期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
138
篇文章
<
1
2
…
7
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
模糊神经网络在入侵检测中的应用
被引量:
16
1
作者
李之棠
李家春
《小型微型计算机系统》
CSCD
北大核心
2002年第10期1235-1238,共4页
目前绝大多数误用检测系统均不能检测已知攻击的变种 ,对未知攻击的检测也十分有限 ,而基于用户行为的异常检测系统对攻击检测的误报率太高 ,且不能发现攻击者通过慢慢改变其行为躲过检测的欺骗行为 .将模糊神经网络应用于入侵检测领域 ...
目前绝大多数误用检测系统均不能检测已知攻击的变种 ,对未知攻击的检测也十分有限 ,而基于用户行为的异常检测系统对攻击检测的误报率太高 ,且不能发现攻击者通过慢慢改变其行为躲过检测的欺骗行为 .将模糊神经网络应用于入侵检测领域 ,并采用基于进程行为的检测方法 ,能有效的解决上述问题 ,较好地改进入侵检测系统的性能 ,降低漏报误报率 .
展开更多
关键词
模糊神经网络
入侵检测
信息安全
人工智能
防火墙
计算机网络
在线阅读
下载PDF
职称材料
模糊入侵检测模型
被引量:
50
2
作者
李之棠
杨红云
《计算机工程与科学》
CSCD
2000年第2期49-53,共5页
本文提出了一个新的入侵检测模型—模糊入侵检测模型 ,分析了入侵检测的模糊特征 ,提出了根据活动和信息可能造成的危害程度 ,信息的完整性和资源的可用性可能被破坏的程度等模糊证据 ,依靠模糊专家系统检测入侵。最后简要说明了本模型...
本文提出了一个新的入侵检测模型—模糊入侵检测模型 ,分析了入侵检测的模糊特征 ,提出了根据活动和信息可能造成的危害程度 ,信息的完整性和资源的可用性可能被破坏的程度等模糊证据 ,依靠模糊专家系统检测入侵。最后简要说明了本模型的优点和缺点。
展开更多
关键词
入侵检测
模糊
可用性
计算机安全
计算机网络
在线阅读
下载PDF
职称材料
SSL VPN的安全漏洞及其解决方案
被引量:
11
3
作者
李之棠
贺济美
雷杰
《计算机工程与科学》
CSCD
2006年第8期9-10,13,共3页
SSLVPN应用自问世以来便以其相对于传统的IPSECVPN技术的高易用性、良好的可扩展性、低管理和低部署成本等优势而逐渐受到各安全生产商和应用企业的青睐。但是,作为一种新的安全技术,SSLVPN自身又会带来诸多安全性的问题。本文旨在对浏...
SSLVPN应用自问世以来便以其相对于传统的IPSECVPN技术的高易用性、良好的可扩展性、低管理和低部署成本等优势而逐渐受到各安全生产商和应用企业的青睐。但是,作为一种新的安全技术,SSLVPN自身又会带来诸多安全性的问题。本文旨在对浏览器/服务器模式的SSLVPN体系结构的安全问题进行分析,分别指出了浏览器端和服务器端存在的隐私数据遗留、非安全退出、应用层漏洞和身份认证等安全威胁,并针对这些问题给出了相应的解决方案。
展开更多
关键词
SSL
VPN
体系结构
安全问题
在线阅读
下载PDF
职称材料
联合签名及其在电子现金中的应用
被引量:
4
4
作者
李之棠
郭涛
+1 位作者
谭运猛
吴世忠
《小型微型计算机系统》
CSCD
北大核心
2003年第8期1542-1545,共4页
首先介绍了 Radu的联合签名方案 ,然后运用代数学的理论对其进行了归纳 ,抽象出一类可普遍适用的联合签名协议 ,并证明了 Radu的联合签名协议为这种普遍适用的联合签名协议的特例 。
关键词
联合签名
电子现金
电子支付
电子商务
在线阅读
下载PDF
职称材料
一种新的在线攻击意图识别方法研究
被引量:
6
5
作者
李之棠
王莉
李东
《小型微型计算机系统》
CSCD
北大核心
2008年第7期1347-1352,共6页
现有的利用入侵检测告警来构建攻击场景、识别多步攻击意图的方法存在着需要定义复杂的关联规则、过于依赖专家知识和难以发现完整场景等不足,为此提出了一种基于攻击行为序列模式挖掘方法的攻击意图识别技术.通过分析入侵告警的攻击行...
现有的利用入侵检测告警来构建攻击场景、识别多步攻击意图的方法存在着需要定义复杂的关联规则、过于依赖专家知识和难以发现完整场景等不足,为此提出了一种基于攻击行为序列模式挖掘方法的攻击意图识别技术.通过分析入侵告警的攻击行为序列,挖掘出多步攻击的行为模式,再进行在线的告警模式匹配和告警关联度计算来发现攻击者的攻击意图,预测攻击者的下一步攻击行为.实验结果表明,该方法可以有效的挖掘出攻击者的多步攻击行为模式,并能有效的实现在线的攻击意图识别.
