2P 的大规模分布式网络恶意代码检测模型,描述了系统各个部分的功能与实现。该模型利用改进的 Rabin 指纹算法实现了对恶意代码特征码的自动提取。提出了基于子序列指纹的分布式存储的信息融合策略,并在此基础上给出了...
提出了一种基于 P2P 的大规模分布式网络恶意代码检测模型,描述了系统各个部分的功能与实现。该模型利用改进的 Rabin 指纹算法实现了对恶意代码特征码的自动提取。提出了基于子序列指纹的分布式存储的信息融合策略,并在此基础上给出了分布式架构下的恶意代码检测算法。这种方法适用于大规模网络中的恶意代码的检测。
展开更多
关键词
恶意代码
蠕虫
特征提取
分布式哈希表(DHT)
分布式检测
下载PDF
职称材料
用于评估网络信息系统的风险传播模型
被引量:
76
9
作者
张永铮
方滨兴
+1 位作者
迟悦
云晓春
《软件学报》
EI
CSCD
北大核心
2007年第1期137-145,共9页
为了评估网络信息系统的安全风险,提出了一个由风险网络和风险传播算法构成的风险传播模型,并以一个具有代表性的实例阐明了该模型在网络风险评估中的应用,验证了传播算法的正确性.实例分析表明,应用风险传播模型的评估方法较传统方法...
为了评估网络信息系统的安全风险,提出了一个由风险网络和风险传播算法构成的风险传播模型,并以一个具有代表性的实例阐明了该模型在网络风险评估中的应用,验证了传播算法的正确性.实例分析表明,应用风险传播模型的评估方法较传统方法在评估结论的准确性和制定符合最优成本效应的安全建议等方面更具优势.
展开更多
关键词
网络安全
网络风险评估
风险传播
风险分析
下载PDF
职称材料
网络风险评估中网络节点关联性的研究
被引量:
52
10
作者
张永铮
方滨兴
+1 位作者
迟悦
云晓春
《计算机学报》
EI
CSCD
北大核心
2007年第2期234-240,共7页
在网络风险评估领域中,为了提高评估的准确性,很多研究工作中都引入了网络节点间的连通性,然而,这种性质还不足以表达出各节点间基于物理连通关系之上的某种特殊的逻辑关系,如一方对另一方独有资源的控制关系.为此,文中引入了网络节点...
在网络风险评估领域中,为了提高评估的准确性,很多研究工作中都引入了网络节点间的连通性,然而,这种性质还不足以表达出各节点间基于物理连通关系之上的某种特殊的逻辑关系,如一方对另一方独有资源的控制关系.为此,文中引入了网络节点关联性(NNC)的概念,通过对实践过程中若干种访问情景的分析,提出了NNC的分类方法,然后讨论了NNC的发现方法,并举例阐明了NNC在网络风险评估中的应用及作用.通过深入地分析和对比可以看出,利用NNC可以将若干孤立的弱点联系起来,有助于分析网络的安全风险;此外,NNC在包含各协议层连通性的基础上丰富了网络节点间独有的特权关系,利用NNC也有助于提高检测网络弱点和网络攻击的准确性.
展开更多
关键词
网络安全
网络风险评估
弱点分析
网络节点关联性
网络攻击
下载PDF
职称材料
基于测量的网络性能评价方法研究
被引量:
53
11
作者
张冬艳
胡铭曾
张宏莉
《通信学报》
EI
CSCD
北大核心
2006年第10期74-79,85,共7页
网络性能评价方法的研究对于指导网络设计和改进网络运行性能状况有着重要的意义。为了综合地评价网络的运行状况,在测量的基础上,提出了基于多个测量指标的多指标综合评价方法,并应用到路径性能评价和网络性能评价上,该值反映了路径和...
网络性能评价方法的研究对于指导网络设计和改进网络运行性能状况有着重要的意义。为了综合地评价网络的运行状况,在测量的基础上,提出了基于多个测量指标的多指标综合评价方法,并应用到路径性能评价和网络性能评价上,该值反映了路径和网络的综合性能状况,并可以按照不同的策略分析路径和网络之间的性能变化情况。实验结果表明,该方法可以有效的评价目标路径和网络的运行状况。
展开更多
关键词
网络测量
性能评价
性能指标
下载PDF
职称材料
网络攻击图生成方法研究
被引量:
7
12
作者
张涛
胡铭曾
+2 位作者
云晓春
李东
孙亮
《高技术通讯》
CAS
CSCD
北大核心
2006年第4期348-352,共5页
针对网络安全分析研究的要求,在已有研究的基础上,提出了一种灵活的网络攻击图生成方法。首先通过分析网络主机、用户权限、主机之间的连接关系和攻击等安全属性,建立了一个面向网络安全分析的安全模型,然后使用广度优先的正向搜索算...
