期刊文献+
共找到85篇文章
< 1 2 5 >
每页显示 20 50 100
基于等级的电子政务云跨域访问控制技术 被引量:8
1
作者 池亚平 王艳 +1 位作者 王慧丽 李欣 《计算机应用》 CSCD 北大核心 2016年第2期402-407,共6页
针对电子政务云跨域访问中用户资源共享访问控制细粒度不足的安全问题,提出一种基于用户等级的跨域访问控制方案。该方案采用了云计算典型访问控制机制——身份和访问控制管理(IAM),实现了基于用户等级的断言属性认证,消除了用户在资源... 针对电子政务云跨域访问中用户资源共享访问控制细粒度不足的安全问题,提出一种基于用户等级的跨域访问控制方案。该方案采用了云计算典型访问控制机制——身份和访问控制管理(IAM),实现了基于用户等级的断言属性认证,消除了用户在资源共享中由于异构环境带来的阻碍,提供一种细粒度的跨域访问控制机制。基于Shibboleth和Open Stack的keystone安全组件,搭建了云计算跨域访问系统,通过测试对比用户的域外和域内token,证明了方案的可行性。 展开更多
关键词 电子政务云 跨域访问控制 等级 身份和访问控制管理 安全断言标记语言
下载PDF
基于可信等级的BLP改进模型 被引量:8
2
作者 池亚平 樊洁 程代伟 《计算机工程》 CAS CSCD 2012年第8期117-119,127,共4页
BLP模型存在完整性保护缺失、可信主体定义不明确和未考虑平台环境因素等问题。为此,提出一种基于可信等级的BLP改进模型TL-BLP。该模型引入主客体和平台的可信等级,并对BLP模型安全特性、主客体的敏感标记和状态转移规则进行改进,从而... BLP模型存在完整性保护缺失、可信主体定义不明确和未考虑平台环境因素等问题。为此,提出一种基于可信等级的BLP改进模型TL-BLP。该模型引入主客体和平台的可信等级,并对BLP模型安全特性、主客体的敏感标记和状态转移规则进行改进,从而实现可信度的动态度量,保证访问操作平台的安全性,通过对BLP模型"下读上写"的限制,保证信息的完整性。分析结果表明,TL-BLP在保证信息机密性的基础上,能提高系统的完整性和可用性,实现基于可信度的访问控制。 展开更多
关键词 BLP模型 多级安全 可信平台 可信等级 访问控制
下载PDF
基于Hadoop的监控数据存储与处理方案设计和实现 被引量:11
3
作者 池亚平 杨垠坦 +1 位作者 许萍 杨建喜 《计算机应用与软件》 北大核心 2018年第6期58-63,157,共7页
云计算环境下的监控系统会实时产生大量监控数据,如何在大数据的环境下实现对监控数据的高效存储和处理尤为重要。针对这一问题提出一种基于Hadoop的监控数据存储与处理的方案。该方案采用HBase数据库存储时序监控数据,并用提升字段法... 云计算环境下的监控系统会实时产生大量监控数据,如何在大数据的环境下实现对监控数据的高效存储和处理尤为重要。针对这一问题提出一种基于Hadoop的监控数据存储与处理的方案。该方案采用HBase数据库存储时序监控数据,并用提升字段法的宽表存储模型改进HBase数据库提升监控数据的存储效率;针对流量数据,采用MapReduce进行分布式计算处理提高处理效率。经过实验测试,验证了该方案的科学性和有效性,提高了海量监控数据下监控系统数据处理速度,解决了云计算环境下监控数据的计算瓶颈问题。 展开更多
关键词 HADOOP HBASE 监控数据 分布式计算 云平台
下载PDF
BIOS木马机理分析与防护 被引量:7
4
作者 池亚平 许盛伟 方勇 《计算机工程》 CAS CSCD 北大核心 2011年第13期122-124,共3页
