期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
6
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于模板的WebMail审计系统的设计与实现
被引量:
3
1
作者
朱随江
王泽东
+1 位作者
刘宇
刘宝旭
《计算机应用与软件》
CSCD
2011年第9期67-69,118,共4页
电子邮件泄密越来越引起人们的关注,基于SMTP和POP3协议的电子邮件审计已经比较成熟,然而对众多大型门户网站的WebMail的审计却是一个难点。各大厂商WebMail协议不统一,把WebMail当作http的uplayer协议处理,设计并实现了一个在Linux下...
电子邮件泄密越来越引起人们的关注,基于SMTP和POP3协议的电子邮件审计已经比较成熟,然而对众多大型门户网站的WebMail的审计却是一个难点。各大厂商WebMail协议不统一,把WebMail当作http的uplayer协议处理,设计并实现了一个在Linux下基于模板的WebMail审计系统。WebMail模板的特色在于设计了一个用于标志邮件正文和附件的glueid,通过它能够很好地将正文和附件合并为一封完整的邮件。系统采用了经典的单模式匹配KMP(Knuth-Morris-Pratt)算法对邮件内容进行审计,提高了审计效率。
展开更多
关键词
WEBMAIL
模板
审计
模式匹配
KMP算法
下载PDF
职称材料
有环攻击图中的节点风险概率算法
被引量:
1
2
作者
朱随江
刘宝旭
+1 位作者
刘宇
姜政伟
《计算机工程》
CAS
CSCD
2012年第3期19-21,30,共4页
在攻击图的风险概率计算中,没有针对环路节点的处理。为此,提出一种有环攻击图中的节点风险概率算法。给出带有环路的攻击图示例,介绍有环、无环节点风险概率的计算方法。根据不回溯性假设,确定循环路径,通过移除节点在环路中的出口边...
在攻击图的风险概率计算中,没有针对环路节点的处理。为此,提出一种有环攻击图中的节点风险概率算法。给出带有环路的攻击图示例,介绍有环、无环节点风险概率的计算方法。根据不回溯性假设,确定循环路径,通过移除节点在环路中的出口边及不可达节点打破环路。实验结果表明,该算法能获得较精确的计算结果,且时间复杂度较低。
展开更多
关键词
攻击图
目标节点
风险概率
循环路径
下载PDF
职称材料
基于二叉决策图的网络可达性计算
3
作者
朱随江
刘宇
+1 位作者
刘宝旭
姜政伟
《计算机工程与应用》
CSCD
2012年第4期74-76,共3页
针对现有攻击图生成方法中普遍通过网络扫描获得网络可达性信息存在信息不完整、耗时长、产生网络干扰等不足,提出一种基于二叉决策图的网络可达性计算方法。该方法利用二叉决策图建模防火墙规则,通过高效的集合运算计算网络可达性。真...
针对现有攻击图生成方法中普遍通过网络扫描获得网络可达性信息存在信息不完整、耗时长、产生网络干扰等不足,提出一种基于二叉决策图的网络可达性计算方法。该方法利用二叉决策图建模防火墙规则,通过高效的集合运算计算网络可达性。真实环境检测和模拟实验均表明该方法具有精确、耗时短、无网络干扰等优点,适用于大规模网络可达性的计算,推动了攻击图在大规模网络中的应用。
展开更多
关键词
攻击图
网络扫描
网络可达性
二叉决策图
大规模网络
下载PDF
职称材料
采用改进PTSVM的入侵检测研究
被引量:
10
4
作者
刘宇
朱随江
刘宝旭
《计算机工程与应用》
CSCD
2012年第5期1-3,74,共4页
针对ISVM以及TSVM在基于异常的入侵检测中存在的问题,面向网络入侵数据特征改进了PTSVM算法,提出了有倾向的区域标注法,使其可以快速准确地对以无标签训练样本为主的入侵数据进行训练学习,得到接近最优解的分类超平面。实验证明基于改进...
针对ISVM以及TSVM在基于异常的入侵检测中存在的问题,面向网络入侵数据特征改进了PTSVM算法,提出了有倾向的区域标注法,使其可以快速准确地对以无标签训练样本为主的入侵数据进行训练学习,得到接近最优解的分类超平面。实验证明基于改进PTSVM的入侵检测算法在训练和检测速度上明显高于其他算法,对于攻击样本的检测率有很大提高。
展开更多
关键词
网络安全
入侵检测
半监督学习
渐进直推式支持向量机
有倾向区域标注
下载PDF
职称材料
GRASS文件预留系统的设计与实现
被引量:
3
5
作者
黄秋兰
朱随江
+1 位作者
程耀东
陈刚
《核电子学与探测技术》
CAS
CSCD
北大核心
2011年第9期969-972,共4页
GRASS(Grid-enabled Advanced Storage System)分级存储系统主要负责提供海量数据的分级存储管理和数据迁移功能。目前,GRASS系统的数据迁移仅包含存储池水位、数据迁移时间间隔等系统级别的策略,而缺乏针对文件的精细控制。针对该问题...