针对网络安全分析研究的要求,在已有研究的基础上,提出了一种灵活的网络攻击图生成方法。首先通过分析网络主机、用户权限、主机之间的连接关系和攻击等安全属性,建立了一个面向网络安全分析的安全模型,然后使用广度优先的正向搜索算法生成攻击路径,实现了网络攻击图的生成。通过实验和比较证明,该方法具有更高的有效性和更快的攻击图生成速度。
展开更多
关键词
网络安全
安全分析
网络攻击图
攻击
下载PDF
职称材料
基于改进SIP协议的SIP网络安全通信模型
被引量:
11
13
作者
张兆心
方滨兴
+1 位作者
张宏莉
姜春祥
《通信学报》
EI
CSCD
北大核心
2007年第12期39-47,共9页
通过对SIP协议安全性的深入研究,结合PKI技术、数字时间认证技术、数字证书及SIP网络的特点提出了基于改进SIP协议的SIP网络安全通信模型。借鉴原有的协议流程制定了新的呼叫建立子协议,重新制定了注册子协议和漫游注册子协议,增加了时...
通过对SIP协议安全性的深入研究,结合PKI技术、数字时间认证技术、数字证书及SIP网络的特点提出了基于改进SIP协议的SIP网络安全通信模型。借鉴原有的协议流程制定了新的呼叫建立子协议,重新制定了注册子协议和漫游注册子协议,增加了时间同步子协议和密钥协商子协议,并在实际环境下对该模型进行时间延迟测试。实验结果表明该模型在有效提高SIP网络机密性、完整性、可用性、抗否认性和新鲜性的同时所带来毫秒级的时间延迟是可接受的。
展开更多
关键词
网络安全
SIP
安全通信模型
下载PDF
职称材料
DNS权威名字服务器性能与安全性的研究
被引量:
5
14
作者
王垚
胡铭曾
+2 位作者
云晓春
李斌
闫伯儒
《通信学报》
EI
CSCD
北大核心
2006年第2期147-152,共6页
与根域名服务器等顶级域相比,本地的权威名字服务器更易于发生设备故障和遭受恶意攻击。阐述了权威名字服务器的现状并实现了一个新型DNS测量工具DNSAuth来自动获取权威名字服务器的信息。实验着重分析了权威名字服务器的分布、地理位...
与根域名服务器等顶级域相比,本地的权威名字服务器更易于发生设备故障和遭受恶意攻击。阐述了权威名字服务器的现状并实现了一个新型DNS测量工具DNSAuth来自动获取权威名字服务器的信息。实验着重分析了权威名字服务器的分布、地理位置及其对性能和安全性的影响,按照五个有代表性的属性,对中国Top100网站的权威名字服务器进行了量化评估,实验结果表明只有32%的权威名字服务器具有较好的性能和安全性。
展开更多
关键词
DNS
权威名字服务器
性能测量
网络安全
下载PDF
职称材料
基于网络的恶意代码检测技术
被引量:
8
15
作者
吴冰
云晓春
高琪
《通信学报》
EI
CSCD
北大核心
2007年第11期87-91,共5页
通过对传统分布式IDS的分析,指出基于详细协议分析的多引擎小规则集的系统结构用于网络级恶意代码检测的缺陷,设计了单引擎大特征集的网络级恶意代码检测模型及恶意代码特征描述语言;分析了网络数据流的特征,通过对特征串进行优化的方法...
通过对传统分布式IDS的分析,指出基于详细协议分析的多引擎小规则集的系统结构用于网络级恶意代码检测的缺陷,设计了单引擎大特征集的网络级恶意代码检测模型及恶意代码特征描述语言;分析了网络数据流的特征,通过对特征串进行优化的方法,避免特征串后缀与数据流的频繁碰撞及链表分支不平衡的问题,大幅度提高了WM算法检测网络恶意代码的效率。
展开更多
关键词
计算机网络
恶意代码检测
检测模型
模式集优化
下载PDF
职称材料
IPv6环境下隧道流量解析安全性增强技术
被引量:
3
16
作者
崔宇
张宏莉
+1 位作者
田志宏
方滨兴
《计算机学报》
EI
CSCD
北大核心
2013年第5期957-966,共10页
隧道是IPv4向IPv6过渡的主要方式之一,它通过附加外层包头方式解决了IPv4或IPv6孤岛的通信问题.文中对隧道流量进行了分析,指出其具有层次和类型不确定性,提出了广义隧道的概念.研究了网络协议解析设备上传统双栈对广义隧道的解析过程,...
