期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
SYN_Flooding攻击原理及预防方法 被引量:24
1
作者 颜学雄 王清贤 李梅林 《计算机应用》 CSCD 2000年第8期41-43,共3页
:SYN—Flooding攻击是一种拒绝服务攻击。文中分析了SYN—Flooding攻击的原理 ,探讨了一些解决办法 ,重点论述了基于监控方式的预防方法。该方法给数据的源地址赋予不同的状态 ,根据源地址的状态来处理不同的数据包。
关键词 SYN-Flooding攻击 监控 预防 防火墙
下载PDF
Web服务访问控制模型研究 被引量:11
2
作者 颜学雄 王清贤 马恒太 《计算机科学》 CSCD 北大核心 2008年第5期38-41,共4页
本文分析了Web服务给访问控制带来的挑战性问题,包括跨域的访问控制、动态授权和标准化问题等。然后,根据访问控制模型的决策依据,对现有的访问控制模型进行了分类研究。介绍了各类模型的基本原理,分析了它们解决Web服务访问控制挑战性... 本文分析了Web服务给访问控制带来的挑战性问题,包括跨域的访问控制、动态授权和标准化问题等。然后,根据访问控制模型的决策依据,对现有的访问控制模型进行了分类研究。介绍了各类模型的基本原理,分析了它们解决Web服务访问控制挑战性问题的能力。最后,对Web服务访问控制模型研究的方向进行了讨论。 展开更多
关键词 WEB服务 访问控制模型 安全
下载PDF
基于属性树的Web服务访问控制模型 被引量:3
3
作者 颜学雄 马恒太 +1 位作者 王清贤 李鹏飞 《计算机工程与应用》 CSCD 北大核心 2008年第6期142-145,共4页
提出了基于属性树的Web服务访问控制模型,引入属性树来描述结构化属性,使用限制树来描述结构化属性的各种限制,解决了结构化属性的描述、属性的限制评估以及策略描述等问题。
关键词 结构化属性 属性树 限制树 WEB服务 访问控制模型
下载PDF
高校课程过程式考核方法的思考与探索 被引量:5
4
作者 颜学雄 邱菡 +1 位作者 张连成 朱俊虎 《计算机教育》 2016年第6期14-16,共3页
针对过程式考核方式在具体实施过程中存在考核目标不明确、考核环节及考核内容设置不合理、考核结果缺乏及时反馈等问题,从课程考核目标定位、考核结果反馈、高分和高能统一等方面分析过程式考核的本质,总结过程式考核的一般过程。以计... 针对过程式考核方式在具体实施过程中存在考核目标不明确、考核环节及考核内容设置不合理、考核结果缺乏及时反馈等问题,从课程考核目标定位、考核结果反馈、高分和高能统一等方面分析过程式考核的本质,总结过程式考核的一般过程。以计算机网络课程为例,说明网络工程本科实施过程式考核的一些具体实践情况。 展开更多
关键词 高校课程 课程考核 过程式考核 计算机网络
下载PDF
计算机网络课程中的基于问题教学模式 被引量:13
5
作者 颜学雄 曹宇 张连成 《计算机教育》 2017年第6期79-81,共3页
分析计算机网络课程理论教学中导致学生兴趣不高的主要原因和可行对策,提出基于问题教学模式的基本思路,具体介绍课程组在计算机网络课程理论教学中的实践过程。
关键词 计算机网络 基于问题教学模式 理论教学 问题树
下载PDF
基于担保的Web服务访问控制模型 被引量:1
6
作者 颜学雄 王清贤 马恒太 《计算机应用研究》 CSCD 北大核心 2008年第7期2177-2180,共4页
提出的基于担保的Web服务访问控制模型采用形式化的方式描述,核心思想就是主体与对象之间通过担保人建立联系,担保人为主体颁发授权担保,多级担保形成一条担保链,通过担保链,主体可以得到对象一定信任度的授权;给出了基于担保的Web服务... 提出的基于担保的Web服务访问控制模型采用形式化的方式描述,核心思想就是主体与对象之间通过担保人建立联系,担保人为主体颁发授权担保,多级担保形成一条担保链,通过担保链,主体可以得到对象一定信任度的授权;给出了基于担保的Web服务访问控制模型的授权决策算法,并通过实例说明了基于担保的授权决策过程。 展开更多
关键词 WEB服务 访问控制模型 担保 信任度
下载PDF
7-Zip加密文件快速口令恢复算法研究
7
作者 程鹏文 颜学雄 章明 《信息工程大学学报》 2024年第1期45-51,共7页