展开更多
关键词
入侵告警
攻击行为序列
序列模式挖掘
关联度
在线阅读
下载PDF
职称材料
用对象建模技术开发网络信息管理系统
被引量:
7
6
作者
李之棠
王芳
《计算机工程与应用》
CSCD
北大核心
1997年第2期55-58,共4页
本文介绍了在校园网络环境下如何使用对象建模技术设计网络信息管理系统以及使用面向对象的开发工具PowerBuilder(PB)实现系统的基本方法与过程
关键词
对象建模
校园网
信息管理系统
计算机网络
在线阅读
下载PDF
职称材料
基于虚拟网卡的SSL VPN体系结构的研究
被引量:
4
7
作者
李之棠
何桂丽
王美珍
《计算机应用研究》
CSCD
北大核心
2007年第12期327-329,332,共4页
为了打破传统的SSL VPN(secure socket layer virtual private network)局限于支持Web的应用,不能满足诸如OA、ERP、FTP等非Web应用需求的局限,提出了一种基于虚拟网卡的SSL VPN(VNICB-SSL VPN)体系结构。基于虚拟网卡的技术成功地解决...
为了打破传统的SSL VPN(secure socket layer virtual private network)局限于支持Web的应用,不能满足诸如OA、ERP、FTP等非Web应用需求的局限,提出了一种基于虚拟网卡的SSL VPN(VNICB-SSL VPN)体系结构。基于虚拟网卡的技术成功地解决了NDIS(network driver interface specification,网络驱动接口规范)框架中的软件冲突问题,也避免了WinSock2动态链接库重载、传输层过滤驱动截获网络报文不够彻底的问题。
展开更多
关键词
安全套接字层/传输层安全性协议
虚拟专用网络
虚拟网卡
在线阅读
下载PDF
职称材料
VPN组策略的理论研究
被引量:
4
8
作者
李之棠
尹恒
《小型微型计算机系统》
CSCD
北大核心
2002年第5期532-535,共4页
为了解决传统的基于隧道的 VPN安全策略在可扩展性、完整性和灵活性上的不足 ,本文提出了一种新型的基于组的 VPN安全策略 ,在理论上讨论了它的可行性 ,以及它在可扩展性。
关键词
VPN
组策略
虚拟专用网
网络安全
INTERNET
在线阅读
下载PDF
职称材料
一种基于无线网络的动态加密方法
被引量:
4
9
作者
李之棠
武洋
《大连理工大学学报》
EI
CAS
CSCD
北大核心
2005年第z1期180-184,共5页
随着无线网络应用的增长,移动计算的安全性问题日益突出,已经成为现代网络安全研究中一个极其重要的领域.近年来,加密机制在无线网络环境下已经取得了不少进展,包括WEP(802.11)和TKIP(802.1x)协议,但同时也暴露出不少安全隐患.设计了一...
随着无线网络应用的增长,移动计算的安全性问题日益突出,已经成为现代网络安全研究中一个极其重要的领域.近年来,加密机制在无线网络环境下已经取得了不少进展,包括WEP(802.11)和TKIP(802.1x)协议,但同时也暴露出不少安全隐患.设计了一种全新的动态加密方法,力图克服上述协议的一些缺陷.该方法在数据保密性、数据完整性、访问控制以及密钥管理等方面做了改进,并被证明在保证更好的安全性的基础上提高了性能.
展开更多
关键词
无线网络安全
动态加密
角色证书
混杂密文
在线阅读
下载PDF
职称材料
一种新的基于统计的攻击场景挖掘算法研究
被引量:
2
10
作者
李之棠
王莉
黎耀
《计算机研究与发展》
EI
CSCD
北大核心
2006年第z2期442-446,共5页
提出了一种新的攻击场景挖掘算法.该算法建立在对高级告警的进一步分析和处理之上,通过统计挖掘找出概率统计上的弱关联攻击链,再对这些攻击链进行进一步的关联分析,从而构建出真实攻击场景模型.该方法较之大多数需要定义复杂的关联规...
提出了一种新的攻击场景挖掘算法.该算法建立在对高级告警的进一步分析和处理之上,通过统计挖掘找出概率统计上的弱关联攻击链,再对这些攻击链进行进一步的关联分析,从而构建出真实攻击场景模型.该方法较之大多数需要定义复杂的关联规则的方法而言更容易实现,并具有一定的独创性.初步的实验结果证明该方法能有效地挖掘出攻击场景模型,并能用于发现新的攻击场景.
展开更多
关键词
高级告警
攻击场景构建
统计
挖掘
在线阅读
下载PDF
职称材料
一种直接基于IP封装的VPN模型
被引量:
3
11
作者
李之棠
梅松
《计算机工程与应用》
CSCD
北大核心
2001年第8期38-40,共3页
该文首先介绍 IPSec协议,讨论了IPSec实现 VPN的复杂性,然后分析 Linux操作系统 IP-in-IP隧道封装的原理,综合对 IPSec和 IP封装的分析,提出一种直接基于Linux的IP封装来实现 VPN的框架。
关键词
IP封装
虚拟专用网络
TCP/IP协议
网络安全
隧道
INTERNET
在线阅读
下载PDF
职称材料
基于并行PC结构的操作系统模型研究
被引量:
2
12
作者
李之棠
黄辉龙
李非
《计算机科学》
CSCD
北大核心
2001年第4期42-45,共4页
1.引言 并行PC是针对未来高端个人机、工作站设计的,面向实时多媒体应用的新型计算机体系结构[1].传统计算机采用总线结构,以主存为中心,采用集中式控制策略,其缺陷在于总线结构形成通信瓶颈,集中式控制造成控制瓶颈,成为限制计算机性...