隧道是IPv4向IPv6过渡的主要方式之一,它通过附加外层包头方式解决了IPv4或IPv6孤岛的通信问题.文中对隧道流量进行了分析,指出其具有层次和类型不确定性,提出了广义隧道的概念.研究了网络协议解析设备上传统双栈对广义隧道的解析过程,指出恶意隧道流量会引发隧道干扰和多层分片攻击两类安全问题,并提出隧道流标记和后移重组两个关键技术予以解决.实验表明:隧道流标记代价较小,每层至多增加1%的计算时间,而后移重组平均每层减少7.5%的计算时间,增强了应对恶意隧道流量的能力.
展开更多
关键词
IPV6
隧道
安全
双栈
分片重组
下载PDF
职称材料
大规模复杂规则匹配技术研究
被引量:
3
17
作者
张树壮
罗浩
方滨兴
《高技术通讯》
EI
CAS
CSCD
北大核心
2010年第12期1217-1223,共7页
针对当前安全系统对复杂规则的需求和复杂规则匹配技术的状况,提出了一种新的规则表示方式——字符串表达式,并给出了对应的匹配方法——基于扩展的有限状态自动机(XFA)实现大规模复杂规则匹配的算法。字符串表达式可以描述多个精确字...
针对当前安全系统对复杂规则的需求和复杂规则匹配技术的状况,提出了一种新的规则表示方式——字符串表达式,并给出了对应的匹配方法——基于扩展的有限状态自动机(XFA)实现大规模复杂规则匹配的算法。字符串表达式可以描述多个精确字符串之间的逻辑关系与空间位置关系,从而满足安全系统对复杂特征的描述需求。匹配使用二维结构来完成,首先用经典串匹配算法进行字符串的存在性验证,然后将其结果作为输入,驱动以表达式中字符串为"字符"的XFA完成逻辑关系的验证。基于XFA的匹配方法的空间效率和时间效率都接近多模精确串匹配算法。实验结果表明,文中提出的方法既能满足安全系统对关联特征的描述需求,又能提供高效的匹配性能,较好地解决了大规模(万条)的复杂规则匹配问题。
展开更多
关键词
串匹配
正则表达式
字符串表达式
扩展字符串匹配
扩展有限自动机
下载PDF
职称材料
面向网络数据实时检测的多线程内存管理技术
被引量:
2
18
作者
王东滨
胡铭曾
+1 位作者
智慧
余翔湛
《高技术通讯》
EI
CAS
CSCD
北大核心
2008年第12期1231-1235,共5页
针对目前内存管理算法在多线程环境下存在的问题,提出了一种新的面向网络数据实时检测系统的多线程内存管理算法 MLMalloc。MLMalloc 算法采用线程局部内存区的方式解决了在多线程环境下内存锁的频繁竞争问题;预先在线程局部区和全局内...
针对目前内存管理算法在多线程环境下存在的问题,提出了一种新的面向网络数据实时检测系统的多线程内存管理算法 MLMalloc。MLMalloc 算法采用线程局部内存区的方式解决了在多线程环境下内存锁的频繁竞争问题;预先在线程局部区和全局内存区分配大量内存,减少了在线程局部内存区、全局内存区和系统内存区之间的内存获取和归还抖动;线程局部内存区和全局内存区由固定大小的内存堆构成,在两种内存区之间采用预测的方式,一次锁操作分配或归还多个堆,减少了对内存区锁的竞争次数。实验结果表明,MLMalloc 算法显著地提高了多线程环境下大规模网络数据实时检测系统内存操作的效率。MLMalloc 算法的性能要优于 PTFMalloc 算法和 TCMalloc 算法,并且运行线程的数目越多,性能提高的幅度越大。
展开更多
关键词
线程局部内存
全局内存
内存管理
网络数据检测
下载PDF
职称材料
大规模网络宏观预警的研究现状与分析
被引量:
2
19
作者
王赫
何慧
唐朔飞
《计算机应用研究》
CSCD
北大核心
2008年第2期321-326,共6页
对国内外的宏观预警技术的研究现状进行了综述,依据宏观预警系统的实施过程对当前研究方法和研究成果进行了较为全面的概述与分析,对现有技术进行了总结与归纳。
关键词
宏观预警
入侵检测
数据融合
威胁评估
决策响应
下载PDF
职称材料
类Gnutella的对等网络的测量方法研究
被引量:
1
20
作者
刘刚
方滨兴
+1 位作者
胡铭曾
张宏莉
《计算机应用研究》
CSCD
北大核心
2006年第6期230-232,共3页
详细阐述了用于测量Gnutella网络拓扑的爬行器的设计和实现,并实验性地测定了完成该网络拓扑快照的最佳快门延迟。
关键词
对等网络
GNUTELLA
爬行器
拓扑快照
快门延迟
下载PDF
职称材料
题名
计算机网络安全性分析建模研究
被引量:
41
1
作者
张涛
胡铭曾
云晓春
张永铮
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
出处
《通信学报》
EI
CSCD
北大核心
2005年第12期100-109,共10页
基金
国家自然科学基金资助项目(60403033)
国防十五预研基金资助项目(41315.7.1)
文摘
安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权的角度对攻击作了形式化的描述。针对计算机系统的安全故障树方法和网络信息系统的攻击图方法应用了这一安全分析建模工作。
关键词
计算机网络安全
安全模型
弱点
攻击
故障树
攻击图
Keywords
computer network security
security model
vulnerability
attack
fault tree
attack graph