针对嵌入在计算机底层固件的基本输入输出系统(BIOS)中,木马对计算机系统安全危害巨大、不易删除和不易发现的问题,分析BIOS木马封装结构、植入方法和激活机制,建立BIOS木马特征库和标准BIOS样本库,设计并实现一个BIOS安全检测系统。通... 针对嵌入在计算机底层固件的基本输入输出系统(BIOS)中,木马对计算机系统安全危害巨大、不易删除和不易发现的问题,分析BIOS木马封装结构、植入方法和激活机制,建立BIOS木马特征库和标准BIOS样本库,设计并实现一个BIOS安全检测系统。通过检测系统对计算机BIOS进行安全扫描,能有效防护BIOS木马和未知恶意代码,加强计算机底层固件的安全。 展开更多
关键词 BIOS木马 基本输入输出系统 恶意代码 安全检查 终端安全
下载PDF
基于软件定义网络的云平台入侵防御方案设计与实现 被引量:22
5
作者 池亚平 姜停停 +1 位作者 戴楚屏 孙尉 《计算机应用》 CSCD 北大核心 2017年第6期1625-1629,1635,共6页
针对传统的入侵防御系统是串联在网络环境中,处理能力有限且易造成网络拥塞的问题,面向云计算应用,设计了一种基于软件定义网络(SDN)的入侵防御方案。首先,在Open Stack平台中集成了SDN控制器。然后,利用控制器的可编程特性,设计了入侵... 针对传统的入侵防御系统是串联在网络环境中,处理能力有限且易造成网络拥塞的问题,面向云计算应用,设计了一种基于软件定义网络(SDN)的入侵防御方案。首先,在Open Stack平台中集成了SDN控制器。然后,利用控制器的可编程特性,设计了入侵检测和控制器的联动机制,实现了入侵防御功能。联动机制实现原理是在入侵检测系统检测到入侵时把入侵信息传给控制器,控制器下发安全策略到虚拟交换机,达到过滤入侵流量、动态阻止入侵行为的目的。最后,通过实验将所提方案与传统入侵防御方案相比较,对比分析结果表明,相比传统方案能成功检测85%入侵(攻击速率为12 000 packet/s),所提方案的入侵检测效率在90%以上(攻击效率为40 000 packet/s),可以用于提高云环境下入侵防御的检测效率。 展开更多
关键词 云计算安全 入侵防御 软件定义网络 控制器
下载PDF
基于KVM的可信虚拟化平台设计与实现 被引量:4
6
作者 池亚平 李欣 +1 位作者 王艳 王慧丽 《计算机工程与设计》 北大核心 2016年第6期1451-1455,共5页
针对云计算环境下非特权虚拟化平台KVM的安全问题,基于可信计算技术,设计实现一种面向KVM的可信虚拟化平台。按照一级度量一级和一级信任一级的原则,在KVM中建立一条从可信根TPM到Hypervisor的可信链,该可信链将可信根TPM的可信状态从... 针对云计算环境下非特权虚拟化平台KVM的安全问题,基于可信计算技术,设计实现一种面向KVM的可信虚拟化平台。按照一级度量一级和一级信任一级的原则,在KVM中建立一条从可信根TPM到Hypervisor的可信链,该可信链将可信根TPM的可信状态从物理宿主机经过vCRTM、vTPM传递到虚拟机VMM,增强KVM虚拟化环境的安全可信。设计实现一个虚拟化远程证明方案,验证了该可信平台方案的可行性。 展开更多
关键词 云计算 可信计算 虚拟化 安全可信链 内核虚拟化技术
下载PDF
基于EAP-TLS的可信网络连接认证方案设计与实现 被引量:7
7
作者 池亚平 杨磊 +1 位作者 李兆斌 方勇 《计算机工程与科学》 CSCD 北大核心 2011年第4期8-12,共5页
