期刊文献+
共找到81篇文章
< 1 2 5 >
每页显示 20 50 100
汪为农:高校网站是安全短板 被引量:2
1
作者 汪为农 《中国教育网络》 2015年第11期55-55,共1页
令人担忧的是,高校网站上往往存有大量的敏感数据和个人信息,因此也一直是黑客窃取资料和篡改数据的重要目标。另外,高校网站在搜索引擎中的权重也比较高,因此也是钓鱼网站通过植入黑链进行SEO的重点攻击目标。所以说,高校网站在安全性... 令人担忧的是,高校网站上往往存有大量的敏感数据和个人信息,因此也一直是黑客窃取资料和篡改数据的重要目标。另外,高校网站在搜索引擎中的权重也比较高,因此也是钓鱼网站通过植入黑链进行SEO的重点攻击目标。所以说,高校网站在安全性方面的严重欠缺,直接威胁着公共安全的多个方面。1.网站建设和管理不统一。 展开更多
关键词 高校网站 安全性 短板 个人信息 搜索引擎 攻击目标 钓鱼网站 公共安全
下载PDF
汪为农:CERNET让IPv6走得更远
2
作者 张彤 汪为农 《中国教育网络》 2019年第10期41-42,共2页
2019年是CERNET建设25周年,近日,记者专访了上海交通大学教授汪为农,听他讲述与CERNET结缘后的那些故事。实现零的突破,大力扶持西部教育《中国教育网络》:今年是新中国成立70周年,也是CERNET建设25周年。25年的发展过程中,CERNET为中... 2019年是CERNET建设25周年,近日,记者专访了上海交通大学教授汪为农,听他讲述与CERNET结缘后的那些故事。实现零的突破,大力扶持西部教育《中国教育网络》:今年是新中国成立70周年,也是CERNET建设25周年。25年的发展过程中,CERNET为中国互联网核心技术的发展和研究起到了哪些作用? 展开更多
关键词 上海交通大学 CERNET 教育网络 IPV6 互联网
下载PDF
下一代互联网五人谈
3
作者 汪为农 李家滨 +2 位作者 崔子筠 赵家骜 桂亚东 《上海信息化》 2005年第4期18-25,共8页
基于IPv4标准的互联网IP地址已消耗70%,而依照当前IP地址分配的游戏规则:中国8000万网民=美国2所高校!“资源穷尽”、“地址枯竭”的红色警报响起,互联网发展的瓶颈、阻碍3C融合的拦路虎凸现!所以,基于IPv6的下一代互联网的横空出世,便... 基于IPv4标准的互联网IP地址已消耗70%,而依照当前IP地址分配的游戏规则:中国8000万网民=美国2所高校!“资源穷尽”、“地址枯竭”的红色警报响起,互联网发展的瓶颈、阻碍3C融合的拦路虎凸现!所以,基于IPv6的下一代互联网的横空出世,便成为承载人类无限未来的救世主“它足以为地球上的每粒沙子都分配一个IP地址”、“为运营商提供下一代互联网各种‘杀手级应用’创造了前提条件!”更重要的是,网络体系的变革,给了大家共同的机会。从IPv4到IPv6,所有配套的软硬件都将逐渐面临一个挑战,产业面临新一轮“洗牌”,这给中国的企业以新的机会去打破现有的网络经济格局“下一代互联网将形成一条新的产业链!”、“下一代互联网将形成千万亿级的市场!”呼声阵阵令人热血沸腾!2004年3月,中国首个下一代互联网CERNET2启动,连接京、沪、穗等20个主要城市核心节点,实现全国200余所高校高速互联。在其开通一年之际,本刊专访沪上五位奋战在该领域一线的权威专家,解析下一代互联网带给中国的机遇与挑战。 展开更多
关键词 下一代互联网 2004年3月 IP地址分配 IPV4 IPv6 8000 游戏规则 前提条件 网络体系 网络经济 核心节点 中国 运营商 软硬件 产业链 高校 网民 格局 企业 市场 权威
下载PDF
基于防火墙日志的网络安全审计系统研究与实现 被引量:35
4