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于信息融合的计算机网络信息发现
2
作者
孙亮
李东
张涛
熊永平
邹百柳
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
出处
《计算机应用》
CSCD
北大核心
2005年第9期2175-2176,2195,共3页
基金
国防十五预研安全性分析项目(41315.7.1)
文摘
引入信息融合技术,利用多个探测工具收集网络信息,并将来自不同类型网络探测工具的信息在不同的层次上进行融合。在数据层融合中,使用模糊逻辑的统计方法识别系统类别、区分网络设备;在决策层融合中,通过系统知识库的支持,获得最可信的网络信息。
关键词
信息发现
主动探测
网络监听
信息融合
Keywords
information discovery
active probing
network sniffing
information fusion
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一个网络信息内容安全的新领域——网络信息渗透检测技术
被引量:
12
3
作者
陈训逊
方滨兴
胡铭曾
李蕾
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
出处
《通信学报》
EI
CSCD
北大核心
2004年第7期185-191,共7页
基金
国家"863"基金资助项目(2002AA147020)
文摘
提出了一个新的网络与信息安全领域的应用技术:网络信息渗透检测技术,适用于国际反恐、应急处理等方面的技术分析。文中研究并给出了信息渗透及检测技术的研究模型和总体框架,提出了总体解决思路,对网络信息渗透技术进行了抽象研究,划分了三类通道,提出了采用降级方式分别对三类通道进行处理的策略,并用未知通信协议的分析对综合集成方法进行了验证。
关键词
信息安全
网络信息渗透检测技术
开放的复杂巨系统
METASYNTHESIS
降级分析
Keywords
information security
NIPT
open huge complex systems
metasynthesis
degrading analysis
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于故障树的计算机安全性分析模型
被引量:
4
4
作者
张涛
胡铭曾
云晓春
张永铮
郑明
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
出处
《高技术通讯》
CAS
CSCD
北大核心
2005年第7期18-23,共6页
基金
国家自然科学基金,国防预研基金
文摘
提出了通过分析计算机系统的资源实体、访问者权限、安全需求和弱点等安全属性,按照不同的安全需求构造出安全故障树来直观地反映攻击者可能选取的攻击手段的安全状况评价方法;分析安全故障树,使用潜在攻击路径和系统安全失效概率从定性和定量两个方面表达计算机系统的安全状况,为系统的安全改进提供指导和建议.
关键词
故障树
分析模型
安全性
计算机系统
安全状况
安全属性
评价方法
攻击手段
安全需求
失效概率
系统安全
攻击者
实体
权限
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TB114.3 [理学—概率论与数理统计]
下载PDF
职称材料
题名
计算机弱点数据库综述与评价
被引量:
8
5
作者
张永铮
方滨兴
迟悦
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
出处
《计算机科学》
CSCD
北大核心
2006年第8期19-21,49,共4页
基金
国家自然科学基金(60TP3033)
国防十五预研项目(4131571)
文摘
计算机弱点数据库已成为弱点研究的重要组成部分,对收集、存储和组织弱点信息具有重要意义。本文介绍了计算机弱点的定义及分类,分析并评价了现有的弱点数据库,最后讨论了其存在的问题以及将采取的技术路线。
关键词
网络安全
计算机脆弱性
安全漏洞
弱点分类法
弱点数据库
Keywords
Network security, Computer vulnerability, Security flaw, Vulnerability taxonomy, Vulnerability database
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
网络流量分析中的频繁项监测技术研究
被引量:
3
6
作者
杜阿宁
程晓明
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
国家
计算机
网络
应急
技术
处理协调
中心
出处
《通信学报》
EI
CSCD
北大核心
2006年第2期9-15,共7页
基金
国家自然科学基金资助项目(6020302)~~
文摘
无限数据流中频繁项监测问题定义为对给定输入数据流在任意时刻输出一个当前所有输入数据项中出现频率超过阈值的频繁数据类型及频率值的列表,它对于大规模网络流量分析具有重要意义。本文基于网络报文流分析的应用需求,归纳出一般意义上的报文流分析模型和频繁项监测问题抽象定义,并据此对当前典型的频繁项监测算法进行分析比较。本文还提出一种在有界存储中进行频繁项监测的高精度改进算法,实验结果表明该改进算法满足高速网络报文流的应用需求。
