期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于民用信息系统构建国防信息安全与对抗网络的探讨 被引量:1
1
作者 陶然 王越 邓兵 《科技导报》 CAS CSCD 2005年第4期10-12,共3页
针对我军未来所面临的信息战问题,从隐军于民、军民两用的角度,分析了基于民用信息系统构建国防信息安全与对抗网络的必要性,用实例说明了其可行性,并阐述了网络构建的内涵。
关键词 信息安全 系统构建 对抗 国防 民用 军民两用 网络构建 信息战
下载PDF
基于域的网络安全策略研究 被引量:7
2
作者 唐成华 胡昌振 崔中杰 《计算机工程》 CAS CSCD 北大核心 2007年第9期131-133,共3页
针对大规模网络环境下的安全特点,提出了一种基于域的网络安全策略模型,通过应用域和规范安全策略语言,研究了策略的存储、查找、冲突检测与消解、发布实施过程中的技术和原则。应用该模型后的系统成为一种具有自动化策略管理特点的安... 针对大规模网络环境下的安全特点,提出了一种基于域的网络安全策略模型,通过应用域和规范安全策略语言,研究了策略的存储、查找、冲突检测与消解、发布实施过程中的技术和原则。应用该模型后的系统成为一种具有自动化策略管理特点的安全系统。 展开更多
关键词 安全策略 策略冲突 实体
下载PDF
基于动态博弈的网络诱骗信息获取策略研究 被引量:2
3
作者 胡光俊 闫怀志 《科技导报》 CAS CSCD 2005年第1期32-34,共3页
基于网络诱骗系统信息获取特点的分析,视入侵者与诱骗系统构成网络环境中的博弈主体,结合随机博弈和不完全信息动态博弈理论,探讨了网络对抗环境下诱骗系统信息获取各阶段的获取策略特点。
关键词 网络诱骗 系统信息 入侵者 基于网络 获取 随机 不完全信息动态博弈 博弈主体 策略 理论
下载PDF
从入侵检测到入侵防护——信息安全保障主动防御的必然选择 被引量:4
4
作者 杨瑞伟 闫怀志 李雨飞 《计算机安全》 2005年第1期17-19,共3页
主动防御是信息安全保障的基本思想之一。本文详细分析了入侵检测系统(IDS)在主动防御应用中的缺点与不足,深入阐述了入侵防护系统(IPS)的设计思想、技术特征以及发展方向,论证了IPS在主动防御中的重要作用。研究和应用表明,从入侵检测... 主动防御是信息安全保障的基本思想之一。本文详细分析了入侵检测系统(IDS)在主动防御应用中的缺点与不足,深入阐述了入侵防护系统(IPS)的设计思想、技术特征以及发展方向,论证了IPS在主动防御中的重要作用。研究和应用表明,从入侵检测过渡到入侵防护,是信息安全保障主动防御的必然选择。 展开更多
关键词 主动防御 入侵检测系统(IDS) 信息安全保障 入侵防护系统 IPS 细分 设计思想 必然选择 基本思想 发展方向
下载PDF
基于分层检测的协同攻击检测技术研究 被引量:2
5
作者 经小川 刘克强 胡昌振 《科技导报》 CAS CSCD 2005年第4期4-7,共4页
协同攻击的复杂性使传统检测方法难以对其进行有效的检测。在对协同攻击行为的层次性和关联性的分析基础上,将协同攻击行为划分为基于时间的行为和基于空间的行为,结合适当的攻击表达方法,提出一种应用于网络协同攻击的检测方法,并详细... 协同攻击的复杂性使传统检测方法难以对其进行有效的检测。在对协同攻击行为的层次性和关联性的分析基础上,将协同攻击行为划分为基于时间的行为和基于空间的行为,结合适当的攻击表达方法,提出一种应用于网络协同攻击的检测方法,并详细介绍了该方法的特点和应用方式。 展开更多
关键词 攻击检测技术 分层检测 检测方法 协同攻击 攻击行为 分析基础 基于时间 表达方法 详细介绍 复杂性 关联性 层次性 应用
下载PDF
基于负载预测的分布式拒绝服务攻击检测方法研究 被引量:3
6
作者 姚淑萍 胡昌振 《科技导报》 CAS CSCD 2005年第9期11-13,共3页