1.引言 并行PC是针对未来高端个人机、工作站设计的,面向实时多媒体应用的新型计算机体系结构[1].传统计算机采用总线结构,以主存为中心,采用集中式控制策略,其缺陷在于总线结构形成通信瓶颈,集中式控制造成控制瓶颈,成为限制计算机性能进一步提高的障碍.并行PC是针对传统计算机结构的缺陷,综合考虑将来的应用需求而提出的一种以高速交换网络为中心、采用分散控制策略的新型体系结构.这种新结构能够消除系统的通信瓶颈和控制瓶颈,使系统性能得到进一步的优化.
展开更多
关键词
操作系统
并特PC
体系结构
计算机
在线阅读
下载PDF
职称材料
基于信息冗余分散的系统可存活性研究
被引量:
4
13
作者
李之棠
舒承椿
《计算机工程与科学》
CSCD
2002年第1期1-4,23,共5页
系统可存活性是开放网络环境带来的新的研究方向。本文建立了信息冗余分散模型G =(S ,Z ;E) ,并根据点覆盖集与可存活性之间的联系提出信息冗余系统可存活性的有效分析方法。文章给出了信息冗余分散可存活性的实例分析结果 。
关键词
INTERNET
信息冗余分散
系统可存活性
保密性
计算机网络
研究
在线阅读
下载PDF
职称材料
DPFSL:P2P网络的递减概率洪泛算法
被引量:
2
14
作者
李之棠
余万能
刘刚
《通信学报》
EI
CSCD
北大核心
2006年第z1期246-250,共5页
Gnutella是一种非常流行的P2P网络模型.由于此网络中采用洪泛算法进行资源搜索,这将导致查询请求指数级增长,加重了网络负载.为解决这一问题,在现有改进算法的基础上,提出了DPFSL算法.它采用递减概率洪泛与自学习相结合的方法,大大减少...
Gnutella是一种非常流行的P2P网络模型.由于此网络中采用洪泛算法进行资源搜索,这将导致查询请求指数级增长,加重了网络负载.为解决这一问题,在现有改进算法的基础上,提出了DPFSL算法.它采用递减概率洪泛与自学习相结合的方法,大大减少了查询请求,同时能保证相当高的查询命中率.实验结果表明,DPFSL算法是一种比洪泛算法性能更优越的算法.
展开更多
关键词
P2P
洪泛
DPFSL
在线阅读
下载PDF
职称材料
一种基于软硬结合加密的VPN系统结构的研究与实现
被引量:
2
15
作者
李之棠
吴锋
林晓
《计算机工程与科学》
CSCD
2008年第1期27-28,78,共3页
随着网络技术的飞速发展和网络基础设施的建设,网络安全设备VPN在网络通信过程中扮演着越来越重要的作用。但是,传统的软件加密已不能满足高速的网络对系统性能的要求,所以本文提出了一种将软件加密和多个硬件加密卡相结合的新的并行系...
随着网络技术的飞速发展和网络基础设施的建设,网络安全设备VPN在网络通信过程中扮演着越来越重要的作用。但是,传统的软件加密已不能满足高速的网络对系统性能的要求,所以本文提出了一种将软件加密和多个硬件加密卡相结合的新的并行系统结构,并对VPN数据包在多个加密单元之间的调度算法进行了研究,最后给出了系统的测试性能和分析结果。
展开更多
关键词
包调度
并行处理
多加密卡并行
FREES/WAN
在线阅读
下载PDF
职称材料
一种完全匿名的P2P网络信任模型
被引量:
2
16
作者
李之棠
祝幼菁
王阜东
《计算机工程与科学》
CSCD
2006年第11期9-11,共3页
目前的P2P网络信任机制大多是通过牺牲匿名性来实现的,这给P2P网络安全引入了一系列新的问题。本文提出了一种完全匿名的P2P网络信任模型——TAM。该模型通过多个公/私钥的组合使用来保证安全和匿名。
关键词
P2P
匿名
TAM
TD
在线阅读
下载PDF
职称材料
入侵检测中的模糊数据挖掘技术
被引量:
3
17
作者
李之棠
刘颉
《计算机工程与科学》
CSCD
2002年第2期18-21,共4页
本文论述了模糊数据挖掘技术在入侵检测中的应用 ,详细描述了利用审计数据挖掘模糊相联规则的算法 ,给出了相联规则集合相似度的函数。最后给出了利用它进行异常检测的简单的试验结果 。
关键词
入侵检测
模糊数据挖掘
模糊相联规则
网络安全
计算机网络
数据库
在线阅读
下载PDF
职称材料
面向资源的防火墙模型研究
被引量:
3
18
作者
李之棠
张云鹤
《计算机工程与科学》
CSCD
2002年第2期9-12,17,共5页
本文针对传统访问控制防火墙的严重缺陷 ,提出了防火墙资源控制的思想 ;依据这一思想设计了面向资源的防火墙模型ROFW ,并对这一物理模型进行了分析和抽象 ;利用排队论对其建立了数学模型 ,通过深入分析证明了这个模型解决传统防火墙缺...
