期刊文献+
共找到351篇文章
< 1 2 18 >
每页显示 20 50 100
局域网下网络窃听的实现与防范 被引量:4
1
作者 谢崇斌 张玉清 +1 位作者 田玉敏 钱秀槟 《计算机工程》 CAS CSCD 北大核心 2004年第7期46-48,共3页
网络窃听是指非法截获并提取他人正常通信数据流中的重要信息。该文从软件方面详细讨论了局域网下网络窃听的各种实现方法,给出了针对其实现的具体防范措施,同时探讨了如何主动去发现并反击这些非法的窃听。
关键词 网络窃听 嗅探器 混杂模式 ARP 中间人
下载PDF
ChatGPT在网络安全领域的应用、现状与趋势 被引量:9
2
作者 张弛 翁方宸 张玉清 《信息安全研究》 CSCD 2023年第6期500-509,共10页
ChatGPT作为一种大型语言模型技术展现出了极强的语言理解和文本生成能力,不仅在各行各业受到巨大的关注,而且为网络安全带来新的变革.目前,ChatGPT在网络安全领域的相关研究仍处于起步阶段,为了使研究人员更系统化地了解ChatGPT在网络... ChatGPT作为一种大型语言模型技术展现出了极强的语言理解和文本生成能力,不仅在各行各业受到巨大的关注,而且为网络安全带来新的变革.目前,ChatGPT在网络安全领域的相关研究仍处于起步阶段,为了使研究人员更系统化地了解ChatGPT在网络安全领域的研究情况,归纳总结了ChatGPT在网络安全领域的应用及其可能伴生的安全问题.首先,概述了大型语言模型技术的发展,并对ChatGPT的技术及其特点进行了简要介绍;其次,从助力攻击和助力防御2个方面详细讨论了ChatGPT在网络安全领域的赋能效应,包括漏洞挖掘、利用和修复,恶意软件的检测和识别,钓鱼邮件的生成和检测以及安全运营场景下的潜在用途;再次,深入剖析了ChatGPT在网络安全领域中的伴生风险,包括内容风险和提示注入攻击,并对这些风险进行了详细分析和探讨;最后,从安全赋能和伴生安全2个角度对ChatGPT在网络安全领域的未来进行了展望,指出了ChatGPT在网络安全领域的未来研究方向. 展开更多
关键词 ChatGPT 安全赋能 伴生安全 大型语言模型 提示注入
下载PDF
基于知识图谱的中国大陆网络空间安全国际顶级会议数据分析
3
作者 刘鹏 焦小彤 +2 位作者 何睎杰 王鹤 张玉清 《信息安全研究》 CSCD 2023年第2期180-186,共7页
在安全领域的4大顶级学术会议(ACM CCS,NDSS,USENIX Security,IEEE S&P)和3大密码学顶级学术会议(CRYPTO,EUROCRYPT,ASIACRYPT)中,不仅包含了大量的学术知识,还隐藏着大量结构化的学术数据与学术关联.基于网络爬虫、自然语言处理等... 在安全领域的4大顶级学术会议(ACM CCS,NDSS,USENIX Security,IEEE S&P)和3大密码学顶级学术会议(CRYPTO,EUROCRYPT,ASIACRYPT)中,不仅包含了大量的学术知识,还隐藏着大量结构化的学术数据与学术关联.基于网络爬虫、自然语言处理等技术,从互联网上获取了安全领域的4大顶级会议和3大密码会议论文的数据,并进行实体关系提取、数据补全与数据融合,得到结构化的论文数据;进一步基于neo4j图数据库,设计构建了数据本体与关系,导入论文数据,首次建立了基于上述7大会议的知识图谱.并基于知识图谱统计出国内的发文数据,对国内安全领域和密码学研究的发展与趋势进行了分析.顶级会议知识图谱的构建有助于梳理国内安全领域和密码学顶级学术成果的发展脉络,更好地推动我国安全领域和密码学领域的研究与发展. 展开更多
关键词 学术数据 学术知识图谱 自然语言处理 图数据库 网络爬虫
下载PDF
云计算环境安全综述 被引量:184
4
作者 张玉清 王晓菲 +1 位作者 刘雪峰 刘玲 《软件学报》 EI CSCD 北大核心 2016年第6期1328-1348,共21页