作者 李承 王伟钊 +2 位作者 程立 汪为农 李家滨 《计算机工程》 CAS CSCD 北大核心 2002年第6期17-19,共3页
网络安全审计系统是网络安全体系中的重要一环,最近国内外的研究工作表明,传统操作系统中的安全审计系统在检测网络入侵方面的能力非常有限。为此,上海交通大学网络中心研究开发了一个基于防火墙日志的网络安全审计系统——NAFL (Netowr... 网络安全审计系统是网络安全体系中的重要一环,最近国内外的研究工作表明,传统操作系统中的安全审计系统在检测网络入侵方面的能力非常有限。为此,上海交通大学网络中心研究开发了一个基于防火墙日志的网络安全审计系统——NAFL (Netowrk security Audit system based on Firewall Log),该系统强调了TCP/IP协议栈底层行为的安全审计,弥补了传统安全审计系统的不足。 展开更多
关键词 计算机网络 入侵检测系统 防火墙日志 网络安全审计系统
下载PDF
利用系统调用序列检测入侵的一种新方法 被引量:8
5
作者 潘峰 欧阳明光 汪为农 《上海交通大学学报》 EI CAS CSCD 北大核心 2004年第1期26-28,33,共4页
提出了一种使用系统调用序列检测入侵的新算法.算法利用了一种称为权值树的数据结构,首先使用正常权值树序列生成权值树森林,为了学习新的模式和消除杂质,权值树还可以被定期修剪.然后扫描异常调用序列,通过权值树得到对应的权值序列,... 提出了一种使用系统调用序列检测入侵的新算法.算法利用了一种称为权值树的数据结构,首先使用正常权值树序列生成权值树森林,为了学习新的模式和消除杂质,权值树还可以被定期修剪.然后扫描异常调用序列,通过权值树得到对应的权值序列,这些权值序列能够显示是否出现了异常.实验取得了理想的结果. 展开更多
关键词 入侵检测 异常检测 网络安全
下载PDF
基于IPv6源路由的一种QoS系统的研究与设计 被引量:6
6
作者 谢锐 顾一众 汪为农 《计算机应用与软件》 CSCD 北大核心 2006年第2期83-84,133,共3页
网络的服务质量保证变得日趋重要,在高速的下一代互联网上这种要求更为迫切。针对不同需求,网络界已经提出了D iffServ、IntServ等多种QoS模型。IPv6的出现为研究试验新的QoS解决方案提供了条件。本文提出了一种新颖的QoS技术,利用IPv6... 网络的服务质量保证变得日趋重要,在高速的下一代互联网上这种要求更为迫切。针对不同需求,网络界已经提出了D iffServ、IntServ等多种QoS模型。IPv6的出现为研究试验新的QoS解决方案提供了条件。本文提出了一种新颖的QoS技术,利用IPv6扩展报头中路由报头,改变数据报的转发行为,充分利用网络中可用的空闲链路,用另一种方法实现IPv6下的QoS。 展开更多
关键词 IPv6 QoS 扩展报头 源路由 IGP DIJKSTRA SPF算法
下载PDF
基于免疫原理的多代理网络入侵检测系统的设计 被引量:4
7
作者 张勇 欧阳明光 +1 位作者 潘峰 汪为农 《计算机应用与软件》 CSCD 北大核心 2004年第9期1-2,共2页
入侵检测技术对于网络安全来说有重要的意义 ,本文简单介绍了人体免疫系统的工作原理 。
关键词 网络安全 入侵检测系统 免疫原理 设计 计算机网络
下载PDF
一流的城市需要一流的教育和科研计算机网
8
作者 汪为农 《管理信息系统》 1996年第1期18-19,共2页
科学技术的进步及生产力的发展,促使世界开始向信息化时代迈进。信息已成为经济建设的战略资源和社会管理、文化教育及科学研究的基本要素。
关键词 教育 科研 计算机网络 CERNET
下载PDF
网络侦听器的实现及其优化 被引量:12