随着7-Zip软件的广泛使用,快速恢复7-Zip加密文件口令对信息安全中的电子取证有着充分的现实意义。目前针对7-Zip加密文件的口令恢复问题,主要依靠219轮SHA256产生AES256密钥结合循环冗余校验(Cyclic Redundancy Check,CRC)校验码验证... 随着7-Zip软件的广泛使用,快速恢复7-Zip加密文件口令对信息安全中的电子取证有着充分的现实意义。目前针对7-Zip加密文件的口令恢复问题,主要依靠219轮SHA256产生AES256密钥结合循环冗余校验(Cyclic Redundancy Check,CRC)校验码验证的方法,效率不高。通过研究7-Zip加密文件的明文统计特征,提出使用明文特征进行验证的快速口令恢复算法;通过分析7-Zip加密流程的脆弱性,提出使用密钥表进行解密的快速口令恢复算法。实验数据表明,设计的算法大幅度减少了计算量,在CPU上与目前业界使用最广泛的John破解软件相比,其口令破解速度可提升数千倍。 展开更多
关键词 7-Zip软件 口令恢复 高级加密标准 安全散列算法2
下载PDF
基于逻辑的访问控制研究 被引量:1
8
作者 颜学雄 王清贤 《计算机科学》 CSCD 北大核心 2009年第4期42-46,共5页
描述了访问控制和逻辑的关系,并将访问控制授权判决问题归约成逻辑蕴涵问题;总结了基于逻辑的访问控制的基本逻辑问题,即逻辑基础、可判定性和安全性分析;分析了一些访问控制模型的基本逻辑问题,包括基于身份的访问控制模型、基于信任... 描述了访问控制和逻辑的关系,并将访问控制授权判决问题归约成逻辑蕴涵问题;总结了基于逻辑的访问控制的基本逻辑问题,即逻辑基础、可判定性和安全性分析;分析了一些访问控制模型的基本逻辑问题,包括基于身份的访问控制模型、基于信任管理的访问控制模型和基于属性的访问控制模型;指出了结构化属性描述能力和安全性分析是基于逻辑的访问控制需要进一步研究的问题。 展开更多
关键词 访问控制 逻辑 可判定性 安全性分析
下载PDF
基于PMI的文件访问控制系统 被引量:1
9
作者 颜学雄 谭波涛 《信息网络安全》 2003年第8期58-60,共3页
随着互联网的发展,基于网络的应用越来越多,而其中文件的访问是使用得最多的应用之一.如何实现对这些文件系统的有效访问控制,是一个很有意义的课题.
关键词 文件访问控制系统 属性证书 文件操作模块 PMI 权限管理 互联网
下载PDF
基于属性的内部文档访问控制
10
作者 颜学雄 王清贤 《计算机工程与设计》 CSCD 北大核心 2009年第5期1045-1047,1067,共4页
采用基于属性的访问控制模型思想,实现了分布式环境下的内部文档访问控制。采用F-Logic语言,描述了访问控制策略,具有良好的结构化知识的描述能力。采用FLORA-2作为逻辑推理引擎,具有更好的通用性。在统一的访问控制框架下,以具体应用为... 采用基于属性的访问控制模型思想,实现了分布式环境下的内部文档访问控制。采用F-Logic语言,描述了访问控制策略,具有良好的结构化知识的描述能力。采用FLORA-2作为逻辑推理引擎,具有更好的通用性。在统一的访问控制框架下,以具体应用为例,描述了基于属性的内部文档访问控制实现过程中的各个要素,包括属性描述、访问控制请求描述、策略描述。 展开更多
关键词 内部文档 属性 访问控制 F-Logic 策略
下载PDF
Web服务防火墙的设计与实现
11
作者 颜学雄 王清贤 《计算机工程与设计》 CSCD 北大核心 2009年第7期1583-1585,1589,共4页
为弥补传统防火墙对Web服务防护能力的不足,设计了Web服务防火墙—WS-Firewall,其主要功能是Web服务攻击检测拦截和提供Web服务的访问控制机制。通过应用XML模式匹配方法,提高了Web服务攻击检测的能力,实现了基于属性的访问控制机制,更... 为弥补传统防火墙对Web服务防护能力的不足,设计了Web服务防火墙—WS-Firewall,其主要功能是Web服务攻击检测拦截和提供Web服务的访问控制机制。通过应用XML模式匹配方法,提高了Web服务攻击检测的能力,实现了基于属性的访问控制机制,更适合Web服务的跨域应用场合。 展开更多
关键词 WEB服务 防火墙 Web服务攻击 XML模式匹配 访问控制
下载PDF
Modem与局域网安全研究 被引量:3
12
作者 寇晓蕤 颜学雄 王清贤 《计算机工程与应用》 CSCD 北大核心 2003年第3期161-164,共4页