伴随云计算技术的飞速发展,其所面临的安全问题日益凸显,在工业界和学术界引起了广泛的关注.传统的云基础架构中存在较高安全风险,攻击者对虚拟机的非法入侵破坏了云服务或资源的可用性,不可信的云存储环境增大了用户共享、检索私有数... 伴随云计算技术的飞速发展,其所面临的安全问题日益凸显,在工业界和学术界引起了广泛的关注.传统的云基础架构中存在较高安全风险,攻击者对虚拟机的非法入侵破坏了云服务或资源的可用性,不可信的云存储环境增大了用户共享、检索私有数据的难度,各类外包计算和云应用需求带来了隐私泄露的风险.从云计算环境下安全与隐私保护技术的角度出发,通过介绍云虚拟化安全、云数据安全以及云应用安全的相关研究进展,分析并对比典型方案的特点、适用范围及其在安全防御和隐私保护方面的不同效用,讨论已有工作的局限性,进而指出未来发展趋势和后续研究方向. 展开更多
关键词 云计算 云安全 虚拟化安全 数据安全 应用安全
下载PDF
入侵检测系统概述 被引量:36
5
作者 张超 霍红卫 +1 位作者 钱秀槟 张玉清 《计算机工程与应用》 CSCD 北大核心 2004年第3期116-119,共4页
该文首先介绍了入侵检测系统的发展过程,接着阐述了入侵检测系统的功能、模型、分类,并在入侵检测系统的结构和标准化上做了深入的探讨。然后详细研究了入侵检测系统的检测技术,最后指出了目前入侵检测系统中存在的问题,提出了入侵检测... 该文首先介绍了入侵检测系统的发展过程,接着阐述了入侵检测系统的功能、模型、分类,并在入侵检测系统的结构和标准化上做了深入的探讨。然后详细研究了入侵检测系统的检测技术,最后指出了目前入侵检测系统中存在的问题,提出了入侵检测系统的发展前景。 展开更多
关键词 防火墙 入侵检测 入侵检测系统 CIDF IDEF 网络安全
下载PDF
在线社交网络中异常帐号检测方法研究 被引量:26
6
作者 张玉清 吕少卿 范丹 《计算机学报》 EI CSCD 北大核心 2015年第10期2011-2027,共17页
异常帐号检测是在线社交网络安全研究的关键问题之一.攻击者通过异常帐号传播广告、钓鱼等恶意消息以及恶意关注、点赞等行为严重威胁正常用户的信息安全和社交网络的信用体系,为此有大量的研究工作来检测社交网络中异常帐号.文中回顾... 异常帐号检测是在线社交网络安全研究的关键问题之一.攻击者通过异常帐号传播广告、钓鱼等恶意消息以及恶意关注、点赞等行为严重威胁正常用户的信息安全和社交网络的信用体系,为此有大量的研究工作来检测社交网络中异常帐号.文中回顾了近年来在线社交网络中异常帐号检测的主要成果,阐述了异常帐号在不同发展阶段的表现形式以及检测异常帐号所面临的主要挑战,重点从基于行为特征、基于内容、基于图(Graph)、无监督学习四个方面总结了异常帐号检测方案,介绍了在实验过程中数据获取、数据标识以及结果验证的主要方法,并对未来异常帐号检测的研究趋势进行了展望. 展开更多
关键词 在线社交网络 异常帐号 异常检测 社交网络安全 检测方案 垃圾信息 社会计算
下载PDF
网络安全扫描技术研究 被引量:30
7
作者 洪宏 张玉清 +1 位作者 胡予濮 戴祖锋 《计算机工程》 CAS CSCD 北大核心 2004年第10期54-56,共3页
给出了网络安全扫描技术的概念、分类,对其中的两种主要技术——端口扫描技术和漏洞扫描技术以及它们的原理分别进行了详细阐述,讨论了各类端口扫描技术及部分技术的实现,并针对它们的优缺点进行了比较,介绍了各种漏洞扫描技术的实... 给出了网络安全扫描技术的概念、分类,对其中的两种主要技术——端口扫描技术和漏洞扫描技术以及它们的原理分别进行了详细阐述,讨论了各类端口扫描技术及部分技术的实现,并针对它们的优缺点进行了比较,介绍了各种漏洞扫描技术的实现原理,指出了漏洞扫描中存在的一些问题并给出了一些完善化的建议。 展开更多
关键词 网络安全扫描 端口扫描 漏洞扫描
下载PDF
国家安全漏洞库的设计与实现 被引量:23
8
作者 张玉清 吴舒平 +1 位作者 刘奇旭 梁芳芳 《通信学报》 EI CSCD 北大核心 2011年第6期93-100,共8页