关键词
信息安全
频繁项监测算法
网络报文流
无限数据流
Keywords
information security
frequent item maintaining algorithm
TCP/IP packet stream
infinite data stream
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
KAD网络负载均衡技术研究
被引量:
1
7
作者
史建焘
张宏莉
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
出处
《电信科学》
北大核心
2012年第6期68-72,共5页
基金
国家"863"基金资助项目(No.2010AA012504
No.2011AA010705)
+1 种基金
国家"973"基金资助项目(No.2011CB302605)
国家自然科学基金资助项目(No.61100188)
文摘
由于应用环境的特殊性和网络节点的异构性,大多数DHT网络都存在负载不均衡问题。以拥有大量用户群的eMule的KAD网络为研究对象,通过实际测量发现,由于关键词使用频率的不同,文件索引信息在KAD网络中的存储分布是不均匀的,会影响系统正常的资源发布和搜索。针对这一问题,本文提出了一个基于多重目标ID的KAD索引信息发布机制,通过让更多的节点负责拥有高频关键词的文件索引,提高KAD网络文件索引资源的负载均衡,并通过仿真实验证明了该方法的有效性。
关键词
对等网络
DHT
KAD
负载均衡
资源共享
Keywords
peer-to-peer network
DHT
KAD
load balancing
resource sharing
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于P2P的网络恶意代码检测技术研究
被引量:
2
8
作者
毅
方滨兴
云晓春
胡振宇
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
出处
《高技术通讯》
EI
CAS
CSCD
北大核心
2008年第10期1029-1034,共6页
基金
863计划(2006AA012452)
国家自然科学基金(60403033)资助项目
文摘
提出了一种基于 P2P 的大规模分布式网络恶意代码检测模型,描述了系统各个部分的功能与实现。该模型利用改进的 Rabin 指纹算法实现了对恶意代码特征码的自动提取。提出了基于子序列指纹的分布式存储的信息融合策略,并在此基础上给出了分布式架构下的恶意代码检测算法。这种方法适用于大规模网络中的恶意代码的检测。
关键词
恶意代码
蠕虫
特征提取
分布式哈希表(DHT)
分布式检测
Keywords
malcode, worm, signature extraction, distributed hash table (DHT), distributed detection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
用于评估网络信息系统的风险传播模型
被引量:
76
9
作者
张永铮
方滨兴
迟悦
云晓春
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
出处
《软件学报》
EI
CSCD
北大核心
2007年第1期137-145,共9页
基金
国家自然科学基金
国家"十五"国防预研基金~~
文摘
为了评估网络信息系统的安全风险,提出了一个由风险网络和风险传播算法构成的风险传播模型,并以一个具有代表性的实例阐明了该模型在网络风险评估中的应用,验证了传播算法的正确性.实例分析表明,应用风险传播模型的评估方法较传统方法在评估结论的准确性和制定符合最优成本效应的安全建议等方面更具优势.
关键词
网络安全
网络风险评估
风险传播
风险分析
Keywords
network security
network risk assessment
risk propagation
risk analysis
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络风险评估中网络节点关联性的研究
被引量:
52
10
作者
张永铮
方滨兴
迟悦
云晓春
机构
中国科学院
计算
技术
研究
所
信息
智能
与信息
安全
研究
中心
哈尔滨工业大学计算机网络与信息安全技术研究中心
出处
《计算机学报》
EI
CSCD
北大核心
2007年第2期234-240,共7页
基金
国家自然科学基金(60403033)
国家"十五"预研项目基金(4131571)资助~~
文摘
在网络风险评估领域中,为了提高评估的准确性,很多研究工作中都引入了网络节点间的连通性,然而,这种性质还不足以表达出各节点间基于物理连通关系之上的某种特殊的逻辑关系,如一方对另一方独有资源的控制关系.为此,文中引入了网络节点关联性(NNC)的概念,通过对实践过程中若干种访问情景的分析,提出了NNC的分类方法,然后讨论了NNC的发现方法,并举例阐明了NNC在网络风险评估中的应用及作用.通过深入地分析和对比可以看出,利用NNC可以将若干孤立的弱点联系起来,有助于分析网络的安全风险;此外,NNC在包含各协议层连通性的基础上丰富了网络节点间独有的特权关系,利用NNC也有助于提高检测网络弱点和网络攻击的准确性.
