期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
网络数据通信中的隐蔽通道技术研究 被引量:6
1
作者 王永杰 刘京菊 孙乐昌 《计算机工程》 CAS CSCD 北大核心 2003年第2期125-126,242,共3页
介绍了隐蔽通道技术的概念,讨论了在网络通信中隐蔽通道存在的技术基础和实现原理,对基于网络通信协议的隐蔽通道技术和基于隐写术的隐蔽通道技术进行了深入分析。在此基础上讨论了隐蔽通道技术的发展趋势并从网络安全的角度给出了对... 介绍了隐蔽通道技术的概念,讨论了在网络通信中隐蔽通道存在的技术基础和实现原理,对基于网络通信协议的隐蔽通道技术和基于隐写术的隐蔽通道技术进行了深入分析。在此基础上讨论了隐蔽通道技术的发展趋势并从网络安全的角度给出了对网络通信中隐蔽通道的防范措施。 展开更多
关键词 网络数据通信 隐蔽通道 隐写术 网络通信协议 信息理论 计算机网络 网络安全 防火墙
下载PDF
IPv6网络拓扑发现技术研究 被引量:4
2
作者 杨国正 陆余良 夏阳 《计算机工程》 CAS CSCD 北大核心 2007年第2期99-101,104,共4页
分析了IPv6网络的自身特性,提出了在IPv6网络环境中进行拓扑发现与IPv4网络相比存在的问题。针对这些问题,阐述了相应的解决方案,在此基础上设计了IPv6网络拓扑自动发现系统的整体结构,对系统主要探测模块的功能和算法的实现思想进行了... 分析了IPv6网络的自身特性,提出了在IPv6网络环境中进行拓扑发现与IPv4网络相比存在的问题。针对这些问题,阐述了相应的解决方案,在此基础上设计了IPv6网络拓扑自动发现系统的整体结构,对系统主要探测模块的功能和算法的实现思想进行了分析。 展开更多
关键词 IPV6 网络拓扑 隧道发现
下载PDF
计算机网络脆弱性评估研究 被引量:2
3
作者 程微微 陆余良 +1 位作者 夏阳 杨国正 《安徽大学学报(自然科学版)》 CAS 北大核心 2007年第4期29-32,共4页
计算机网络脆弱性评估是计算机安全领域的重要组成部分,对于提高计算机网络自身的安全水平至关重要.文章从计算机网络的脆弱性开始介绍,阐述了脆弱性评估方法所要解决的问题,具体介绍了目前计算机网络脆弱性评估领域的主要方法、面临的... 计算机网络脆弱性评估是计算机安全领域的重要组成部分,对于提高计算机网络自身的安全水平至关重要.文章从计算机网络的脆弱性开始介绍,阐述了脆弱性评估方法所要解决的问题,具体介绍了目前计算机网络脆弱性评估领域的主要方法、面临的问题以及今后的发展方向. 展开更多
关键词 脆弱性评估 BP神经网络 攻击图
下载PDF
层次无线传感器网络中骨干层MAC协议设计 被引量:1
4
作者 马涛 单洪 陈娟 《传感技术学报》 CAS CSCD 北大核心 2012年第10期1452-1457,共6页
针对层次无线传感器网络中骨干层数据量大、高负载的业务特点,从减少冲突碰撞概率、降低重传开销和适时休眠三个方面考虑设计了一种骨干层MAC协议(GBN-MAC)。GBN-MAC根据节点收到的RTS(Request To Send)帧和分片数据帧进行休眠,使用临... 针对层次无线传感器网络中骨干层数据量大、高负载的业务特点,从减少冲突碰撞概率、降低重传开销和适时休眠三个方面考虑设计了一种骨干层MAC协议(GBN-MAC)。GBN-MAC根据节点收到的RTS(Request To Send)帧和分片数据帧进行休眠,使用临时通信标识符降低分片传输的额外开销。仿真结果表明在高负载下,GBN-MAC协议能够在基本保持网络时延和吞吐量的情况下明显降低能量消耗,可以较好地满足骨干层设计要求。 展开更多
关键词 无线传感器网络 MAC协议 临时通信标识 休眠调度 降低能耗
下载PDF
微博社交网络社区发现方法研究 被引量:10
5
作者 范超然 黄曙光 李永成 《微型机与应用》 2012年第23期67-70,共4页
基于分析微博社交网络用户之间关系,提出了一种适用于微博的社区发现方法。实验表明这种方法能够有效地发掘微博社交网络中的社区结构。
关键词 社区发现 微博 社交网络
下载PDF
基于FTA和比较模型的网络故障诊断算法
6
作者 朱云鹏 陈卓 《计算机工程与应用》 CSCD 北大核心 2009年第24期106-109,共4页