在研究国内外安全漏洞库的基础上,结合我国国情和安全保障的需求,设计了一个兼容多个漏洞标准的、并将漏洞属性划分为相应群组的漏洞库结构模型。基于此模型,开发实现了国家安全漏洞库,并将其用于国内安全预警和应急响应领域,在实际应... 在研究国内外安全漏洞库的基础上,结合我国国情和安全保障的需求,设计了一个兼容多个漏洞标准的、并将漏洞属性划分为相应群组的漏洞库结构模型。基于此模型,开发实现了国家安全漏洞库,并将其用于国内安全预警和应急响应领域,在实际应用中取得了良好的效果。 展开更多
关键词 信息安全 安全漏洞 安全漏洞库 漏洞标准
下载PDF
熵权系数法应用于网络安全的模糊风险评估 被引量:36
9
作者 赵冬梅 张玉清 马建峰 《计算机工程》 CAS CSCD 北大核心 2004年第18期21-23,共3页
利用模糊评判方法对网络安全进行风险评估,对各风险因素分别从风险发生的概率和风险产生的影响两方面进行评估。对风险因素的权重的确定,不是单凭主观评判,而是采用熵权系数法进行客观计算。通过实例分析可知,利用该方法可以方便地求出... 利用模糊评判方法对网络安全进行风险评估,对各风险因素分别从风险发生的概率和风险产生的影响两方面进行评估。对风险因素的权重的确定,不是单凭主观评判,而是采用熵权系数法进行客观计算。通过实例分析可知,利用该方法可以方便地求出网络系统的风 险度,实验结果符合实际。 展开更多
关键词 风险评估 模糊综合评判
下载PDF
网络安全的综合风险评估 被引量:23
10
作者 赵冬梅 张玉清 马建峰 《计算机科学》 CSCD 北大核心 2004年第7期66-69,共4页
本文对网络安全风险评估提出了一种新的综合风险评估方法。采用AHP方法与模糊逻辑法相结合的方法进行风险评估,并根据网络安全风险评估的实际情况对AHP方法与模糊逻辑法进行了改造。应用模糊逻辑法对各因素的评判不是直接评价其重要度,... 本文对网络安全风险评估提出了一种新的综合风险评估方法。采用AHP方法与模糊逻辑法相结合的方法进行风险评估,并根据网络安全风险评估的实际情况对AHP方法与模糊逻辑法进行了改造。应用模糊逻辑法对各因素的评判不是直接评价其重要度,而是将各风险因素从概率方面、从影响方面、从不可控制性方面分别进行评判。先用AHP方法将风险评估分为三层,在确定第三层各风险因素的排序权向量时采用模糊逻辑法。最后利用AHP方法求出各风险因素的综合风险权重。通过实例分析可知,该方法可以方便地用于网络安全风险评估,实验结果符合实际。 展开更多
关键词 网络安全 风险评估 AHP方法 模糊逻辑法
下载PDF
DoS攻击及其防范 被引量:20
11
作者 朱良根 张玉清 雷振甲 《计算机应用研究》 CSCD 北大核心 2004年第7期82-84,95,共4页
介绍了DoS(DenialofService,拒绝服务 )攻击的概念、原理和分类 ,阐述了DoS攻击的技术发展和防范技术 ,并提出了针对整个系统的DoS攻击防范策略建议 。
关键词 DOS攻击 拒绝服务 防范技术 网络安全
下载PDF
网络安全管理平台研究 被引量:31
12
作者 邢戈 张玉清 冯登国 《计算机工程》 CAS CSCD 北大核心 2004年第10期129-131,共3页
首先阐述了目前主流网络安全产品的局限性,由此引入了网络安全管理平台的概念。随后总结归纳出网络安全管理平台的系统组成模块及平台应具备的功能,在此基础上对网络安全管理平台的关键技术——联动互操作技术进行了深入讨论,并对目... 首先阐述了目前主流网络安全产品的局限性,由此引入了网络安全管理平台的概念。随后总结归纳出网络安全管理平台的系统组成模块及平台应具备的功能,在此基础上对网络安全管理平台的关键技术——联动互操作技术进行了深入讨论,并对目前国内外典型产品进行了技术分析,最后对网络安全管理平台的发展趋势及现有难点进行了论述并提出了建议。 展开更多
关键词 网络安全管理平台 互操作 集成
下载PDF
网络安全管理综述 被引量:11
13
