-
题名基于攻防博弈模型的网络安全测评和最优主动防御
被引量:153
- 1
-
-
作者
姜伟
方滨兴
田志宏
张宏莉
-
机构
哈尔滨工业大学计算机网络信息安全研究中心
中国科学院计算技术研究所
-
出处
《计算机学报》
EI
CSCD
北大核心
2009年第4期817-827,共11页
-
基金
国家“九七三”重点基础研究发展规划项目基金(2007CB311100)
国家“八六三”高技术研究发展计划项目基金(2007AA01Z442,2007AA01Z406,2009AA012437)资助~~
-
文摘
为了进行网络信息系统安全测评和主动防御,提出了网络防御图模型、攻防策略分类及其成本量化方法、网络攻防博弈模型和基于上述模型的最优主动防御选取算法.最后通过一个典型的网络实例分析了上述模型和算法在网络安全测评和最优主动防御中的应用.分析结果表明,提出的模型和方法是可行的、有效的.
-
关键词
网络安全
防御图
成本量化
攻防博弈
最优主动防御
-
Keywords
internet security
defense graph
quantitative cost analysis
attack-defense game model
optimal active defense
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名BitTorrent假块污染攻击的对抗方法研究
被引量:6
- 2
-
-
作者
史建焘
张宏莉
方滨兴
-
机构
哈尔滨工业大学计算机网络信息安全研究中心
中国科学院计算技术研究所信息安全研究中心
-
出处
《计算机学报》
EI
CSCD
北大核心
2011年第1期15-24,共10页
-
基金
国家"九七三"重点基础研究发展规划项目基金(2007CB311101)
国家"八六三"高技术研究发展计划项目基金(2007AA010503
2009AA01Z437)资助
-
文摘
作为当前最为流行的P2P文件共享系统,BitTorrent容易受到假块污染攻击的威胁.文中剖析了假块污染攻击的攻击原理,通过建立简化的系统随机模型得出了攻击效果所能达到的理论上限,分析了影响攻击效果的主要因素,并通过仿真实验和广域网实验进行了攻击可行性的验证,比较了在不同攻击条件下的攻击效果.最后给出了针对块污染攻击的对抗方法,通过基于双Hash值的Smart Hash算法来改进BitTorrent的内容完整性校验协议,仿真实验表明该方法在对抗块污染攻击时是可行和有效的.
-
关键词
网络安全
对等网
BITTORRENT
块污染
随机模型
-
Keywords
network security
peer-to-peer
BitTorrent
fake-block attack
stochastic model
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名网络数据流分段存储模型的研究与实现
被引量:2
- 3
-
-
作者
吴广君
云晓春
余翔湛
王树鹏
-
机构
哈尔滨工业大学计算机网络信息安全研究中心
中国科学院计算技术研究所
-
出处
《通信学报》
EI
CSCD
北大核心
2007年第12期66-71,共6页
-
基金
国家高技术研究发展计划("863"计划)基金资助项目(2006AA01Z452)~~
-
文摘
针对网络数据流存储面临的瓶颈问题,提出了同时保持时序性和属主性的网络数据流分段存储模型。模型在内存中采用基于弱时序性的高速缓存数据结构,提高了网络数据流实时存储的效率;在磁盘中采用了基于多级索引结构的数据流生成树结构,提高了基于时序性和属主性的检索效率。实验结果表明,模型显著提高了网络数据流的实时存储能力,有效降低了索引数据的信息量。
-
关键词
网络数据流
网络数据流存储
网络数据流生成树
多级索引
-
Keywords
netflow
netflow storage
netflow spanning tree
multi-level index
-
分类号
TP393
[自动化与计算机技术—计算机应用技术]
-
-
题名大规模网络安全事件威胁量化分析
被引量:9
- 4
-
-
作者
吴华
张宏莉
何慧
张宇
-
机构
哈尔滨工业大学计算机网络信息安全研究中心
-
出处
《微计算机信息》
北大核心
2008年第9期44-46,共3页
-
基金