针对网络故障特点,将MM*模型和FTA方法引入网络故障诊断建模中,设计了一种用FTA方法进行网络故障的系统分析与诊断,并定量求解出所有故障可能的最小割集,然后用MM*模型从最小割集中选取测试点对进行单点故障检测与定位的网络故障诊断算... 针对网络故障特点,将MM*模型和FTA方法引入网络故障诊断建模中,设计了一种用FTA方法进行网络故障的系统分析与诊断,并定量求解出所有故障可能的最小割集,然后用MM*模型从最小割集中选取测试点对进行单点故障检测与定位的网络故障诊断算法。实验结果表明,该算法有效提高了网络故障诊断的效率和准确率,具有较好的实用性。 展开更多
关键词 网络故障 故障诊断 故障树分析法 最小割集 比较模型(MM*模型)
下载PDF
异构传感器网络中的一种混合密钥预分配方案 被引量:1
7
作者 张印 单洪 《计算机与现代化》 2010年第8期198-202,共5页
针对异构无线传感器网络,提出一种混合密钥预分配方案。该方案针对异构节点采用不同密钥预分配策略:高级节点采用基于身份的公钥密码机制进行节点间的认证和密钥协商;普通节点主要采用基于单向散列链的随机密钥预分配策略,在高级节点的... 针对异构无线传感器网络,提出一种混合密钥预分配方案。该方案针对异构节点采用不同密钥预分配策略:高级节点采用基于身份的公钥密码机制进行节点间的认证和密钥协商;普通节点主要采用基于单向散列链的随机密钥预分配策略,在高级节点的辅助下进行对偶密钥的建立。在对偶密钥建立过程中,采用共享密钥发现和密钥协商相结合的方法,充分发挥公钥密码机制和随机密钥预分配策略的优势,达到较好的安全连通性和抗毁性。理论分析和仿真试验结果证明方案的可用性和安全性。 展开更多
关键词 密钥预分配 混合密钥 散列链 异构无线传感器网络
下载PDF
基于表单爬虫的Web漏洞探测 被引量:5
8
作者 赵亭 陆余良 +2 位作者 刘金红 孙宏纲 施凡 《计算机工程》 CAS CSCD 北大核心 2008年第9期186-188,215,共4页
提出基于滑动窗口的自适应站点搜索策略和基于位置特征与复现频率的导航链接发现策略。在此基础上,采用基于导航链接的表单搜索策略,设计一种新颖的不同于普通爬虫和主题爬虫的表单爬虫。给出一个基于表单爬虫的Web漏洞探测方案。实验... 提出基于滑动窗口的自适应站点搜索策略和基于位置特征与复现频率的导航链接发现策略。在此基础上,采用基于导航链接的表单搜索策略,设计一种新颖的不同于普通爬虫和主题爬虫的表单爬虫。给出一个基于表单爬虫的Web漏洞探测方案。实验表明该方案搜索表单的收益率和覆盖率分别达到了24%和85%,对跨站攻击漏洞的探测准确率达到96%。 展开更多
关键词 表单爬虫 收益率 覆盖率 精确率 召回率
下载PDF
认证测试对分析重放攻击的缺陷 被引量:6
9
作者 陈建熊 孙乐昌 《计算机应用研究》 CSCD 北大核心 2009年第2期739-741,共3页
分析了重放攻击的内因和阻止重放攻击的对策,使用认证测试方法分析了一个更改了的安全协议,分析得出该协议是正确的,但是通过认证测试的前提假设的分析得出该协议存在重放攻击;另外可以通过认证测试方法的缺陷来定位协议的重放攻击。
关键词 安全协议 串空间 认证测试 重放攻击
下载PDF
输入验证漏洞检测中的疑点标记和传播方法研究 被引量:2
10
作者 许庆光 李强 +1 位作者 余祥 刘峻宇 《安徽大学学报(自然科学版)》 CAS 北大核心 2016年第3期29-36,共8页
研究基于静态污点分析技术可用于输入验证漏洞检测的疑点分析方法以及疑点标记和疑点传播路径问题,定义疑点源、疑点传播路径概念和疑点属性的4个状态,制定疑点属性状态间的转换规则,设计疑点源标记与疑点传播路径获取算法.实验结果表明... 研究基于静态污点分析技术可用于输入验证漏洞检测的疑点分析方法以及疑点标记和疑点传播路径问题,定义疑点源、疑点传播路径概念和疑点属性的4个状态,制定疑点属性状态间的转换规则,设计疑点源标记与疑点传播路径获取算法.实验结果表明,该方法能够较准确地标记程序中的疑点源并获取其在程序中的传播路径. 展开更多
关键词 输入验证漏洞 漏洞检测 静态分析 传播路径
下载PDF
三维空间定位精度分析通用模型 被引量:3
11
作者 刘方正 祁建清 《计算机工程》 CAS CSCD 2012年第3期284-286,289,共4页