本文针对传统访问控制防火墙的严重缺陷 ,提出了防火墙资源控制的思想 ;依据这一思想设计了面向资源的防火墙模型ROFW ,并对这一物理模型进行了分析和抽象 ;利用排队论对其建立了数学模型 ,通过深入分析证明了这个模型解决传统防火墙缺陷的有效性。
展开更多
关键词
资源
防火墙
规则关联
网络安全
数学模型
计算机网络
在线阅读
下载PDF
职称材料
基于信息冗余分散的两种系统可存活性模型
被引量:
2
19
作者
李之棠
舒承椿
《计算机研究与发展》
EI
CSCD
北大核心
2002年第7期769-774,共6页
分析和讨论了基于信息冗余分散的两种可存活系统模型——高可靠和高安全模型 .提出了信息冗余分散的二部图模型 ,通过分析点覆盖集与可存活性之间的联系 ,得到了基于信息冗余系统的可存性有效分析方法 .重点分析了高可靠和高安全模型 ,...
分析和讨论了基于信息冗余分散的两种可存活系统模型——高可靠和高安全模型 .提出了信息冗余分散的二部图模型 ,通过分析点覆盖集与可存活性之间的联系 ,得到了基于信息冗余系统的可存性有效分析方法 .重点分析了高可靠和高安全模型 ,包括模型的系统可存活性特性、模型的局限性以及模型的改进方法 .分析结果表明 ,合理的信息冗余分散可以明显地改善系统的可存活性 .
展开更多
关键词
可存活性
信息冗余分散
可靠性
安全性
二部图
在线阅读
下载PDF
职称材料
一种与IPSec兼容的基于有线/无线混合网络的TCP性能优化机制
被引量:
1
20
作者
李之棠
刘刚
肖凌
《小型微型计算机系统》
CSCD
北大核心
2007年第10期1760-1763,共4页
传统的TCP协议,假设丢包都是由网络拥塞造成的,这不适用于错误丢包比拥塞丢包更容易发生的无线链路,而且现有的很多改进方案无法用于加密通讯中.在分析现有改进算法的基础上,提出一种适用于有线/无线混合网络IPSec兼容的端到端的优化机...
传统的TCP协议,假设丢包都是由网络拥塞造成的,这不适用于错误丢包比拥塞丢包更容易发生的无线链路,而且现有的很多改进方案无法用于加密通讯中.在分析现有改进算法的基础上,提出一种适用于有线/无线混合网络IPSec兼容的端到端的优化机制.通过接收端数据包到达时间间隔的变化累积来判断无线链路的状况,用ACK标记ELN通知发送端,避免不必要的拥塞控制而导致性能下降.通过NS2仿真实验表明该机制能有效提高TCP传输性能还与现有的安全机制兼容.
展开更多
关键词
TCP
有线无线混合网络
性能评价
拥塞控制
端到端
IPSEC
在线阅读
下载PDF
职称材料
题名
模糊神经网络在入侵检测中的应用
被引量:
16
1
作者
李之棠
李家春
机构
华中科技大学计算机学院
出处
《小型微型计算机系统》
CSCD
北大核心
2002年第10期1235-1238,共4页
基金
国家信息安全应急计划 ( 86 3-30 1-0 6 -0 1)资助
国信安办 ( 2 0 0 1-研 1-0 0 4)资助
武汉市科技计划项目 ( 2 0 0 10 1111)资助
文摘
目前绝大多数误用检测系统均不能检测已知攻击的变种 ,对未知攻击的检测也十分有限 ,而基于用户行为的异常检测系统对攻击检测的误报率太高 ,且不能发现攻击者通过慢慢改变其行为躲过检测的欺骗行为 .将模糊神经网络应用于入侵检测领域 ,并采用基于进程行为的检测方法 ,能有效的解决上述问题 ,较好地改进入侵检测系统的性能 ,降低漏报误报率 .