9
作者 李少凡 汪为农 《上海交通大学学报》 EI CAS CSCD 北大核心 1998年第10期84-86,共3页
利用网络传输介质的共享性,网络侦听器只需在网络中的一台机器上运行,就可以侦听到网络中所有报文.它对网络管理员和黑客来说都是一种功能非常强大的工具.文中讨论了侦听器在Linux下的实现及如何对其性能进行优化,为网络管理... 利用网络传输介质的共享性,网络侦听器只需在网络中的一台机器上运行,就可以侦听到网络中所有报文.它对网络管理员和黑客来说都是一种功能非常强大的工具.文中讨论了侦听器在Linux下的实现及如何对其性能进行优化,为网络管理员对网络中的信息进行实时的监测、分析提供一个合适的工具,并探讨如何避免黑客利用侦听器对网络进行攻击. 展开更多
关键词 网络安全 网络侦听器 网络管理员 计算机
下载PDF
异常检测中正常行为规则性的度量 被引量:4
10
作者 潘峰 蒋俊杰 汪为农 《计算机研究与发展》 EI CSCD 北大核心 2005年第8期1415-1421,共7页
异常检测是防范新型攻击的基本手段,正常行为的规则性是影响检测能力的基本因素.在使用信息熵作为分析工具的基础上,提出了一种度量异常检测中正常行为规则程度的方法,并将这种方法用于对两个异常检测实例的分析,从理论上分析了如何改... 异常检测是防范新型攻击的基本手段,正常行为的规则性是影响检测能力的基本因素.在使用信息熵作为分析工具的基础上,提出了一种度量异常检测中正常行为规则程度的方法,并将这种方法用于对两个异常检测实例的分析,从理论上分析了如何改造特征以获得更多的规则性信息.在此理论的基础上,针对不同的数据类型提出了两种新的异常检测算法. 展开更多
关键词 入侵检测 异常检测 反向选择
下载PDF
一种SYN/Flooding攻击的对策 被引量:6
11
作者 胡伟栋 汪为农 《计算机工程》 CAS CSCD 北大核心 2001年第8期112-115,共4页
介绍了目前防范SYN/Flooding网络攻击的几种典型的方法,在模拟高速交换网络的环境下实施了SYN/Flooding网络攻击的实验,通过对网络带宽和系统遭受攻击的影响的分析和比较实验结果,指出现有系统的不足,并提... 介绍了目前防范SYN/Flooding网络攻击的几种典型的方法,在模拟高速交换网络的环境下实施了SYN/Flooding网络攻击的实验,通过对网络带宽和系统遭受攻击的影响的分析和比较实验结果,指出现有系统的不足,并提出了一种适用于高强度SYN/Flooding攻击的自适应cookies防范模型,在Linux系统中实现了该模型,实验结果表明该模型能抵抗高强度的SYN/Flooding攻击,优于传统的防范策略。 展开更多
关键词 SYN/Flooding 黑客 防火墙 网络攻击 对策 网络安全 计算机网络
下载PDF
防火墙过滤规则的建模和全面优化 被引量:6
12
作者 张翼 张勇 汪为农 《计算机工程与应用》 CSCD 北大核心 2006年第6期146-150,共5页
防火墙的管理在今天的企业网络环境中是一个复杂和易出错的任务,网络管理员不能仅仅依靠自己的经验和知识来配置防火墙,而必须使用有效的工具和技术,在系统的方法学的指导下来完成。论文采用几何技术对防火墙的配置进行建模,每个过滤规... 防火墙的管理在今天的企业网络环境中是一个复杂和易出错的任务,网络管理员不能仅仅依靠自己的经验和知识来配置防火墙,而必须使用有效的工具和技术,在系统的方法学的指导下来完成。论文采用几何技术对防火墙的配置进行建模,每个过滤规则被映射为多维空间中的一个几何体,从而使得防火墙的配置可视化和易于理解。该方法可以对防火墙的现有规则库进行彻底的重写,从而实现全面的优化。另外,该文还将通常定义在两个规则之间的规则冲突的概念和分类扩展到多个规则之间。 展开更多