该文讨论了与Modem有关的局域网安全问题。局域网内的用户如果通过Modem拨号连入Internet,将是黑客打开入侵网络的另外一条通道。该文深入分析了这个安全隐患的实质、起因、危害,给出了预防该隐患的安全措施,并针对该隐患介绍了笔者研... 该文讨论了与Modem有关的局域网安全问题。局域网内的用户如果通过Modem拨号连入Internet,将是黑客打开入侵网络的另外一条通道。该文深入分析了这个安全隐患的实质、起因、危害,给出了预防该隐患的安全措施,并针对该隐患介绍了笔者研发的一个安全软件C-Cat。最后,文章就网络安全的实质提出了自己的一些观点。 展开更多
关键词 局域网 调制解调器 网络安全 网络攻击 最薄弱环节公理
下载PDF
IP分片重组Cache实现的测试与分析 被引量:1
13
作者 刘琰 颜学雄 +1 位作者 王清贤 丁志芳 《计算机工程与应用》 CSCD 北大核心 2003年第36期176-178,200,共4页
IP碎片攻击是网络攻击的主要方式之一,攻击者利用系统对IP数据包分片重组实现上的漏洞,构造大量特殊的分片发送给目的主机,导致目的主机由于重组错误而造成拒绝服务、系统崩溃等。IP分片重组Cache的实现包括IP分片的重组算法、超时处理... IP碎片攻击是网络攻击的主要方式之一,攻击者利用系统对IP数据包分片重组实现上的漏洞,构造大量特殊的分片发送给目的主机,导致目的主机由于重组错误而造成拒绝服务、系统崩溃等。IP分片重组Cache的实现包括IP分片的重组算法、超时处理、替换策略等。文章从分析Linux操作系统IP分片重组Cache实现的策略入手,提出了一种测试IP分片重组Cache实现的方法,并在此基础上推测出Windows系统实现IP分片重组Cache的方法。 展开更多
关键词 计算机网络 网络安全 数据链路层 IP分片重组 CACHE 测试 网络攻击 数据包
下载PDF
基于函数注入的沙箱拦截识别方法 被引量:1
14
作者 赵旭 颜学雄 +1 位作者 王清贤 魏强 《电子与信息学报》 EI CSCD 北大核心 2016年第7期1823-1830,共8页
沙箱验证机制的测试需要首先识别沙箱拦截,即识别沙箱截获的系统函数集。已有的Hook识别方法大多仅关注钩子的存在性,识别沙箱拦截的能力不足。该文设计了一种基于函数注入的沙箱拦截识别方法,该方法分析系统函数的指令执行记录(Trace)... 沙箱验证机制的测试需要首先识别沙箱拦截,即识别沙箱截获的系统函数集。已有的Hook识别方法大多仅关注钩子的存在性,识别沙箱拦截的能力不足。该文设计了一种基于函数注入的沙箱拦截识别方法,该方法分析系统函数的指令执行记录(Trace)来识别沙箱截获的系统函数。首先,向不可信进程注入并执行系统函数来获取函数的执行记录;其次,根据沙箱截获系统函数执行记录的特点,设计了地址空间有限状态自动机,并在自动机内分析获取的执行记录来判别沙箱截获的系统函数;最后,遍历测试函数集来识别目标沙箱截获的系统函数集。该文设计实现了原型系统SIAnalyzer,并对Chromium和Adobe Reader进行了沙箱拦截识别测试,测试结果验证了方法的有效性和实用性。 展开更多
关键词 沙箱拦截 系统函数集 钩子 函数注入 自动机
下载PDF
一种Web应用中轻量级的JavaScript API保护机制 被引量:2
15
作者 刘树凯 颜学雄 +2 位作者 王清贤 赵旭 柴川森 《信息工程大学学报》 2018年第2期220-225,共6页
随着Java Script API的功能日益强大,对Java Script API保护机制的缺失,导致Web应用面临严重的安全风险。提出一种轻量级的Web页面Java Script API的保护机制PMJA,证明由PMJA保护的Java Script API不被攻击者恶意利用。PMJA定义浏览器为... 随着Java Script API的功能日益强大,对Java Script API保护机制的缺失,导致Web应用面临严重的安全风险。提出一种轻量级的Web页面Java Script API的保护机制PMJA,证明由PMJA保护的Java Script API不被攻击者恶意利用。PMJA定义浏览器为Web页面提供安全风险的Java Script API,允许开发者细粒度的配置每个页面可访问有安全风险的Java Script API。策略语言简单易用,开发者可自动为Web页面设计策略,使用PMJA对Web页面渲染效率的影响较小。实验结果表明,使用PMJA页面的渲染时间增加0.7%~5.1%,平均不足2.8%。由于在Web页面中嵌入一段Java Script代码即可实现,PMJA直接部署到现有的Web应用中。 展开更多