GRASS(Grid-enabled Advanced Storage System)分级存储系统主要负责提供海量数据的分级存储管理和数据迁移功能。目前,GRASS系统的数据迁移仅包含存储池水位、数据迁移时间间隔等系统级别的策略,而缺乏针对文件的精细控制。针对该问题,设计了GRASS文件预留系统,实现基于用户级的数据预留,目的是为了高能物理的研究人员可以根据需要将自己指定的文件预留在磁盘上,从而避免自己要访问的文件被迁移到磁带库中去,从而提高用户访问数据的速度。首先介绍了GRASS系统,并给出了GRASS文件预留系统的基本架构,接着详细阐述系统的设计和实现,最后给出了系统的运行结果及测试分析。
展开更多
关键词
BES
GRASS
数据迁移
分级存储管理
下载PDF
职称材料
采用行为分析的单机木马防护系统设计与实现
被引量:
2
6
作者
王泽东
刘宇
+2 位作者
朱随江
刘宝旭
潘林
《计算机工程与应用》
CSCD
北大核心
2011年第11期46-48,148,共4页
针对基于特征代码的静态木马检测技术的不足,通过实时监控程序的可疑行为,运用贝叶斯算法分析程序行为特征进而发现木马程序,并对恶意木马程序的非授权操作进行修复,设计并实现了一个基于行为分析的单机木马防护系统。实验表明:该木马...
针对基于特征代码的静态木马检测技术的不足,通过实时监控程序的可疑行为,运用贝叶斯算法分析程序行为特征进而发现木马程序,并对恶意木马程序的非授权操作进行修复,设计并实现了一个基于行为分析的单机木马防护系统。实验表明:该木马防护系统在对检测率影响较小的前提下,显著降低了误报率。
展开更多
关键词
行为分析
贝叶斯算法
木马
防护
下载PDF
职称材料
题名
基于模板的WebMail审计系统的设计与实现
被引量:
3
1
作者
朱随江
王泽东
刘宇
刘宝旭
机构
中国科学院高能物理研究所计算中心
中国科学院研究生院
出处
《计算机应用与软件》
CSCD
2011年第9期67-69,118,共4页
基金
国家科技支撑计划重点项目(2009BAH52B06)
文摘
电子邮件泄密越来越引起人们的关注,基于SMTP和POP3协议的电子邮件审计已经比较成熟,然而对众多大型门户网站的WebMail的审计却是一个难点。各大厂商WebMail协议不统一,把WebMail当作http的uplayer协议处理,设计并实现了一个在Linux下基于模板的WebMail审计系统。WebMail模板的特色在于设计了一个用于标志邮件正文和附件的glueid,通过它能够很好地将正文和附件合并为一封完整的邮件。系统采用了经典的单模式匹配KMP(Knuth-Morris-Pratt)算法对邮件内容进行审计,提高了审计效率。
关键词
WEBMAIL
模板
审计
模式匹配
KMP算法
Keywords
WebMail Template Audit Pattern matching Knuth-Morris-Pratt(KMP) algorithm
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
有环攻击图中的节点风险概率算法
被引量:
1
2
作者
朱随江
刘宝旭
刘宇
姜政伟
机构
中国科学院高能物理研究所计算中心
中国科学院研究生院
出处
《计算机工程》
CAS
CSCD
2012年第3期19-21,30,共4页
基金
中国科学院知识创新工程重要方向基金资助项目(YYYJ-1013)
中国科学院研发实验服务基地测试基金资助项目(201004)
国家科技支撑计划基金资助项目(2009BAH52B06)
文摘
在攻击图的风险概率计算中,没有针对环路节点的处理。为此,提出一种有环攻击图中的节点风险概率算法。给出带有环路的攻击图示例,介绍有环、无环节点风险概率的计算方法。根据不回溯性假设,确定循环路径,通过移除节点在环路中的出口边及不可达节点打破环路。实验结果表明,该算法能获得较精确的计算结果,且时间复杂度较低。
关键词
攻击图
目标节点
风险概率
循环路径
Keywords
attack graph
target node
risk probability
cycling path
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于二叉决策图的网络可达性计算
3
作者
朱随江
刘宇
刘宝旭
姜政伟
机构
中国科学院高能物理研究所计算中心
中国科学院研究生院
出处
《计算机工程与应用》
CSCD
2012年第4期74-76,共3页
基金
国家科技支撑计划资助项目(No.2009BAH52B06)
中国科学院知识创新工程重要方向基金资助项目(No.YYYJ-1013)
中国科学院研发实验服务基地测试基金项目(No.201004)
文摘
针对现有攻击图生成方法中普遍通过网络扫描获得网络可达性信息存在信息不完整、耗时长、产生网络干扰等不足,提出一种基于二叉决策图的网络可达性计算方法。该方法利用二叉决策图建模防火墙规则,通过高效的集合运算计算网络可达性。真实环境检测和模拟实验均表明该方法具有精确、耗时短、无网络干扰等优点,适用于大规模网络可达性的计算,推动了攻击图在大规模网络中的应用。
关键词
攻击图
网络扫描
网络可达性
二叉决策图
大规模网络