作者 卞莹 钱秀槟 +1 位作者 张玉清 冯登国 《计算机工程与应用》 CSCD 北大核心 2003年第8期167-170,共4页
随着网络的日益发展,网络管理的安全性也越来越重要。文章从安全的角度全面地阐述了网络管理协议,重点分析了SNMP的安全策略,并对当前常用的网管软件及其安全策略进行了分析,最后论述了安全网络管理中要考虑的一些问题。
关键词 安全 网络管理 安全策略 SNMP TMN
下载PDF
基于群体特征的社交僵尸网络检测方法 被引量:8
14
作者 倪平 张玉清 +2 位作者 闻观行 刘奇旭 范丹 《中国科学院大学学报(中英文)》 CAS CSCD 北大核心 2014年第5期691-700,713,共11页
攻击者通过在社交网络中部署由大量社交僵尸账号组成的社交僵尸网络,对社交网络进行渗透,严重危害了社交网络和用户的信息安全.我们首次提出一种基于群体特征的社交僵尸网络检测方法.提取社交僵尸网络中账号注册时间集中、昵称相似和活... 攻击者通过在社交网络中部署由大量社交僵尸账号组成的社交僵尸网络,对社交网络进行渗透,严重危害了社交网络和用户的信息安全.我们首次提出一种基于群体特征的社交僵尸网络检测方法.提取社交僵尸网络中账号注册时间集中、昵称相似和活跃时间一致3个群体特征,结合数据挖掘算法,设计一种社交僵尸网络的检测方法.在对新浪微博中48万个账号的检测实验中,检测出多个社交僵尸网络,共包含6 899个社交僵尸账号.较低的漏报率和误报率表明该方法对于社交僵尸网络和僵尸账号的检测是可行和有效的. 展开更多
关键词 社交僵尸账号 社交僵尸网络 社交网络 数据挖掘
下载PDF
一种简单网络管理协议漏洞挖掘算法 被引量:6
15
作者 王志强 张玉清 +1 位作者 刘奇旭 黄庭培 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2015年第4期20-26,40,共8页
提出一种简单网络管理协议漏洞挖掘算法,优化了测试用例构造策略,解决了单一的测试用例构造策略、缺少异常监控和调试器或监控和调试不适用等问题.首先,根据简单网络管理协议的RFC文档,使用基于生成的多维策略构造测试用例;其次,根据已... 提出一种简单网络管理协议漏洞挖掘算法,优化了测试用例构造策略,解决了单一的测试用例构造策略、缺少异常监控和调试器或监控和调试不适用等问题.首先,根据简单网络管理协议的RFC文档,使用基于生成的多维策略构造测试用例;其次,根据已知漏洞数据和异常数据,使用基于变异的多维策略构造测试用例.根据算法,开发了一个漏洞工具SRPFuzzer,并选择思科路由器、wireshark等路由器和软件进行实验,发现了4类安全漏洞,证明了工具的有效性;同时,选择PROTOS等相关的漏洞挖掘工具进行对比,SRPFuzzer在测试用例构造、监控和调试、漏洞挖掘能力等方面均优于以往的工具. 展开更多
关键词 网络协议 网络安全 漏洞挖掘 FUZZING 技术
下载PDF
主动型安全防护措施-陷阱网络的研究与设计 被引量:24
16
作者 刘宝旭 许榕生 《计算机工程》 CAS CSCD 北大核心 2002年第12期9-11,16,共4页
介绍了陷阱网络的设计、实现及关键技术,提出了一个陷阱网络的模型。分析与模拟结果表明:陷阱网络能实现Windows、Linux、Solaris操作系统及FTP、telnet、WWW等网络基本服务的模拟,可与防火墙、入侵检测系统联动,实现对入侵行为的... 介绍了陷阱网络的设计、实现及关键技术,提出了一个陷阱网络的模型。分析与模拟结果表明:陷阱网络能实现Windows、Linux、Solaris操作系统及FTP、telnet、WWW等网络基本服务的模拟,可与防火墙、入侵检测系统联动,实现对入侵行为的主动引入及对入侵过程的记录和监控。 展开更多
关键词 主动型安全防护措施 陷阱网络 设计 网络安全 防火墙 入侵检测系统 计算机网络
下载PDF
网络可生存性研究进展 被引量:13
17
作者 张鸿志 张玉清 李学干 《计算机工程》 EI CAS CSCD 北大核心 2005年第20期3-5,共3页