关键词 WEB应用 内容安全策略 跨站脚本 JAVASCRIPT API
下载PDF
软件安全测试课程情景式考核模式改革探索 被引量:1
16
作者 尹中旭 奚琪 颜学雄 《计算机工程与科学》 CSCD 北大核心 2016年第A01期258-261,共4页
软件安全测试是一门实践性非常强的专业课程,内容面广,教学和实践过程复杂,考核难度大。针对计算机和软件工程专业学员的特点,结合教学实际情况,探索情景式教学和考核模式的构建方法和改进措施,对推进教育改革,培养高素质网络安全人才... 软件安全测试是一门实践性非常强的专业课程,内容面广,教学和实践过程复杂,考核难度大。针对计算机和软件工程专业学员的特点,结合教学实际情况,探索情景式教学和考核模式的构建方法和改进措施,对推进教育改革,培养高素质网络安全人才具有指导意义。 展开更多
关键词 考核改革 情景教学 场景构建
下载PDF
内容安全策略研究综述 被引量:1
17
作者 刘树凯 颜学雄 +1 位作者 王清贤 赵旭 《中原工学院学报》 CAS 2015年第6期75-79,84,共6页
从发展历程、安全目标、实现方法、研究进展等方面对内容安全策略进行了综述,并展望了未来的主要研究方向。
关键词 内容安全策略 跨站脚本 WEB应用
下载PDF
基于机群网络入侵阻断研究
18
作者 蒋建春 颜学雄 +1 位作者 文伟平 马恒太 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2004年第A01期62-64,共3页
首先叙述了NNA侵阻断技术背景,然后分析了网络入侵阻断技术发展状况及所存在的问题.在此基础上,本文提出了一个基于机群网络入侵阻断系统(简称CBIPS),CBIPS由多台计算机组成,并行阻断网络攻击.实验结果表明,CBIPS可以提高网络入... 首先叙述了NNA侵阻断技术背景,然后分析了网络入侵阻断技术发展状况及所存在的问题.在此基础上,本文提出了一个基于机群网络入侵阻断系统(简称CBIPS),CBIPS由多台计算机组成,并行阻断网络攻击.实验结果表明,CBIPS可以提高网络入侵阻断性能. 展开更多
关键词 人侵 阻断 机群
下载PDF
面向资源泄漏的浏览器沙箱测试方法
19
作者 赵旭 颜学雄 +2 位作者 王清贤 魏强 李继中 《电子学报》 EI CAS CSCD 北大核心 2017年第7期1775-1783,共9页
资源泄漏是导致浏览器沙箱逃逸的重要缺陷之一,已有浏览器沙箱测试方法不完全适用于发现资源泄漏缺陷.基于大多数导致沙箱逃逸的资源具有相同或相似属性取值的分析,本文提出了一种面向资源泄漏的浏览器沙箱测试方法.该方法首先分析并约... 资源泄漏是导致浏览器沙箱逃逸的重要缺陷之一,已有浏览器沙箱测试方法不完全适用于发现资源泄漏缺陷.基于大多数导致沙箱逃逸的资源具有相同或相似属性取值的分析,本文提出了一种面向资源泄漏的浏览器沙箱测试方法.该方法首先分析并约简敏感资源的属性来生成资源筛选规则;其次,定义资源与资源筛选规则前件的最大加权语义相似度为逃逸指数,并使用逃逸指数阈值来筛选测试资源;再次,设计并实现了原型系统BSTS(Browser Sandbox Testing System),并在BSTS内分析了方法的性能.进一步,选择多个主流浏览器沙箱来测试本文方法的资源泄漏发现能力,实验结果显示本文方法具有良好的资源泄漏发现能力. 展开更多
关键词 浏览器沙箱 资源泄漏 粗糙集理论 语义匹配
下载PDF
网络协议分析实验课程设计
20
作者 张连成 王振兴 颜学雄 《计算机教育》 2014年第16期39-42,共4页
针对网络协议分析实验课程存在的实验内容相对陈旧、验证型实验比例过大、课程实施灵活性差等问题,从实验科目更新、动手能力提升、创新能力培养、模块化实验科目设计等方面入手,对网络协议分析实验课程的科目内容和实施方式等进行探讨... 针对网络协议分析实验课程存在的实验内容相对陈旧、验证型实验比例过大、课程实施灵活性差等问题,从实验科目更新、动手能力提升、创新能力培养、模块化实验科目设计等方面入手,对网络协议分析实验课程的科目内容和实施方式等进行探讨并提出改进措施。 展开更多
关键词 网络协议分析 实验课程 模块化课程设计
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部