关键词
网络安全
网络风险评估
弱点分析
网络节点关联性
网络攻击
Keywords
network security
network risk assessment
vulnerability analysis
network node correlation
network attack
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于测量的网络性能评价方法研究
被引量:
53
11
作者
张冬艳
胡铭曾
张宏莉
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
出处
《通信学报》
EI
CSCD
北大核心
2006年第10期74-79,85,共7页
基金
国家自然科学基金资助项目(60203021)
国家高技术研究发展计划("863"计划)基金资助项目(2002AA142020)~~
文摘
网络性能评价方法的研究对于指导网络设计和改进网络运行性能状况有着重要的意义。为了综合地评价网络的运行状况,在测量的基础上,提出了基于多个测量指标的多指标综合评价方法,并应用到路径性能评价和网络性能评价上,该值反映了路径和网络的综合性能状况,并可以按照不同的策略分析路径和网络之间的性能变化情况。实验结果表明,该方法可以有效的评价目标路径和网络的运行状况。
关键词
网络测量
性能评价
性能指标
Keywords
network measurement
performance evaluation
performance metric
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络攻击图生成方法研究
被引量:
7
12
作者
张涛
胡铭曾
云晓春
李东
孙亮
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
出处
《高技术通讯》
CAS
CSCD
北大核心
2006年第4期348-352,共5页
基金
国家自然科学基金(60403033)和国防十五预研(41315.7.1)资助项目.
文摘
针对网络安全分析研究的要求,在已有研究的基础上,提出了一种灵活的网络攻击图生成方法。首先通过分析网络主机、用户权限、主机之间的连接关系和攻击等安全属性,建立了一个面向网络安全分析的安全模型,然后使用广度优先的正向搜索算法生成攻击路径,实现了网络攻击图的生成。通过实验和比较证明,该方法具有更高的有效性和更快的攻击图生成速度。
关键词
网络安全
安全分析
网络攻击图
攻击
Keywords
network security, security analysis, network attack graph, attack
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP391.41 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于改进SIP协议的SIP网络安全通信模型
被引量:
11
13
作者
张兆心
方滨兴
张宏莉
姜春祥
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
黑龙江省通信管理局
出处
《通信学报》
EI
CSCD
北大核心
2007年第12期39-47,共9页
基金
国家自然科学基金资助项目(60403033)
国家高技术研究发展计划("863"计划)基金资助项目(2006AA01Z451)
哈尔滨工业大学(威海)研究基金资助项目(200712)~~
文摘
通过对SIP协议安全性的深入研究,结合PKI技术、数字时间认证技术、数字证书及SIP网络的特点提出了基于改进SIP协议的SIP网络安全通信模型。借鉴原有的协议流程制定了新的呼叫建立子协议,重新制定了注册子协议和漫游注册子协议,增加了时间同步子协议和密钥协商子协议,并在实际环境下对该模型进行时间延迟测试。实验结果表明该模型在有效提高SIP网络机密性、完整性、可用性、抗否认性和新鲜性的同时所带来毫秒级的时间延迟是可接受的。
关键词
网络安全
SIP
安全通信模型
Keywords
network security
SIP
safe communicated model
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
DNS权威名字服务器性能与安全性的研究
被引量:
5
14
作者
王垚
胡铭曾
云晓春
李斌
闫伯儒
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
出处
《通信学报》
EI
CSCD
北大核心
2006年第2期147-152,共6页
基金
国家自然科学基金资助项目(90412001)~~
文摘
与根域名服务器等顶级域相比,本地的权威名字服务器更易于发生设备故障和遭受恶意攻击。阐述了权威名字服务器的现状并实现了一个新型DNS测量工具DNSAuth来自动获取权威名字服务器的信息。实验着重分析了权威名字服务器的分布、地理位置及其对性能和安全性的影响,按照五个有代表性的属性,对中国Top100网站的权威名字服务器进行了量化评估,实验结果表明只有32%的权威名字服务器具有较好的性能和安全性。
关键词
DNS
权威名字服务器
性能测量
网络安全
Keywords
DNS
authoritative name server
performance measurement
network security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于网络的恶意代码检测技术
被引量:
8
15
作者
吴冰
云晓春
高琪
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
中国科学院
计算
技术
研究
所
出处
《通信学报》
EI
CSCD
北大核心
2007年第11期87-91,共5页
文摘
通过对传统分布式IDS的分析,指出基于详细协议分析的多引擎小规则集的系统结构用于网络级恶意代码检测的缺陷,设计了单引擎大特征集的网络级恶意代码检测模型及恶意代码特征描述语言;分析了网络数据流的特征,通过对特征串进行优化的方法,避免特征串后缀与数据流的频繁碰撞及链表分支不平衡的问题,大幅度提高了WM算法检测网络恶意代码的效率。
关键词
计算机网络
恶意代码检测
检测模型
模式集优化
Keywords
computer network
malcode detection
detection model
pattern-set optimization
分类号
TN393.08 [电子电信—物理电子学]
下载PDF
职称材料
题名
IPv6环境下隧道流量解析安全性增强技术
被引量:
3
16
作者
崔宇
张宏莉
田志宏
方滨兴
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
出处
《计算机学报》
EI
CSCD
北大核心
2013年第5期957-966,共10页
基金
国家"九七三"重点基础研究发展规划项目基金(2011CB302605)
国家自然科学基金(61173145)
+2 种基金
国家"八六三"高技术研究发展计划项目基金(2011AA010705
2012AA012506
2012AA012502)资助~~
文摘
隧道是IPv4向IPv6过渡的主要方式之一,它通过附加外层包头方式解决了IPv4或IPv6孤岛的通信问题.文中对隧道流量进行了分析,指出其具有层次和类型不确定性,提出了广义隧道的概念.研究了网络协议解析设备上传统双栈对广义隧道的解析过程,指出恶意隧道流量会引发隧道干扰和多层分片攻击两类安全问题,并提出隧道流标记和后移重组两个关键技术予以解决.实验表明:隧道流标记代价较小,每层至多增加1%的计算时间,而后移重组平均每层减少7.5%的计算时间,增强了应对恶意隧道流量的能力.