关键词 过滤规则 规则冲突 空间几何体 规则重写 规则优化 平均检索长度
下载PDF
基于分散式查找的Web服务器集群 被引量:4
13
作者 柏海寰 蒋俊杰 汪为农 《计算机工程》 EI CAS CSCD 北大核心 2006年第2期96-97,116,共3页
随着WWW用户快速增加,人们对Web服务器的需求也越来越高,集群是解决这个问题的一种重要方案。但是现有的Web服务器集群还存在自适应性差、有系统瓶颈等不足。该文在分散式查找算法Pastry的基础之上,提出了一种新的Web服务器集群方案。... 随着WWW用户快速增加,人们对Web服务器的需求也越来越高,集群是解决这个问题的一种重要方案。但是现有的Web服务器集群还存在自适应性差、有系统瓶颈等不足。该文在分散式查找算法Pastry的基础之上,提出了一种新的Web服务器集群方案。它具有分散式查找算法的诸多优点,如可扩展、自组织、高容错和分散特性,较好地克服了传统Web服务器集群方案的不足。 展开更多
关键词 分散式查找 WEB服务器集群 自组织性 可扩展性
下载PDF
一种基于模糊综合评判的网络入侵特征描述矩阵 被引量:3
14
作者 欧阳明光 张云涛 +1 位作者 Koffi Kpotchie 汪为农 《计算机工程》 CAS CSCD 北大核心 2003年第5期6-7,55,共3页
网络入侵检测需要综合考虑各方面的因素,这不仅会带来极大的计算开销,而且由于证据的不确定性,很难准确作出直接的判断。网络入侵行为特征的描述是设计入侵检测系统的前提和关键,而它往往又是研究入侵检测技术的难点。模糊综合评判... 网络入侵检测需要综合考虑各方面的因素,这不仅会带来极大的计算开销,而且由于证据的不确定性,很难准确作出直接的判断。网络入侵行为特征的描述是设计入侵检测系统的前提和关键,而它往往又是研究入侵检测技术的难点。模糊综合评判是在证据不确定的条件下,综合考虑系统各方面的因素,来判决一个网络访问连接是否为攻击。由此得出的基于模糊推理的网络入侵特征描述矩阵使得推理过程计算简单,同时也具有更强的描述能力。 展开更多
关键词 模糊综合评判 网络入侵特征描述矩阵 计算机网络 人工智能 网络安全 入侵检测系统
下载PDF
对等网络中一种新的非集中式查找算法 被引量:3
15
作者 柏海寰 蒋俊杰 汪为农 《上海交通大学学报》 EI CAS CSCD 北大核心 2004年第1期75-78,共4页
提出了一种适用于对等网络环境的非集中式查找算法,它具有可扩展、自组织、高容错等特性,能够自动适应网络中节点的加入、退出和失效.该算法的时间复杂度和空间复杂度均为O(logN).算法的基本思想是:将有限大小的线性空间平均划分为M等份... 提出了一种适用于对等网络环境的非集中式查找算法,它具有可扩展、自组织、高容错等特性,能够自动适应网络中节点的加入、退出和失效.该算法的时间复杂度和空间复杂度均为O(logN).算法的基本思想是:将有限大小的线性空间平均划分为M等份,对每等份的子空间递归划分为M等份,直到每个子空间对应一个点;采用Hash算法将网络中的数据或节点映射为线性空间中的一点,每个节点本地存储一个路由表,其内容为其各个划分层次中的对应点所在位置信息;这样,一个节点可以在不超过O(logN)次转跳的情况下找到目的节点.仿真实验结果表明:当M增大时,算法的查找性能也会提高;当M=16,网络规模为104个节点时,算法的平均查找长度仅是Pastry、Tapestry算法的70%左右. 展开更多
关键词 分布式网络 对等网络 查找 路由 非集中式算法
下载PDF
基于网络行为学的Mobile Ad hoc安全问题初探 被引量:2
16