TNC架构在终端接入网络前对终端的平台身份和平台环境进行可信认证,保证了接入终端的可信,但这种可信认证存在单向性的局限,无法保证网络服务器的可信。EAP-TLS是802.1x中一种基于证书的扩展认证协议,支持双向认证机制。本文在分析TNC... TNC架构在终端接入网络前对终端的平台身份和平台环境进行可信认证,保证了接入终端的可信,但这种可信认证存在单向性的局限,无法保证网络服务器的可信。EAP-TLS是802.1x中一种基于证书的扩展认证协议,支持双向认证机制。本文在分析TNC架构和EAP-TLS双向认证机制基础上,设计了一种基于EAP-TLS的可信网络连接双向认证方案,该方案能够对终端和服务器的平台身份、平台完整性和平台可信环境进行双向认证。在FHH@TNC开源架构搭建的可信网络环境上实现了客户端与服务器之间双向可信认证方案,并进行了方案测试,证明了方案的正确性。 展开更多
关键词 可信网络连接 双向认证 EAP-TLS
下载PDF
Servlet技术与应用方法 被引量:11
8
作者 池亚平 方勇 《北京邮电大学学报》 EI CAS CSCD 北大核心 2003年第z1期137-139,143,共4页
介绍了企业网络管理系统的设计与开发思想,以及3层数据库架构,重点讨论了Servlet技术及其应用方法。
关键词 SERVLET J2EE 分布式数据库 浏览器/服务器
下载PDF
SDN中基于遗传蚁群优化的测量节点选择方案设计
9
作者 杨心怡 池亚平 王茗月 《北京电子科技学院学报》 2023年第4期11-19,共9页
SDN中的测量节点选择问题其本质为最小顶点覆盖模型的求解,然而流量路由信息的保护造成基于流的动态测量节点选择方案失效,只能转向静态测量节点选择,目前的静态测量节点选择算法存在测量精度较低、运行时间长等问题。本文针对SDN中测... SDN中的测量节点选择问题其本质为最小顶点覆盖模型的求解,然而流量路由信息的保护造成基于流的动态测量节点选择方案失效,只能转向静态测量节点选择,目前的静态测量节点选择算法存在测量精度较低、运行时间长等问题。本文针对SDN中测量节点选择算法性能受限问题,设计了一个基于遗传和蚁群算法的测量节点选择方案,该方案所设计的G-ACO算法将遗传算法和蚁群算法进行动态融合,并将其应用于解决最小顶点覆盖问题,有效提升最小顶点覆盖模型求解速度。最后,在SDN仿真网络环境下以4个不同数量级的网络拓扑进行节点选择方案验证,与其他算法进行对比分析,G-ACO遗传蚁群优化算法具有更好的寻优能力、算法稳定性。 展开更多
关键词 网络测量 测量节点选择 蚁群优化 遗传算法 软件定义网络
下载PDF
可信计算授权协议分析与改进 被引量:2
10
作者 池亚平 李志鹏 +1 位作者 魏占祯 方勇 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2012年第3期119-122,共4页
针对TCG授权协议OIAP和OSAP的安全缺陷、功能重叠等问题,提出了一种新的可信计算授权协议(OICAP).该协议通过引入Diffie-Hellman密钥交换算法产生的会话密钥保证其机密性,适用于多个实体,能够抗重放攻击,保证了通信数据的完整性和机密性... 针对TCG授权协议OIAP和OSAP的安全缺陷、功能重叠等问题,提出了一种新的可信计算授权协议(OICAP).该协议通过引入Diffie-Hellman密钥交换算法产生的会话密钥保证其机密性,适用于多个实体,能够抗重放攻击,保证了通信数据的完整性和机密性.通过对新授权协议进行BAN逻辑分析,表明该协议能够达到预期效果. 展开更多
关键词 可信计算 授权协议 DH算法 重放攻击 BAN逻辑
下载PDF
基于TCM的可信签名系统设计 被引量:2
11
作者 池亚平 漆佑军 +1 位作者 魏占祯 方勇 《计算机工程与设计》 CSCD 北大核心 2011年第7期2256-2259,共4页