关键词
模糊神经网络
入侵检测
信息安全
人工智能
防火墙
计算机网络
Keywords
intruson detection
fuzzy neural network
based on process behavior
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP183 [自动化与计算机技术—控制理论与控制工程]
在线阅读
下载PDF
职称材料
题名
模糊入侵检测模型
被引量:
50
2
作者
李之棠
杨红云
机构
华中理工大学计算机科学与技术学院
出处
《计算机工程与科学》
CSCD
2000年第2期49-53,共5页
基金
国家自然科学基金资助项目!( 69873 0 16和 69972 0 17)
文摘
本文提出了一个新的入侵检测模型—模糊入侵检测模型 ,分析了入侵检测的模糊特征 ,提出了根据活动和信息可能造成的危害程度 ,信息的完整性和资源的可用性可能被破坏的程度等模糊证据 ,依靠模糊专家系统检测入侵。最后简要说明了本模型的优点和缺点。
关键词
入侵检测
模糊
可用性
计算机安全
计算机网络
Keywords
intrusion detection
fuzzy
confidentiality
integrity
availability
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
SSL VPN的安全漏洞及其解决方案
被引量:
11
3
作者
李之棠
贺济美
雷杰
机构
华中科技大学计算机科学与技术学院
出处
《计算机工程与科学》
CSCD
2006年第8期9-10,13,共3页
文摘
SSLVPN应用自问世以来便以其相对于传统的IPSECVPN技术的高易用性、良好的可扩展性、低管理和低部署成本等优势而逐渐受到各安全生产商和应用企业的青睐。但是,作为一种新的安全技术,SSLVPN自身又会带来诸多安全性的问题。本文旨在对浏览器/服务器模式的SSLVPN体系结构的安全问题进行分析,分别指出了浏览器端和服务器端存在的隐私数据遗留、非安全退出、应用层漏洞和身份认证等安全威胁,并针对这些问题给出了相应的解决方案。
关键词
SSL
VPN
体系结构
安全问题
Keywords
SSL
VPN
architecture
security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
联合签名及其在电子现金中的应用
被引量:
4
4
作者
李之棠
郭涛
谭运猛
吴世忠
机构
华中科技大学计算机学院
华中科技大学电信系
中国信息安全产品测评认证中心
出处
《小型微型计算机系统》
CSCD
北大核心
2003年第8期1542-1545,共4页
基金
国家自然科学基金重大项目 ( 90 10 40 3 3 )资助
文摘
首先介绍了 Radu的联合签名方案 ,然后运用代数学的理论对其进行了归纳 ,抽象出一类可普遍适用的联合签名协议 ,并证明了 Radu的联合签名协议为这种普遍适用的联合签名协议的特例 。
关键词
联合签名
电子现金
电子支付
电子商务
Keywords
shared signature
electronic cash
electronic payment
electronic commerce
分类号
TN918 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
一种新的在线攻击意图识别方法研究
被引量:
6
5
作者
李之棠
王莉
李东
机构
华中科技大学计算机学院信息安全系
出处
《小型微型计算机系统》
CSCD
北大核心
2008年第7期1347-1352,共6页
基金
国家自然科学基金项目(60573120)资助
湖北省自然科学基金项目(2005ABA25)资助
文摘
现有的利用入侵检测告警来构建攻击场景、识别多步攻击意图的方法存在着需要定义复杂的关联规则、过于依赖专家知识和难以发现完整场景等不足,为此提出了一种基于攻击行为序列模式挖掘方法的攻击意图识别技术.通过分析入侵告警的攻击行为序列,挖掘出多步攻击的行为模式,再进行在线的告警模式匹配和告警关联度计算来发现攻击者的攻击意图,预测攻击者的下一步攻击行为.实验结果表明,该方法可以有效的挖掘出攻击者的多步攻击行为模式,并能有效的实现在线的攻击意图识别.
关键词
入侵告警
攻击行为序列
序列模式挖掘
关联度
Keywords
intrusion alert
attack behavior sequence
sequential pattern mining
eorrelativity
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
用对象建模技术开发网络信息管理系统
被引量:
7
6
作者
李之棠
王芳
机构
华中理工大学计算机系
出处
《计算机工程与应用》
CSCD
北大核心
1997年第2期55-58,共4页
文摘
本文介绍了在校园网络环境下如何使用对象建模技术设计网络信息管理系统以及使用面向对象的开发工具PowerBuilder(PB)实现系统的基本方法与过程
关键词
对象建模
校园网
信息管理系统
计算机网络
分类号
G434 [文化科学—教育技术学]
在线阅读
下载PDF
职称材料
题名
基于虚拟网卡的SSL VPN体系结构的研究
被引量:
4
7
作者
李之棠
何桂丽
王美珍
机构
华中科技大学计算机科学与技术学院
出处
《计算机应用研究》
CSCD
北大核心
2007年第12期327-329,332,共4页
基金
国家科技部创新基金资助项目(国科发计字2003[375])
文摘
为了打破传统的SSL VPN(secure socket layer virtual private network)局限于支持Web的应用,不能满足诸如OA、ERP、FTP等非Web应用需求的局限,提出了一种基于虚拟网卡的SSL VPN(VNICB-SSL VPN)体系结构。基于虚拟网卡的技术成功地解决了NDIS(network driver interface specification,网络驱动接口规范)框架中的软件冲突问题,也避免了WinSock2动态链接库重载、传输层过滤驱动截获网络报文不够彻底的问题。
关键词
安全套接字层/传输层安全性协议
虚拟专用网络
虚拟网卡
Keywords
SSL/TLS protocol
VPN
virtual network interface card
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
VPN组策略的理论研究
被引量:
4
8
作者
李之棠
尹恒
机构
华中科技大学计算机学院
出处
《小型微型计算机系统》
CSCD
北大核心
2002年第5期532-535,共4页
基金
国家 8 63信息安全应急计划 (3 0 1-6-1)资助
国信安办 2 0 0 1-研1-0 0 4资助
武汉市科技计划项目 2 0 0 10 1111资助
文摘
为了解决传统的基于隧道的 VPN安全策略在可扩展性、完整性和灵活性上的不足 ,本文提出了一种新型的基于组的 VPN安全策略 ,在理论上讨论了它的可行性 ,以及它在可扩展性。
关键词
VPN
组策略
虚拟专用网
网络安全
INTERNET
Keywords
VPN
network security
group based security policy
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种基于无线网络的动态加密方法
被引量:
4
9
作者
李之棠
武洋
机构
华中科技大学计算机科学与技术学院
出处
《大连理工大学学报》
EI
CAS
CSCD
北大核心
2005年第z1期180-184,共5页
基金
国家网络与信息安全保障持续发展计划资助项目(2004研1-917-021)
武汉市科学技术局资助项目(20043001032)
华中科技大学天华网络信息安全研究所支持项目
文摘
随着无线网络应用的增长,移动计算的安全性问题日益突出,已经成为现代网络安全研究中一个极其重要的领域.近年来,加密机制在无线网络环境下已经取得了不少进展,包括WEP(802.11)和TKIP(802.1x)协议,但同时也暴露出不少安全隐患.设计了一种全新的动态加密方法,力图克服上述协议的一些缺陷.该方法在数据保密性、数据完整性、访问控制以及密钥管理等方面做了改进,并被证明在保证更好的安全性的基础上提高了性能.