作者 杨瑞君 金丽丽 +1 位作者 汪为农 李家滨 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第S1期67-68,共2页
首先对MobileAdhoc网络以及网络行为学进行了简述 ,然后阐述了MobileAdhoc网络所面临的主要安全问题 ,最后从网络行为学角度对MobileAdhoc安全问题进行了研究和探讨 。
关键词 MOBILE AD HOC 网络行为 网络安全
下载PDF
基于逐级反向选择算法的入侵检测 被引量:3
17
作者 潘峰 丁云飞 汪为农 《上海交通大学学报》 EI CAS CSCD 北大核心 2005年第4期582-584,共3页
提出了一种改进的人工免疫系统算法——逐级反向选择算法,与Forrest提出的反向选择算法比较,在探测子的生成效率上有了本质性的提高.该算法将反向选择过程和克隆选择过程有机地结合在一起.将逐级反向选择算法用于具体的入侵检测,检测效... 提出了一种改进的人工免疫系统算法——逐级反向选择算法,与Forrest提出的反向选择算法比较,在探测子的生成效率上有了本质性的提高.该算法将反向选择过程和克隆选择过程有机地结合在一起.将逐级反向选择算法用于具体的入侵检测,检测效果有明显的提高. 展开更多
关键词 入侵检测 免疫系统 反向选择
下载PDF
分布式拒绝服务攻击及其防范 被引量:4
18
作者 胡伟栋 汪为农 《计算机工程》 CAS CSCD 北大核心 2000年第S1期170-173,共4页
本文具体分析了分布式拒绝服务攻击(DDoS)工具TFN2K的攻击特点,并根据一次实际阻击,提出了一些初步的防范措施.
关键词 拒绝服务 分布式拒绝服务(DDoS) 防火墙 后门
下载PDF
基于形状空间的克隆选择算法用于多峰值函数的优化 被引量:1
19
作者 潘峰 丁云飞 汪为农 《上海交通大学学报》 EI CAS CSCD 北大核心 2004年第12期2089-2093,共5页
在简单描述免疫系统中克隆选择和形状空间理论的基础上,提出了一种新的、基于形状空间的克隆选择算法.将该算法用于对多峰值函数的寻优,能得到很好的结果;借用遗传算法的积木块假设对该算法的收敛性进行分析,证明了本算法在满足一定前... 在简单描述免疫系统中克隆选择和形状空间理论的基础上,提出了一种新的、基于形状空间的克隆选择算法.将该算法用于对多峰值函数的寻优,能得到很好的结果;借用遗传算法的积木块假设对该算法的收敛性进行分析,证明了本算法在满足一定前提条件下,能够以趋近于1的概率收敛. 展开更多
关键词 克隆选择 多峰值函数 遗传算法 免疫算法
下载PDF
分布式信任模型直接信任的模糊计算方法 被引量:2
20
作者 李承 汪为农 《计算机应用与软件》 CSCD 北大核心 2004年第8期84-86,共3页
在电子商务、数据通信和网络安全等应用系统中 ,信任模型是不可缺少的基本机制。但是对于Ad -hoc网络 ,Peer -to -Peer网络等分布式系统 ,由于不存在集中专用的服务器 ,传统的信任模型无法被采用。本文分析了保证分布式信任模型有效性... 在电子商务、数据通信和网络安全等应用系统中 ,信任模型是不可缺少的基本机制。但是对于Ad -hoc网络 ,Peer -to -Peer网络等分布式系统 ,由于不存在集中专用的服务器 ,传统的信任模型无法被采用。本文分析了保证分布式信任模型有效性的关键因素 ,提出了一种新的直接信任模糊计算方法 ,仿真数据表明 ,新方法比传统方法更准确。 展开更多
关键词 分布式信任模型 直接信任 模糊计算方法 INTERNET 网络安全
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部