针对普通PC环境下的电子签名可能被恶意程序篡改、不能保证电子签名的真实性的问题,提出一种基于可信计算技术和嵌入式技术的嵌入式可信签名系统。该系统基于TCM设计了一个嵌入式可信电子签名终端,通过信任链的建立和平台完整性的证明... 针对普通PC环境下的电子签名可能被恶意程序篡改、不能保证电子签名的真实性的问题,提出一种基于可信计算技术和嵌入式技术的嵌入式可信签名系统。该系统基于TCM设计了一个嵌入式可信电子签名终端,通过信任链的建立和平台完整性的证明构建了可信签名环境,并设计了可信环境下的签名和验签方案。由于系统设计的信任链基于嵌入式系统的核心可信度量根CRTM,信任链在终端启动时即开始建立,而非系统硬件启动后进行,保证了信任链的完整性和签名环境的可信性。 展开更多
关键词 可信密码模块 签名终端 嵌入式系统 可信计算 电子签名
下载PDF
鱼叉式网络钓鱼攻击检测方法 被引量:3
12
作者 池亚平 凌志婷 +1 位作者 许萍 杨建喜 《计算机工程与设计》 北大核心 2018年第11期3350-3355,共6页
对研究人员在第26届USENIX安全会议上提出的检测有凭证的鱼叉式网络钓鱼攻击的方法展开研究,在研究鱼叉式网络钓鱼攻击的流程及原理、分析应用该检测方法的黑箱粉碎机的总体结构、关键技术及应用情况的研究基础上,对定向异常评分技术进... 对研究人员在第26届USENIX安全会议上提出的检测有凭证的鱼叉式网络钓鱼攻击的方法展开研究,在研究鱼叉式网络钓鱼攻击的流程及原理、分析应用该检测方法的黑箱粉碎机的总体结构、关键技术及应用情况的研究基础上,对定向异常评分技术进行分析,进一步详细定义子探测器对标量的选取,对网络钓鱼攻击黑箱粉碎机的方法与网络钓鱼攻击的传统检测方法进行对比分析,论述黑箱粉碎机明显的优势,展望鱼叉式网络钓鱼攻击检测方面今后的发展与研究方向。 展开更多
关键词 鱼叉式 网络钓鱼 检测 凭证 定向异常评分技术
下载PDF
基于GR-CNN算法的网络入侵检测模型设计与实现 被引量:7
13
作者 池亚平 杨垠坦 +2 位作者 李格菲 王志强 许萍 《计算机应用与软件》 北大核心 2019年第12期297-302,333,共7页
针对现有网络入侵检测系统对网络行为检测准确率较低、实时性较差、泛化性能较低的问题,利用深度学习具有良好分类性能及强泛化能力等优点,设计基于增益率算法和卷积神经网络算法的网络入侵检测模型。采用增益率筛选数据集数据特征,在... 针对现有网络入侵检测系统对网络行为检测准确率较低、实时性较差、泛化性能较低的问题,利用深度学习具有良好分类性能及强泛化能力等优点,设计基于增益率算法和卷积神经网络算法的网络入侵检测模型。采用增益率筛选数据集数据特征,在保证入侵检测准确率的同时,缩短卷积神经网络训练时间。实验结果表明,该模型相比其他基于机器学习的入侵检测模型具有较高的准确率和较强的泛化能力,同时优化卷积神经网络训练方式,保证准确率的同时使神经网络训练时间减少了77%。 展开更多
关键词 网络入侵检测 深度学习 卷积神经网络 增益率
下载PDF
基于SDWN的负载感知终端多点关联方案研究 被引量:3
14
作者 池亚平 李晓 +1 位作者 许萍 杨建喜 《计算机应用研究》 CSCD 北大核心 2019年第7期2116-2119,共4页
软件定义无线网络(SDWN)是一种控制与转发分离的无线网络架构。该架构可以快速获取全局拓扑,并且其可编程性结合资源虚拟化技术可以对网络接入进行动态控制。针对现有WLAN网络接入负载不均衡问题以及移动终端与AP硬关联导致的切换速度... 软件定义无线网络(SDWN)是一种控制与转发分离的无线网络架构。该架构可以快速获取全局拓扑,并且其可编程性结合资源虚拟化技术可以对网络接入进行动态控制。针对现有WLAN网络接入负载不均衡问题以及移动终端与AP硬关联导致的切换速度较慢的问题,基于SDWN架构提出了一种负载感知终端多点关联方案。该方案对SDWN网络架构下的终端接入算法进行改进,采用多点关联技术,即终端在感知AP负载数据后,可关联多个虚拟AP,达到动态分流并提高网络吞吐量的目的。最后在SDWN的开源Odin平台上验证了方案的可行性。实验表明,相比无缝切换至另一AP,此方案可改变原有终端与AP接入一一对应的接入关系,根据AP负载动态接入能有效提升网络吞吐量。 展开更多