关键词
无线网络安全
动态加密
角色证书
混杂密文
Keywords
wireless network security
dynamic encryption
role-certificate
scrambling cipher
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种新的基于统计的攻击场景挖掘算法研究
被引量:
2
10
作者
李之棠
王莉
黎耀
机构
华中科技大学计算机学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2006年第z2期442-446,共5页
基金
湖北省自然科学基金项目(2005ABA256)
文摘
提出了一种新的攻击场景挖掘算法.该算法建立在对高级告警的进一步分析和处理之上,通过统计挖掘找出概率统计上的弱关联攻击链,再对这些攻击链进行进一步的关联分析,从而构建出真实攻击场景模型.该方法较之大多数需要定义复杂的关联规则的方法而言更容易实现,并具有一定的独创性.初步的实验结果证明该方法能有效地挖掘出攻击场景模型,并能用于发现新的攻击场景.
关键词
高级告警
攻击场景构建
统计
挖掘
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种直接基于IP封装的VPN模型
被引量:
3
11
作者
李之棠
梅松
机构
华中科技大学网络中心
出处
《计算机工程与应用》
CSCD
北大核心
2001年第8期38-40,共3页
基金
国家自然科学基金资助项目!(编号:69873016和69972017)
文摘
该文首先介绍 IPSec协议,讨论了IPSec实现 VPN的复杂性,然后分析 Linux操作系统 IP-in-IP隧道封装的原理,综合对 IPSec和 IP封装的分析,提出一种直接基于Linux的IP封装来实现 VPN的框架。
关键词
IP封装
虚拟专用网络
TCP/IP协议
网络安全
隧道
INTERNET
Keywords
IPSec, IP encapsulation, Virtual Private Network(VPN)
分类号
TP393.408 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于并行PC结构的操作系统模型研究
被引量:
2
12
作者
李之棠
黄辉龙
李非
机构
华中理工大学计算机学院
出处
《计算机科学》
CSCD
北大核心
2001年第4期42-45,共4页
基金
国家自然科学基金(69873016和69972017)
文摘
1.引言 并行PC是针对未来高端个人机、工作站设计的,面向实时多媒体应用的新型计算机体系结构[1].传统计算机采用总线结构,以主存为中心,采用集中式控制策略,其缺陷在于总线结构形成通信瓶颈,集中式控制造成控制瓶颈,成为限制计算机性能进一步提高的障碍.并行PC是针对传统计算机结构的缺陷,综合考虑将来的应用需求而提出的一种以高速交换网络为中心、采用分散控制策略的新型体系结构.这种新结构能够消除系统的通信瓶颈和控制瓶颈,使系统性能得到进一步的优化.
关键词
操作系统
并特PC
体系结构
计算机
Keywords
Parallel PCtOperating system,Multi-kernel structure,Abstract device,Quality of Service
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于信息冗余分散的系统可存活性研究
被引量:
4
13
作者
李之棠
舒承椿
机构
华中科技大学计算机学院
出处
《计算机工程与科学》
CSCD
2002年第1期1-4,23,共5页
基金
国家 8 63计划资助项目 (863 3 0 1 0 6 0 1)
国信安办资助项目(2 0 0 1 研 1 0 0 4)
武汉市科技计划项目 (2 0 0 10 1111)
文摘
系统可存活性是开放网络环境带来的新的研究方向。本文建立了信息冗余分散模型G =(S ,Z ;E) ,并根据点覆盖集与可存活性之间的联系提出信息冗余系统可存活性的有效分析方法。文章给出了信息冗余分散可存活性的实例分析结果 。
关键词
INTERNET
信息冗余分散
系统可存活性
保密性
计算机网络
研究
Keywords
survivability
information redundant partition
confidentiality
bipartite graph
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
DPFSL:P2P网络的递减概率洪泛算法
被引量:
2
14
作者
李之棠
余万能
刘刚
机构
华中科技大学
出处
《通信学报》
EI
CSCD
北大核心
2006年第z1期246-250,共5页
基金
国家自然科学基金资助项目(60573120)
文摘
Gnutella是一种非常流行的P2P网络模型.由于此网络中采用洪泛算法进行资源搜索,这将导致查询请求指数级增长,加重了网络负载.为解决这一问题,在现有改进算法的基础上,提出了DPFSL算法.它采用递减概率洪泛与自学习相结合的方法,大大减少了查询请求,同时能保证相当高的查询命中率.实验结果表明,DPFSL算法是一种比洪泛算法性能更优越的算法.