关键词
IPV6
隧道
安全
双栈
分片重组
Keywords
IPv6
tunnel
security
dual-stack
fragment reassemble
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
大规模复杂规则匹配技术研究
被引量:
3
17
作者
张树壮
罗浩
方滨兴
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
中国科学院
计算
技术
研究
所
出处
《高技术通讯》
EI
CAS
CSCD
北大核心
2010年第12期1217-1223,共7页
基金
863计划(2009AA01Z437
2007AA01Z442
+3 种基金
2007AA010501
2007AA01Z474)
973计划(2007CB311101)
国家自然科学基金(60903209)资助项目
文摘
针对当前安全系统对复杂规则的需求和复杂规则匹配技术的状况,提出了一种新的规则表示方式——字符串表达式,并给出了对应的匹配方法——基于扩展的有限状态自动机(XFA)实现大规模复杂规则匹配的算法。字符串表达式可以描述多个精确字符串之间的逻辑关系与空间位置关系,从而满足安全系统对复杂特征的描述需求。匹配使用二维结构来完成,首先用经典串匹配算法进行字符串的存在性验证,然后将其结果作为输入,驱动以表达式中字符串为"字符"的XFA完成逻辑关系的验证。基于XFA的匹配方法的空间效率和时间效率都接近多模精确串匹配算法。实验结果表明,文中提出的方法既能满足安全系统对关联特征的描述需求,又能提供高效的匹配性能,较好地解决了大规模(万条)的复杂规则匹配问题。
关键词
串匹配
正则表达式
字符串表达式
扩展字符串匹配
扩展有限自动机
Keywords
string matching, regular expression, string expression, extending string matching, extended finite automaton
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
面向网络数据实时检测的多线程内存管理技术
被引量:
2
18
作者
王东滨
胡铭曾
智慧
余翔湛
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
中国民航
信息
网络
股份有限公司
出处
《高技术通讯》
EI
CAS
CSCD
北大核心
2008年第12期1231-1235,共5页
基金
国家自然科学基金(60573134)
863计划(21307AA01Z406、2006AA01Z452)资助项目
文摘
针对目前内存管理算法在多线程环境下存在的问题,提出了一种新的面向网络数据实时检测系统的多线程内存管理算法 MLMalloc。MLMalloc 算法采用线程局部内存区的方式解决了在多线程环境下内存锁的频繁竞争问题;预先在线程局部区和全局内存区分配大量内存,减少了在线程局部内存区、全局内存区和系统内存区之间的内存获取和归还抖动;线程局部内存区和全局内存区由固定大小的内存堆构成,在两种内存区之间采用预测的方式,一次锁操作分配或归还多个堆,减少了对内存区锁的竞争次数。实验结果表明,MLMalloc 算法显著地提高了多线程环境下大规模网络数据实时检测系统内存操作的效率。MLMalloc 算法的性能要优于 PTFMalloc 算法和 TCMalloc 算法,并且运行线程的数目越多,性能提高的幅度越大。
关键词
线程局部内存
全局内存
内存管理
网络数据检测
Keywords
thread-local memory, global memory, memory management, network data detection
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
TP274 [自动化与计算机技术—检测技术与自动化装置]
下载PDF
职称材料
题名
大规模网络宏观预警的研究现状与分析
被引量:
2
19
作者
王赫
何慧
唐朔飞
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
哈尔滨工业大学
计算机
科学与
技术
学院
出处
《计算机应用研究》
CSCD
北大核心
2008年第2期321-326,共6页
基金
国家“863”计划资助项目(2002AA142020)
国家自然科学基金资助项目(60403033)
文摘
对国内外的宏观预警技术的研究现状进行了综述,依据宏观预警系统的实施过程对当前研究方法和研究成果进行了较为全面的概述与分析,对现有技术进行了总结与归纳。
关键词
宏观预警
入侵检测
数据融合
威胁评估
决策响应
Keywords
macro alert