通过分析分布式拒绝服务攻击(Distributed Denial Of Service,DDOS)的特点,提出一种基于主机负载-并发连接时间序列预测的DDOS攻击检测方法。该方法改进了传统的异常检测方法,对并发连接序列进行预测,以预测值作为对未来时段内主机负载... 通过分析分布式拒绝服务攻击(Distributed Denial Of Service,DDOS)的特点,提出一种基于主机负载-并发连接时间序列预测的DDOS攻击检测方法。该方法改进了传统的异常检测方法,对并发连接序列进行预测,以预测值作为对未来时段内主机负载正常状态的估计,增强了正常行为描述的时效性,提高了攻击检测率,并具有低延时特性。该方法涉及两项关键技术:一是预测技术,二是异常判断方法。为提高预测精度,首次将小波分析引入主机负载预测,建立了小波-神经网络预测模型;为提高异常判断准确性,采用了“滑动窗口”方式。实验表明,基于负载预测的DDOS攻击检测优于传统的异常检测方法。 展开更多
关键词 主机负载预测 分布式拒绝服务攻击 小波分析
下载PDF
基于域模型的多层应用中访问控制的研究与实现
7
作者 唐成华 胡昌振 何涛 《计算机工程》 EI CAS CSCD 北大核心 2006年第22期154-156,共3页
为了封装应用程序,使之适应多层Internet环境,提出了一种基于域模型的多层应用架构,通过应用域对象模型,封装核心实体对象及业务逻辑,改进了系统的可重用性和可移植性,研究了访问控制功能在模型中的实现算法和过程。目前已在2个实际系... 为了封装应用程序,使之适应多层Internet环境,提出了一种基于域模型的多层应用架构,通过应用域对象模型,封装核心实体对象及业务逻辑,改进了系统的可重用性和可移植性,研究了访问控制功能在模型中的实现算法和过程。目前已在2个实际系统中得到应用。 展开更多
关键词 J2EE 访问控制 域模型 实体 角色
下载PDF
主动知识库系统在IDS中的应用研究
8
作者 高秀峰 胡昌振 《科技导报》 CAS CSCD 2005年第3期28-31,共4页
研究了主动知识库并将其应用于IDS中,利用其主动功能提高IDS的检测效率;将ECA规则引入到IDS中,并对系统动态特性和静态特性进行了分析,以提高入侵检测的能力。
关键词 主动知识库系统 IDS 网络安全 入侵检测系统 ECA规则
下载PDF
新一代入侵检测技术及应用——基于协议分析技术的入侵检测系统模型研究 被引量:2
9
作者 张楠 《计算机安全》 2004年第12期13-15,共3页
关键词 计算机网络 入侵检测系统 网络安全 网络协议 模式匹配
下载PDF
无线传感器网络的研究进展 被引量:5
10
作者 曹彦川 陶然 《科技导报》 CAS CSCD 2005年第9期63-65,共3页
作为下一代“无处不在的计算(Ubiquitous Computing)”形式之一的无线传感器网络,集成了传感器、微机电系统和网络3种技术。目前该领域世界范围内的研究已进入原型机实验阶段与标准制定阶段。就无线传感器网络研究的主要分支、进展及应... 作为下一代“无处不在的计算(Ubiquitous Computing)”形式之一的无线传感器网络,集成了传感器、微机电系统和网络3种技术。目前该领域世界范围内的研究已进入原型机实验阶段与标准制定阶段。就无线传感器网络研究的主要分支、进展及应用进行了综述。 展开更多
关键词 无线网络 智能传感器 路由协议
下载PDF
安全设备拓扑图生成方法的实现
11
作者 王婷 曹旭平 《计算机安全》 2006年第2期25-26,共2页
针对安全管理系统中的安全设备,提出基于网络安全综合监控平台的拓扑图优化显示算法,对于Web下实现动态绘制安全设备拓扑图中遇到的问题进行了研究,同时给出实现算法的关键JAVA技术,生成安全设备拓扑图。
关键词 安全设备拓扑图 JAVA
下载PDF
基于AC的XACML访问控制模型的设计及实现 被引量:4
12
作者 唐成华 胡昌振 《计算机应用研究》 CSCD 北大核心 2006年第10期133-136,共4页