关键词
P2P
洪泛
DPFSL
分类号
TP302 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种基于软硬结合加密的VPN系统结构的研究与实现
被引量:
2
15
作者
李之棠
吴锋
林晓
机构
华中科技大学计算机科学与技术学院
出处
《计算机工程与科学》
CSCD
2008年第1期27-28,78,共3页
基金
国家科技部创新基金资助项目(国科发计字[2003(375)])
国家网络与信息安全保障持续发展计划资助项目(2004研1-917-021)
文摘
随着网络技术的飞速发展和网络基础设施的建设,网络安全设备VPN在网络通信过程中扮演着越来越重要的作用。但是,传统的软件加密已不能满足高速的网络对系统性能的要求,所以本文提出了一种将软件加密和多个硬件加密卡相结合的新的并行系统结构,并对VPN数据包在多个加密单元之间的调度算法进行了研究,最后给出了系统的测试性能和分析结果。
关键词
包调度
并行处理
多加密卡并行
FREES/WAN
Keywords
packet scheduling
parallel processing
multi-card parallelism
FreeS/WAN
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种完全匿名的P2P网络信任模型
被引量:
2
16
作者
李之棠
祝幼菁
王阜东
机构
华中科技大学计算机科学与技术学院
出处
《计算机工程与科学》
CSCD
2006年第11期9-11,共3页
基金
国家自然科学基金资助项目(60573120)
文摘
目前的P2P网络信任机制大多是通过牺牲匿名性来实现的,这给P2P网络安全引入了一系列新的问题。本文提出了一种完全匿名的P2P网络信任模型——TAM。该模型通过多个公/私钥的组合使用来保证安全和匿名。
关键词
P2P
匿名
TAM
TD
Keywords
P2P
anonymity
TAM
TD
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
入侵检测中的模糊数据挖掘技术
被引量:
3
17
作者
李之棠
刘颉
机构
华中科技大学计算机学院
出处
《计算机工程与科学》
CSCD
2002年第2期18-21,共4页
基金
国家信息安全应急计划 (3 0 1 6 1)
国信安办 (2 0 1 研 1 0 0 4)
武汉市科技计划项目 (2 0 0 10 1111)
文摘
本文论述了模糊数据挖掘技术在入侵检测中的应用 ,详细描述了利用审计数据挖掘模糊相联规则的算法 ,给出了相联规则集合相似度的函数。最后给出了利用它进行异常检测的简单的试验结果 。
关键词
入侵检测
模糊数据挖掘
模糊相联规则
网络安全
计算机网络
数据库
Keywords
intrusion dectection
fuzzy data mining
fuzzy associate rule
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP311.13 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
面向资源的防火墙模型研究
被引量:
3
18
作者
李之棠
张云鹤
机构
华中科技大学计算机学院
出处
《计算机工程与科学》
CSCD
2002年第2期9-12,17,共5页
基金
国家信息安全应急计划 (3 0 1 6 1)
国信安办 (2 0 0 0 1 研 1 0 0 4)
武汉市科技计划项目 (2 0 0 10 1111)
文摘
本文针对传统访问控制防火墙的严重缺陷 ,提出了防火墙资源控制的思想 ;依据这一思想设计了面向资源的防火墙模型ROFW ,并对这一物理模型进行了分析和抽象 ;利用排队论对其建立了数学模型 ,通过深入分析证明了这个模型解决传统防火墙缺陷的有效性。
关键词
资源
防火墙
规则关联
网络安全
数学模型
计算机网络
Keywords
firewall
resource
rules association
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于信息冗余分散的两种系统可存活性模型
被引量:
2
19
作者
李之棠
舒承椿
机构
华中科技大学计算机科学与技术学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2002年第7期769-774,共6页
基金
国家"八六三"高技术研究发展计划 (863 -3 0 1-6-1)
武汉市科技计划项目 (2 0 0 10 1111)资助
文摘
分析和讨论了基于信息冗余分散的两种可存活系统模型——高可靠和高安全模型 .提出了信息冗余分散的二部图模型 ,通过分析点覆盖集与可存活性之间的联系 ,得到了基于信息冗余系统的可存性有效分析方法 .重点分析了高可靠和高安全模型 ,包括模型的系统可存活性特性、模型的局限性以及模型的改进方法 .分析结果表明 ,合理的信息冗余分散可以明显地改善系统的可存活性 .