传统的定位精度分析模型只能分析一种定位系统,适用性较差。为此,将定位系统分为冗余系统和非冗余系统,基于误差可分离的思路推导非冗余系统的定位精度模型,利用马尔可夫组合估计条件推导冗余定位系统的定位精度模型。仿真实验结果验证... 传统的定位精度分析模型只能分析一种定位系统,适用性较差。为此,将定位系统分为冗余系统和非冗余系统,基于误差可分离的思路推导非冗余系统的定位精度模型,利用马尔可夫组合估计条件推导冗余定位系统的定位精度模型。仿真实验结果验证了2种通用模型的准确性。 展开更多
关键词 定位 几何精度稀释因子 误差分离 马尔可夫估计 冗余系统 非冗余系统
下载PDF
基于BFS的轻量级P2P搜索模型 被引量:1
12
作者 徐强 孙乐昌 +1 位作者 单洪 赵亭 《计算机工程》 CAS CSCD 北大核心 2009年第3期106-108,111,共4页
针对当前P2P搜索中存在的扩展性差和查询绕路问题,提出一种新颖的基于广度优先搜索的搜索方法——局部广度优先搜索(LBFS),构建了轻量级混合式P2P搜索模型,对LBFS的算法进行了正确性与效率分析,通过实验测试了LBFS与模型的性能。结果表... 针对当前P2P搜索中存在的扩展性差和查询绕路问题,提出一种新颖的基于广度优先搜索的搜索方法——局部广度优先搜索(LBFS),构建了轻量级混合式P2P搜索模型,对LBFS的算法进行了正确性与效率分析,通过实验测试了LBFS与模型的性能。结果表明,该模型很好地克服了查询绕路问题,有效地减少消息冗余,具有较高的搜索效率和较好的扩展性能。 展开更多
关键词 P2P搜索 扩展性 查询绕路 广度优先搜索 混合式
下载PDF
基于故障树分析法的软件测试技术研究 被引量:15
13
作者 朱云鹏 《计算机工程与设计》 CSCD 北大核心 2008年第13期3387-3390,共4页
将安全性评估领域广泛应用的故障树分析法引入软件测试中,融合基于软件故障概率分析和风险分析的方法,对软件测试的故障树建模进行了重点研究。提出了建模的基本思想和方法,给出了软件测试故障树最小割集的算法,对故障树模型进行了定性... 将安全性评估领域广泛应用的故障树分析法引入软件测试中,融合基于软件故障概率分析和风险分析的方法,对软件测试的故障树建模进行了重点研究。提出了建模的基本思想和方法,给出了软件测试故障树最小割集的算法,对故障树模型进行了定性和定量分析,并将分析结果指导和应用于软件测试实践中。 展开更多
关键词 软件测试 故障树分析法 最小割集 Fussell-Vesely算法 风险分析矩阵
下载PDF
基于虚拟机代码隔离的软件保护技术研究 被引量:5
14
作者 余祥 周元璞 李强 《指挥与控制学报》 2018年第1期83-88,共6页
软件逆向分析是软件安全威胁的重要原因.为增强软件抗逆向分析能力,提出了一种基于虚拟机代码隔离的软件保护方法.该方法将虚拟机技术和代码隔离方法相结合,从软件中提取关键数据或关键代码,设计虚拟机指令集、编译器和解释器,将关键代... 软件逆向分析是软件安全威胁的重要原因.为增强软件抗逆向分析能力,提出了一种基于虚拟机代码隔离的软件保护方法.该方法将虚拟机技术和代码隔离方法相结合,从软件中提取关键数据或关键代码,设计虚拟机指令集、编译器和解释器,将关键代码转换为自定义的虚拟指令重写入软件,或转换后通过代码隔离的方法写入加密锁,设计关键代码调用算法防止动态调试.将该方法用于部分项目软件,结果证明其可以有效保证软件安全. 展开更多
关键词 软件保护 虚拟机 代码隔离 加密锁
下载PDF
认证测试理论的扩展和应用 被引量:2
15
作者 陈建熊 孙乐昌 《计算机工程》 CAS CSCD 北大核心 2009年第15期162-164,共3页
通过在串空间中加入新的密码原语,重新定义认证测试的前提条件、扩展认证测试理论,使其能够分析有签名运算的密码协议。通过对基于Diffie-Hellman密钥交换的安全协议进行合理的假设,使其参数项具有现时值的性质,从而可以直接使用扩展的... 通过在串空间中加入新的密码原语,重新定义认证测试的前提条件、扩展认证测试理论,使其能够分析有签名运算的密码协议。通过对基于Diffie-Hellman密钥交换的安全协议进行合理的假设,使其参数项具有现时值的性质,从而可以直接使用扩展的认证测试理论进行分析。使用扩展后的认证测试分析一个包含签名和Diffie-Hellman密钥交换的密码协议,得出该协议满足认证特性。 展开更多