关键词 终端多点关联 负载感知 软件定义无线网络
下载PDF
基于平台可信等级的RBAC模型研究与改进 被引量:2
15
作者 池亚平 杨磊 李兆斌 《计算机工程与设计》 CSCD 北大核心 2011年第12期3989-3992,3996,共5页
针对RBAC模型仅仅依靠用户身份进行角色和权限分配,未考虑用户平台的安全及可信性的问题,提出一种基于平台可信等级的改进RBAC模型(TLPRBAC)。TLPRBAC模型引入可信平台和可信等级两个实体元素,改进了实体关系和授权规则。改进的RBAC模... 针对RBAC模型仅仅依靠用户身份进行角色和权限分配,未考虑用户平台的安全及可信性的问题,提出一种基于平台可信等级的改进RBAC模型(TLPRBAC)。TLPRBAC模型引入可信平台和可信等级两个实体元素,改进了实体关系和授权规则。改进的RBAC模型采用将角色与可信等级、可信等级与访问客体相关联的方法,实现不同可信等级主体对不同安全级别客体的细粒度访问控制。最后提出一个TLPRBAC模型在政府内网中的文件访问控制应用方案。 展开更多
关键词 访问控制 基于角色访问控制 可信平台 可信等级 电子政务
下载PDF
SDN架构下的链路分离路径算法的研究 被引量:4
16
作者 池亚平 高聪 +1 位作者 陈颖 范晓红 《计算机应用与软件》 北大核心 2018年第9期183-188,235,共7页
软件定义网络(SDN)是一种新型网络架构。在SDN架构中控制层能够从数据层获得网络的吞吐量、连通性和流量的全局视图,并且能够细粒度地对流量进行控制。链路分离多路径算法在生存网络、QoS感知通信网络和SDN控制网络中有很重要的研究价... 软件定义网络(SDN)是一种新型网络架构。在SDN架构中控制层能够从数据层获得网络的吞吐量、连通性和流量的全局视图,并且能够细粒度地对流量进行控制。链路分离多路径算法在生存网络、QoS感知通信网络和SDN控制网络中有很重要的研究价值。针对SDN环境下网络的可靠性和负载均衡优化问题,改进Dijkstra算法并且与分离路径算法相结合,实现SDN下对流量的灵活控制。在SDN环境下对链路分离路径算法进行仿真验证,证明路径分离算法的有效性。实验结果表明,算法既均衡了路径之间的负载,又提高了网络的可靠性。 展开更多
关键词 链路分离路径算法 SDN QOS路由 流量工程 负载均衡
下载PDF
面向软件定义网络架构的入侵检测模型设计与实现 被引量:20
17
作者 池亚平 莫崇维 +1 位作者 杨垠坦 陈纯霞 《计算机应用》 CSCD 北大核心 2020年第1期116-122,共7页
针对传统入侵检测方法无法检测软件定义网络(SDN)架构的特有攻击行为的问题,设计一种基于卷积神经网络(CNN)的入侵检测模型。首先,基于SDN流表项设计了特征提取方法,通过采集SDN特有攻击样本形成攻击流表数据集;然后,采用CNN进行训练和... 针对传统入侵检测方法无法检测软件定义网络(SDN)架构的特有攻击行为的问题,设计一种基于卷积神经网络(CNN)的入侵检测模型。首先,基于SDN流表项设计了特征提取方法,通过采集SDN特有攻击样本形成攻击流表数据集;然后,采用CNN进行训练和检测,并针对SDN攻击样本量较小而导致的识别率低的问题,设计了一种基于概率的加强训练方法。实验结果表明,所提的入侵检测模型可以有效检测面向SDN架构的特有攻击,具有较高的准确率,所提的基于概率的加强学习方法能有效提升小概率攻击的识别率。 展开更多