intrusion detection
data fusion
threaten assessment
alert response
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
类Gnutella的对等网络的测量方法研究
被引量:
1
20
作者
刘刚
方滨兴
胡铭曾
张宏莉
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
出处
《计算机应用研究》
CSCD
北大核心
2006年第6期230-232,共3页
基金
国家自然科学基金资助项目(60203021)
国家"863"计划资助项目(2002AA142020)
文摘
详细阐述了用于测量Gnutella网络拓扑的爬行器的设计和实现,并实验性地测定了完成该网络拓扑快照的最佳快门延迟。
关键词
对等网络
GNUTELLA
爬行器
拓扑快照
快门延迟
Keywords
Peer-to-Peer Network
Gnutella
Crawler
Topology Snapshot
Shutter Delay
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
计算机网络安全性分析建模研究
张涛
胡铭曾
云晓春
张永铮
《通信学报》
EI
CSCD
北大核心
2005
41
下载PDF
职称材料
2
基于信息融合的计算机网络信息发现
孙亮
李东
张涛
熊永平
邹百柳
《计算机应用》
CSCD
北大核心
2005
0
下载PDF
职称材料
3
一个网络信息内容安全的新领域——网络信息渗透检测技术
陈训逊
方滨兴
胡铭曾
李蕾
《通信学报》
EI
CSCD
北大核心
2004
12
下载PDF
职称材料
4
基于故障树的计算机安全性分析模型
张涛
胡铭曾
云晓春
张永铮
郑明
《高技术通讯》
CAS
CSCD
北大核心
2005
4
下载PDF
职称材料
5
计算机弱点数据库综述与评价
张永铮
方滨兴
迟悦
《计算机科学》
CSCD
北大核心
2006
8
下载PDF
职称材料
6
网络流量分析中的频繁项监测技术研究
杜阿宁
程晓明
《通信学报》
EI
CSCD
北大核心
2006
3
下载PDF
职称材料
7
KAD网络负载均衡技术研究
史建焘
张宏莉
《电信科学》
北大核心
2012
1
下载PDF
职称材料
8
基于P2P的网络恶意代码检测技术研究
毅
方滨兴
云晓春
胡振宇
《高技术通讯》
EI
CAS
CSCD
北大核心
2008
2
下载PDF
职称材料
9
用于评估网络信息系统的风险传播模型
张永铮
方滨兴
迟悦
云晓春
《软件学报》
EI
CSCD
北大核心
2007
76
下载PDF
职称材料
10
网络风险评估中网络节点关联性的研究
张永铮
方滨兴
迟悦
云晓春
《计算机学报》
EI
CSCD
北大核心
2007
52
下载PDF
职称材料
11
基于测量的网络性能评价方法研究
张冬艳
胡铭曾
张宏莉
《通信学报》
EI
CSCD
北大核心
2006
53
下载PDF
职称材料
12
网络攻击图生成方法研究
张涛
胡铭曾
云晓春
李东
孙亮
《高技术通讯》
CAS
CSCD
北大核心
2006
7
下载PDF
职称材料
13
基于改进SIP协议的SIP网络安全通信模型
张兆心
方滨兴
张宏莉
姜春祥
《通信学报》
EI
CSCD
北大核心
2007
11
下载PDF
职称材料
14
DNS权威名字服务器性能与安全性的研究
王垚
胡铭曾
云晓春
李斌
闫伯儒
《通信学报》
EI
CSCD
北大核心
2006
5
下载PDF
职称材料
15
基于网络的恶意代码检测技术
吴冰
云晓春
高琪
《通信学报》
EI
CSCD
北大核心
2007
8
下载PDF
职称材料
16
IPv6环境下隧道流量解析安全性增强技术
崔宇
张宏莉
田志宏
方滨兴
《计算机学报》
EI
CSCD
北大核心
2013
3
下载PDF
职称材料
17
大规模复杂规则匹配技术研究
张树壮
罗浩
方滨兴
《高技术通讯》
EI
CAS
CSCD
北大核心
2010
3
下载PDF
职称材料
18
面向网络数据实时检测的多线程内存管理技术
王东滨
胡铭曾
智慧
余翔湛
《高技术通讯》
EI
CAS
CSCD
北大核心
2008
2
下载PDF
职称材料
19
大规模网络宏观预警的研究现状与分析
王赫
何慧
唐朔飞
《计算机应用研究》
CSCD
北大核心
2008
2
下载PDF
职称材料
20
类Gnutella的对等网络的测量方法研究
刘刚
方滨兴
胡铭曾
张宏莉
《计算机应用研究》
CSCD
北大核心
2006
1
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
6
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部