关键词 串空间 认证测试 Diffie—Hellman密钥交换协议 数字签名
下载PDF
一种基于贪心策略的攻击图模型 被引量:1
16
作者 袁桓 陆余良 +1 位作者 宋舜宏 黄晖 《计算机与现代化》 2010年第7期63-67,共5页
通过分析网络攻击者在攻击过程中常采取的各种贪心策略,提出一种基于贪心策略的攻击图建模和生成方法,能够有效解决基于攻击图的网络安全分析中存在的规模和环路问题。实验表明使用该方法可明显减少所生成的攻击图的规模且解决了环路问... 通过分析网络攻击者在攻击过程中常采取的各种贪心策略,提出一种基于贪心策略的攻击图建模和生成方法,能够有效解决基于攻击图的网络安全分析中存在的规模和环路问题。实验表明使用该方法可明显减少所生成的攻击图的规模且解决了环路问题,同时保留了关键漏洞和攻击路径信息,提高了网络安全分析效率和可视化效果。 展开更多
关键词 贪心策略 攻击图 网络安全分析
下载PDF
一个端对端安全协议的缺陷分析
17
作者 陈建熊 孙乐昌 束妮娜 《计算机应用研究》 CSCD 北大核心 2009年第12期4793-4796,共4页
针对串空间理论的不足,在相关研究的基础上,加入了Diffie-Hellman操作的密码原语,扩展了理想和诚实的概念,拓展了串空间理论的分析范围。分析了一个端对端安全协议的核心安全特性,即保密性和认证特性,使用扩展的串空间理论分析得出该协... 针对串空间理论的不足,在相关研究的基础上,加入了Diffie-Hellman操作的密码原语,扩展了理想和诚实的概念,拓展了串空间理论的分析范围。分析了一个端对端安全协议的核心安全特性,即保密性和认证特性,使用扩展的串空间理论分析得出该协议不能满足认证性,给出该协议的一个攻击和改进方法。 展开更多
关键词 串空间 DIFFIE-HELLMAN密钥交换 数字签名 理想
下载PDF
串空间理论的扩展和应用
18
作者 陈建熊 孙乐昌 +1 位作者 潘祖烈 蔡铭 《计算机工程》 CAS CSCD 北大核心 2009年第22期137-140,共4页
根据安全协议分析的需要,阐述经扩展后的串空间理论,在该理论中加入Diffie-Hellman密钥交换等操作,在此基础上扩展理想和诚实的概念,使用扩展的串空间理论分析SIGMA-R协议的核心安全特性——保密性和认证特性,并通过数学方法加以验证。
关键词 串空间 DIFFIE-HELLMAN密钥交换 数字签名
下载PDF
基于社会工程学的信息对抗技术研究 被引量:4
19
作者 朱云鹏 《网络安全技术与应用》 2009年第1期61-63,30,共4页
社会工程学对于信息安全来说是一种最危险又最易于开发利用的威胁。"人性因素"在信息安全领域引入了一种无法预先通过技术手段进行控制的安全隐患的变种。本文提出了社会工程学的攻击体系结构,给出了社会工程学的攻击策略和... 社会工程学对于信息安全来说是一种最危险又最易于开发利用的威胁。"人性因素"在信息安全领域引入了一种无法预先通过技术手段进行控制的安全隐患的变种。本文提出了社会工程学的攻击体系结构,给出了社会工程学的攻击策略和攻击特性分析。重点设计并讨论了各种基于人性本能和弱点的社会工程学攻击方法,提出了建立于"非传统信息安全观"之上的"纵深防御"体系。 展开更多
关键词 社会工程学 人性因素 攻击策略 纵深防御
原文传递
一种安全协议分析算法研究
20
作者 陈建熊 孙乐昌 揭摄 《微计算机信息》 2009年第12期98-100,共3页
研究分析了Athena自动协议形式化分析算法的原理。该算法能够分析协议的各种安全属性,它基于扩展了的串空间模型,利用了消息间的因果关系,并且结合了定理证明和模型检测方法,能有效地分析安全协议的各种安全属性。在此基础上,完整地分析... 研究分析了Athena自动协议形式化分析算法的原理。该算法能够分析协议的各种安全属性,它基于扩展了的串空间模型,利用了消息间的因果关系,并且结合了定理证明和模型检测方法,能有效地分析安全协议的各种安全属性。在此基础上,完整地分析了ISO/IEC DIS11770-3中提出的Helsinki协议的认证属性,分析得出该协议是有安全缺陷的。 展开更多
关键词 安全协议 串空间 Athena算法 模型检测
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部