通过分析传统访问控制模型及其实现机制的优缺点,提出了一种基于AC证书的XACML访问控制模型及其实现方法,并对模型的安全性进行了分析。
关键词 访问控制 AC XACML 安全性
下载PDF
面向资源的细粒度可扩展访问控制策略 被引量:2
13
作者 唐成华 胡昌振 《计算机应用研究》 CSCD 北大核心 2006年第10期82-85,92,共5页
分析了访问控制新的需求特点,在XACML的语言模型和访问控制模型基础上,探讨了一种统一的、可移植的规则、策略及决策算法,能满足对细粒度网络资源的访问控制要求,并具有可扩展性。
关键词 访问控制 XML XACML 规则 策略
下载PDF
基于概率模糊认知图的入侵检测警报融合机制 被引量:1
14
作者 姚淑萍 郑链 刘峰 《计算机工程》 CAS CSCD 北大核心 2005年第21期118-120,共3页
提出了一种新型主从式警报融合机制,该机制依据一定的规则,在时间方向上对重复报警进行压缩;在空间方向上借助概率模糊认知图的表达、推理能力,对来自多个检测器的报警进行融合。理论分析和实验仿真均表明:该机制能有效地降低虚警和减... 提出了一种新型主从式警报融合机制,该机制依据一定的规则,在时间方向上对重复报警进行压缩;在空间方向上借助概率模糊认知图的表达、推理能力,对来自多个检测器的报警进行融合。理论分析和实验仿真均表明:该机制能有效地降低虚警和减少重复报警。 展开更多
关键词 概率模糊认知图 警报融合 虚警
下载PDF
基于层次分析法的网络风险状态评估模型 被引量:9
15
作者 刘胜航 张翔 曹旭平 《计算机安全》 2006年第2期19-21,24,共4页
本文介绍了风险评估及网络安全状态的基本概念,提出了基于层次分析法的网络风险评估模型。该模型将安全风险的三个要素(脆弱性、威胁、资产价值)有机结合,完成对网络安全风险状态的评估,并对模型的具体实施做了简要说明。
关键词 风险评估 脆弱性 威胁 资产价值 层次分析法
下载PDF
在RBAC模型中“责权分离约束”的冲突检测与消解
16
作者 崔中杰 胡昌振 《科技导报》 CAS CSCD 2005年第12期40-43,共4页
详细论述了责权分离约束在基于角色的访问控制(RBAC)中的冲突检测与解决方案。研究了该约束在“权限-角色授权”(PRA)、“权限-主体授权”(PSA)、“角色-主体授权”(RSA)、“角色-角色授权”(RRA)等各类授权关系中的典型示例,并结合数... 详细论述了责权分离约束在基于角色的访问控制(RBAC)中的冲突检测与解决方案。研究了该约束在“权限-角色授权”(PRA)、“权限-主体授权”(PSA)、“角色-主体授权”(RSA)、“角色-角色授权”(RRA)等各类授权关系中的典型示例,并结合数学中的有向图理论给出冲突检测的算法分析,为实际应用奠定了基础。此外,还对冲突产生后的消解方法进行了深入讨论,总结出多种方案并进行仿真比较,根据实验结果给出一套优化后的解决途径。 展开更多
关键词 责权分离 冲突检测 冲突消解 有向无环图 角色分层
下载PDF
探讨本体工程方法在分布式IDS中的应用
17
作者 经小川 胡昌振 《计算机安全》 2004年第3期24-27,共4页
关键词 分布式入侵检测系统 IDS 推理机制 本体工程方法 网络安全 计算机网络
下载PDF
IDS的自防护体系
18
作者 胡昌振 《中国计算机用户》 2003年第44期31-31,共1页
自身安全是网络安全系统的一个重要特性,如果没有完善的自身防护体系怍为保障,即使拥有再强大的功能也无法实现。如同其他信息安全产品一样,IDS自防护问题一直都是IDS研发与实际应用中的一个热点问题。
关键词 IDS 网络安全系统 防护体系 信息安全产品 功能 研发 保障 完善 实际 热点问题
下载PDF
网络诱骗系统的威胁分析
19
作者 何玉洁 危胜军 胡昌振 《计算机安全》 2004年第8期69-72,共4页
关键词 网络诱骗系统 入侵检测系统 计算机网络 网络安全 防火墙 数据分析
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部