关键词 入侵检测 卷积神经网络 软件定义网络 网络安全 加强学习
下载PDF
基于BLP的虚拟机多级安全强制访问控制系统设计与实现 被引量:8
18
作者 池亚平 姜停停 +1 位作者 戴楚屏 孙尉 《信息网络安全》 2016年第10期1-7,共7页
多级安全是一种支持不同权限的用户和资源同时访问系统,同时确保用户和资源都只能访问其有权访问的信息的机制。在云计算中,不同用户或企业的虚拟机可能运行在同一台物理主机上,它们通常具有不同的安全等级,因此实现多级安全访问控制对... 多级安全是一种支持不同权限的用户和资源同时访问系统,同时确保用户和资源都只能访问其有权访问的信息的机制。在云计算中,不同用户或企业的虚拟机可能运行在同一台物理主机上,它们通常具有不同的安全等级,因此实现多级安全访问控制对保护虚拟机间的通信非常有意义。针对这一问题,文章通过对传统的BLP安全模型的模型元素、安全公理和状态转换规则进行修改,构建了适用于虚拟机环境的强制访问控制安全模型,借助SELinux技术,通过共享内存和授权表的方式实现了虚拟环境中的多级安全强制访问控制,有效增强了虚拟机之间、虚拟机与宿主机之间的访问的安全性。 展开更多
关键词 云计算 虚拟机 BLP 强制访问控制
下载PDF
OpenStack身份认证机制研究与改进 被引量:1
19
作者 池亚平 王慧丽 +2 位作者 元智博 张健 李欣 《吉林大学学报(信息科学版)》 CAS 2015年第6期700-706,共7页
针对Open Stack认证机制缺乏细粒度鉴权、数据库利用率和数据安全性不足的问题,在分析Open Stack平台架构、虚拟机生成实例流程,以及安全组件Keystone与其他服务组件间的交互流程的基础上,提出一个Open Stack身份认证改进方案。该方案将... 针对Open Stack认证机制缺乏细粒度鉴权、数据库利用率和数据安全性不足的问题,在分析Open Stack平台架构、虚拟机生成实例流程,以及安全组件Keystone与其他服务组件间的交互流程的基础上,提出一个Open Stack身份认证改进方案。该方案将LDAP(Lightweight Directory Access Protocol)、RBAC(Role-Based Access Control)以及SSL/TLS(Secure Sockets Layer/Transport Layer Security)安全协议集成到Keystone安全服务组件中,加强了Open Stack对于用户和虚拟资源的身份管理的可扩展性和安全性。 展开更多
关键词 OpenStack平台 Keystone服务 基于角色访问控制 轻量级目录访问协议 认证机制
下载PDF
基于Java智能卡的可信计算环境研究 被引量:1
20
作者 池亚平 李兆斌 方勇 《计算机工程》 CAS CSCD 北大核心 2011年第4期140-141,144,共3页
操作系统可信是建立可信计算环境的关键环节,但还没有可行的度量操作系统的方案。针对该问题,基于现有计算环境(普通PC平台),提出一种基于Java智能卡的可信计算环境模型及实现方案。该方案以Java智能卡为基础,将可信计算机制扩展到操作... 操作系统可信是建立可信计算环境的关键环节,但还没有可行的度量操作系统的方案。针对该问题,基于现有计算环境(普通PC平台),提出一种基于Java智能卡的可信计算环境模型及实现方案。该方案以Java智能卡为基础,将可信计算机制扩展到操作系统和应用程序,在不改变现有计算平台结构的情况下构建了可信计算环境。 展开更多
关键词 可信计算环境 JAVA智能卡 可信平台
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部