Keywords
attack graph
network scanning
network reachability
binary decision diagram
large-scale network
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
采用改进PTSVM的入侵检测研究
被引量:
10
4
作者
刘宇
朱随江
刘宝旭
机构
中国科学院研究生院
中国科学院高能物理研究所计算中心
出处
《计算机工程与应用》
CSCD
2012年第5期1-3,74,共4页
基金
国家"十一五"科技支撑计划重大项目(No.2009BAH52B06)
中科院知识创新重点方向项目(No.YYYJ-1013)
文摘
针对ISVM以及TSVM在基于异常的入侵检测中存在的问题,面向网络入侵数据特征改进了PTSVM算法,提出了有倾向的区域标注法,使其可以快速准确地对以无标签训练样本为主的入侵数据进行训练学习,得到接近最优解的分类超平面。实验证明基于改进PTSVM的入侵检测算法在训练和检测速度上明显高于其他算法,对于攻击样本的检测率有很大提高。
关键词
网络安全
入侵检测
半监督学习
渐进直推式支持向量机
有倾向区域标注
Keywords
network security
intrusion detection
semi-supervised learning
progressive transductive Support Vector Machine(SVM)
area marked tendency
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
GRASS文件预留系统的设计与实现
被引量:
3
5
作者
黄秋兰
朱随江
程耀东
陈刚
机构
中国科学院高能物理研究所计算中心
出处
《核电子学与探测技术》
CAS
CSCD
北大核心
2011年第9期969-972,共4页
文摘
GRASS(Grid-enabled Advanced Storage System)分级存储系统主要负责提供海量数据的分级存储管理和数据迁移功能。目前,GRASS系统的数据迁移仅包含存储池水位、数据迁移时间间隔等系统级别的策略,而缺乏针对文件的精细控制。针对该问题,设计了GRASS文件预留系统,实现基于用户级的数据预留,目的是为了高能物理的研究人员可以根据需要将自己指定的文件预留在磁盘上,从而避免自己要访问的文件被迁移到磁带库中去,从而提高用户访问数据的速度。首先介绍了GRASS系统,并给出了GRASS文件预留系统的基本架构,接着详细阐述系统的设计和实现,最后给出了系统的运行结果及测试分析。
关键词
BES
GRASS
数据迁移
分级存储管理
Keywords
BES
data migration
Hierarchical Storage Management
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
采用行为分析的单机木马防护系统设计与实现
被引量:
2
6
作者
王泽东
刘宇
朱随江
刘宝旭
潘林
机构
中国科学院研究生院
中国科学院高能物理研究所计算中心
出处
《计算机工程与应用》
CSCD
北大核心
2011年第11期46-48,148,共4页
基金
国家科技支撑计划重点项目(No.2009BAH52B06)
中科院知识创新重点方向项目(No.YYYJ-1013)
文摘
针对基于特征代码的静态木马检测技术的不足,通过实时监控程序的可疑行为,运用贝叶斯算法分析程序行为特征进而发现木马程序,并对恶意木马程序的非授权操作进行修复,设计并实现了一个基于行为分析的单机木马防护系统。实验表明:该木马防护系统在对检测率影响较小的前提下,显著降低了误报率。
关键词
行为分析
贝叶斯算法
木马
防护
Keywords
behaviors analysis
Bayesian algorithm
Trojan horse
protection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于模板的WebMail审计系统的设计与实现
朱随江
王泽东
刘宇
刘宝旭
《计算机应用与软件》
CSCD
2011
3
下载PDF
职称材料
2
有环攻击图中的节点风险概率算法
朱随江
刘宝旭
刘宇
姜政伟
《计算机工程》
CAS
CSCD
2012
1
下载PDF
职称材料
3
基于二叉决策图的网络可达性计算
朱随江
刘宇
刘宝旭
姜政伟
《计算机工程与应用》
CSCD
2012
0
下载PDF
职称材料
4
采用改进PTSVM的入侵检测研究
刘宇
朱随江
刘宝旭
《计算机工程与应用》
CSCD
2012
10
下载PDF
职称材料
5
GRASS文件预留系统的设计与实现
黄秋兰
朱随江
程耀东
陈刚
《核电子学与探测技术》
CAS
CSCD
北大核心
2011
3
下载PDF
职称材料
6
采用行为分析的单机木马防护系统设计与实现
王泽东
刘宇
朱随江
刘宝旭
潘林
《计算机工程与应用》
CSCD
北大核心
2011
2
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部