关键词
可存活性
信息冗余分散
可靠性
安全性
二部图
Keywords
survivability, information redundant partition, reliability, security, bipartite graph
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种与IPSec兼容的基于有线/无线混合网络的TCP性能优化机制
被引量:
1
20
作者
李之棠
刘刚
肖凌
机构
华中科技大学计算机科学与技术学院
出处
《小型微型计算机系统》
CSCD
北大核心
2007年第10期1760-1763,共4页
基金
国家科技部创新基金资助:国科发计字(2003(375))资助.
文摘
传统的TCP协议,假设丢包都是由网络拥塞造成的,这不适用于错误丢包比拥塞丢包更容易发生的无线链路,而且现有的很多改进方案无法用于加密通讯中.在分析现有改进算法的基础上,提出一种适用于有线/无线混合网络IPSec兼容的端到端的优化机制.通过接收端数据包到达时间间隔的变化累积来判断无线链路的状况,用ACK标记ELN通知发送端,避免不必要的拥塞控制而导致性能下降.通过NS2仿真实验表明该机制能有效提高TCP传输性能还与现有的安全机制兼容.
关键词
TCP
有线无线混合网络
性能评价
拥塞控制
端到端
IPSEC
Keywords
TCP
Wired-cum-wireless networks
performance evaluation
congestion control end-to-end
IPSec
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
模糊神经网络在入侵检测中的应用
李之棠
李家春
《小型微型计算机系统》
CSCD
北大核心
2002
16
在线阅读
下载PDF
职称材料
2
模糊入侵检测模型
李之棠
杨红云
《计算机工程与科学》
CSCD
2000
50
在线阅读
下载PDF
职称材料
3
SSL VPN的安全漏洞及其解决方案
李之棠
贺济美
雷杰
《计算机工程与科学》
CSCD
2006
11
在线阅读
下载PDF
职称材料
4
联合签名及其在电子现金中的应用
李之棠
郭涛
谭运猛
吴世忠
《小型微型计算机系统》
CSCD
北大核心
2003
4
在线阅读
下载PDF
职称材料
5
一种新的在线攻击意图识别方法研究
李之棠
王莉
李东
《小型微型计算机系统》
CSCD
北大核心
2008
6
在线阅读
下载PDF
职称材料
6
用对象建模技术开发网络信息管理系统
李之棠
王芳
《计算机工程与应用》
CSCD
北大核心
1997
7
在线阅读
下载PDF
职称材料
7
基于虚拟网卡的SSL VPN体系结构的研究
李之棠
何桂丽
王美珍
《计算机应用研究》
CSCD
北大核心
2007
4
在线阅读
下载PDF
职称材料
8
VPN组策略的理论研究
李之棠
尹恒
《小型微型计算机系统》
CSCD
北大核心
2002
4
在线阅读
下载PDF
职称材料
9
一种基于无线网络的动态加密方法
李之棠
武洋
《大连理工大学学报》
EI
CAS
CSCD
北大核心
2005
4
在线阅读
下载PDF
职称材料
10
一种新的基于统计的攻击场景挖掘算法研究
李之棠
王莉
黎耀
《计算机研究与发展》
EI
CSCD
北大核心
2006
2
在线阅读
下载PDF
职称材料
11
一种直接基于IP封装的VPN模型
李之棠
梅松
《计算机工程与应用》
CSCD
北大核心
2001
3
在线阅读
下载PDF
职称材料
12
基于并行PC结构的操作系统模型研究
李之棠
黄辉龙
李非
《计算机科学》
CSCD
北大核心
2001
2
在线阅读
下载PDF
职称材料
13
基于信息冗余分散的系统可存活性研究
李之棠
舒承椿
《计算机工程与科学》
CSCD
2002
4
在线阅读
下载PDF
职称材料
14
DPFSL:P2P网络的递减概率洪泛算法
李之棠
余万能
刘刚
《通信学报》
EI
CSCD
北大核心
2006
2
在线阅读
下载PDF
职称材料
15
一种基于软硬结合加密的VPN系统结构的研究与实现
李之棠
吴锋
林晓
《计算机工程与科学》
CSCD
2008
2
在线阅读
下载PDF
职称材料
16
一种完全匿名的P2P网络信任模型
李之棠
祝幼菁
王阜东
《计算机工程与科学》
CSCD
2006
2
在线阅读
下载PDF
职称材料
17
入侵检测中的模糊数据挖掘技术
李之棠
刘颉
《计算机工程与科学》
CSCD
2002
3
在线阅读
下载PDF
职称材料
18
面向资源的防火墙模型研究
李之棠
张云鹤
《计算机工程与科学》
CSCD
2002
3
在线阅读
下载PDF
职称材料
19
基于信息冗余分散的两种系统可存活性模型
李之棠
舒承椿
《计算机研究与发展》
EI
CSCD
北大核心
2002
2
在线阅读
下载PDF
职称材料
20
一种与IPSec兼容的基于有线/无线混合网络的TCP性能优化机制
李之棠
刘刚
肖凌
《小型微型计算机系统》
CSCD
北大核心
2007
1
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
7
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部