"基于异常检测与网络主动测量的大规模网络协作预警技术"(2002AA142020)
-
文摘
每天互联网上充斥的大量入侵与攻击事件已经严重威胁到网络安全,如何感知网络目前安全态势并预测其发展趋势已成为国内外网络应急响应的热点研究内容之一。本着主动测量和异常检测相结合的思路,采用自底向上的模型,量化安全事件对网络造成的威胁指数,并且可视化结果,有效指导了管理员对网络安全的控制。
-
关键词
安全态势
主动测量
异常检测
威胁指数
-
Keywords
security situation
active measurement
anomaly detection
threat index
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名一种基于相似度的DDoS攻击检测方法
被引量:36
- 5
-
-
作者
何慧
张宏莉
张伟哲
方滨兴
胡铭曾
陈雷
-
机构
哈尔滨工业大学计算机信息安全研究中心
-
出处
《通信学报》
EI
CSCD
北大核心
2004年第7期176-184,共9页
-
基金
国家"863"高技术研究发展计划研究基金资助项目(2002AA142020)
-
文摘
在分析了网络流量构成的基础上,提出了基于相似度的DDoS检测方法。这种方法不是简单的根据流量的突变来检测网络状况,而是从分析攻击对流量分布的影响着手。首先对网络流量进行高频统计,然后对其相邻时刻进行相似度分析,根据相似度的变化来发现异常。从大量的实验结果可以看出基于相似度的检测方法能够比较有效的发现大流量背景下,攻击流量并没有引起整个网络流量显著变化的DDoS攻击,因此更适合大规模网络的异常检测。
-
关键词
异常检测
DDOS检测
相似度
高频统计
-
Keywords
anomaly detection
DDoS detection
likeness
high frequency statistics
-
分类号
TP393
[自动化与计算机技术—计算机应用技术]
-
-
题名网络延迟聚类的宏观预警的检测点放置
被引量:1
- 6
-
-
作者
何慧
胡铭曾
云晓春
张宏莉
-
机构
哈尔滨工业大学计算机网络信息安全研究中心
-
出处
《通信学报》
EI
CSCD
北大核心
2006年第2期119-124,共6页
-
基金
国家高技术研究发展计划("863"计划)基金资助项目(2002AA142020)
国家自然科学基金资助项目(60403033)~~
-
文摘
大规模异常事件爆发,使网络可用性受到严重威胁。引发人们对大规模入侵检测系统的研究,其检测效果直接取决于网络检测点选取。大规模网络预警检测点放置问题被转化为网络拓扑有权图聚类问题。针对层次聚类算法面临的初始点选择问题提出基于出度分离初始点选择算法,降低聚类结果对初值的依赖。同时,提出改进双向层次聚类算法DHC,有效降低了结果簇数量。实验证明,此算法整体最优并成功应用于测得的真实全国骨干网络,有效解决了检测点放置问题。
-
关键词
分布式入侵
宏观预警
检测点放置
层次聚类
-
Keywords
distributed intrusion
macroscopically prewarning
detector placement
hierarchical clustering
-
分类号
TP393
[自动化与计算机技术—计算机应用技术]
-
-
题名基于EM算法的拥塞链路检测方法
被引量:2
- 7
-
-
作者
何仁清
张宏莉
-
机构
哈尔滨工业大学计算机网络信息安全研究中心
-
出处
《微计算机信息》
北大核心
2007年第02X期121-123,共3页
-
基金
国家"863"计划基金资助项目(2002AA142020)
国家自然基金项目(60203021)
-
文摘
网络拥塞会严重影响互联网性能,甚至导致网络崩溃。在发生拥塞时,准确检测异常链路,定位拥塞位置、估计拥塞程度,使拥塞在早期就被及时控制,避免拥塞扩散,对网络管理和监控具有重要研究意义。本文根据网络透视技术思想,提出一种基于EM算法的拥塞检测方法,从一个新的角度检测链路拥塞的发生。实验证明该方法有效,对大规模网络管理和监控具有重要意义。
-
关键词
网络透视
拥塞链路
随机早期检测
拥塞阀值
-
Keywords
Network Tomography,Congestion Link, RED,Congestion-threshold
-
分类号
TP393
[自动化与计算机技术—计算机应用技术]
-