网络可生存性研究是对传统的安全概念和技术的突破,已经成为网络安全研究的新方向。该文首先分析了可生存性与传统安全概念的差异,通过对网络可生存性研究现状的分析和概括,总结出了可生存性定义要素、测定标准、实现技术及相关研究的... 网络可生存性研究是对传统的安全概念和技术的突破,已经成为网络安全研究的新方向。该文首先分析了可生存性与传统安全概念的差异,通过对网络可生存性研究现状的分析和概括,总结出了可生存性定义要素、测定标准、实现技术及相关研究的一些共识。然后对国外可生存性研究的主要进展——可生存系统分析方法SSA进行了深入探讨,并分析了网络可生存性研究的发展趋势,最后对实现可生存性的两种不同方法进行了对比分析。 展开更多
关键词 可生存性 网络安全 入侵使用情景 入侵容忍 可生存系统分析方法
下载PDF
网络安全事件应急响应联动系统模型 被引量:17
18
作者 冯涛 张玉清 高有行 《计算机工程》 CAS CSCD 北大核心 2004年第13期101-103,共3页
网络安全事件应急响应联动系统是一套从应急响应组发展起来的应急响应联动体系,目的是充分协调地理分布的资源协同应对网络安全事件。以目前的应急响应技术为基础,提出了一套网络安全事件应急响应联动系统的基本模型,讨论了应急响应... 网络安全事件应急响应联动系统是一套从应急响应组发展起来的应急响应联动体系,目的是充分协调地理分布的资源协同应对网络安全事件。以目前的应急响应技术为基础,提出了一套网络安全事件应急响应联动系统的基本模型,讨论了应急响应联动的概念与意义,并详细分析了应急响应联动的组织功能、运行方式、策略研究、软件平台和若干关键技术。 展开更多
关键词 网络安全事件 应急响应 联动系统
下载PDF
基于模糊推理的网络可生存性的建模与分析 被引量:8
19
作者 刘密霞 张玉清 洪毅 《通信学报》 EI CSCD 北大核心 2009年第1期31-37,共7页
首先用对象Petri网对网络系统进行了形式化的描述与建模,接着构建了系统的攻击失效模型,并用模糊推理方法对系统在攻击发生时状态的变化进行了描述,最后在此基础上对攻击行为的严重程度和服务等级进行了有效量化,提出了分布式系统可生... 首先用对象Petri网对网络系统进行了形式化的描述与建模,接着构建了系统的攻击失效模型,并用模糊推理方法对系统在攻击发生时状态的变化进行了描述,最后在此基础上对攻击行为的严重程度和服务等级进行了有效量化,提出了分布式系统可生存的评价参数。这种在复杂攻击发生的早期推理分布式系统的生存能力的建模与分析方法可有效地度量贯穿攻击各阶段的系统的可生存能力,并为系统进行持续服务和进行应急响应提供可靠依据。 展开更多
关键词 可生存性 PETRI网 可生存性分析 模糊推理
下载PDF
增强ad hoc网络可生存性的健壮多维信任模型 被引量:12
20
作者 陈深龙 张玉清 《通信学报》 EI CSCD 北大核心 2010年第5期1-9,共9页
针对目前攻击者可以结合多种攻击手段对ad hoc网络进行复合攻击的现状,提出了一种健壮的多维信任模型(RMTM)以增强ad hoc网络的可生存性。RMTM基于D-S证据理论,将节点的攻击证据分成多个维度,每个维度的信任根据基本信度分配函数计算,... 针对目前攻击者可以结合多种攻击手段对ad hoc网络进行复合攻击的现状,提出了一种健壮的多维信任模型(RMTM)以增强ad hoc网络的可生存性。RMTM基于D-S证据理论,将节点的攻击证据分成多个维度,每个维度的信任根据基本信度分配函数计算,并通过多维信任融合实现对节点的综合评价。同时,为了应对攻击者对信任模型本身进行攻击,设计了相应容忍算法以提高RMTM的健壮性。仿真实验验证了RMTM可在较低系统开销内有效防御ad hoc网络复合攻击和信任模型攻击,进而大幅度地增强了ad hoc网络可生存性。 展开更多
关键词 ad HOC网络 信任模型 可生存性 D-S证据理论 RMTM
下载PDF
上一页 1 2 18 下一页 到第
使用帮助 返回顶部