期刊文献+
共找到138篇文章
< 1 2 7 >
每页显示 20 50 100
模糊神经网络在入侵检测中的应用 被引量:16
1
作者 李之棠 李家春 《小型微型计算机系统》 CSCD 北大核心 2002年第10期1235-1238,共4页
目前绝大多数误用检测系统均不能检测已知攻击的变种 ,对未知攻击的检测也十分有限 ,而基于用户行为的异常检测系统对攻击检测的误报率太高 ,且不能发现攻击者通过慢慢改变其行为躲过检测的欺骗行为 .将模糊神经网络应用于入侵检测领域 ... 目前绝大多数误用检测系统均不能检测已知攻击的变种 ,对未知攻击的检测也十分有限 ,而基于用户行为的异常检测系统对攻击检测的误报率太高 ,且不能发现攻击者通过慢慢改变其行为躲过检测的欺骗行为 .将模糊神经网络应用于入侵检测领域 ,并采用基于进程行为的检测方法 ,能有效的解决上述问题 ,较好地改进入侵检测系统的性能 ,降低漏报误报率 . 展开更多
关键词 模糊神经网络 入侵检测 信息安全 人工智能 防火墙 计算机网络
在线阅读 下载PDF
模糊入侵检测模型 被引量:50
2
作者 李之棠 杨红云 《计算机工程与科学》 CSCD 2000年第2期49-53,共5页
本文提出了一个新的入侵检测模型—模糊入侵检测模型 ,分析了入侵检测的模糊特征 ,提出了根据活动和信息可能造成的危害程度 ,信息的完整性和资源的可用性可能被破坏的程度等模糊证据 ,依靠模糊专家系统检测入侵。最后简要说明了本模型... 本文提出了一个新的入侵检测模型—模糊入侵检测模型 ,分析了入侵检测的模糊特征 ,提出了根据活动和信息可能造成的危害程度 ,信息的完整性和资源的可用性可能被破坏的程度等模糊证据 ,依靠模糊专家系统检测入侵。最后简要说明了本模型的优点和缺点。 展开更多
关键词 入侵检测 模糊 可用性 计算机安全 计算机网络
在线阅读 下载PDF
SSL VPN的安全漏洞及其解决方案 被引量:11
3
作者 李之棠 贺济美 雷杰 《计算机工程与科学》 CSCD 2006年第8期9-10,13,共3页
SSLVPN应用自问世以来便以其相对于传统的IPSECVPN技术的高易用性、良好的可扩展性、低管理和低部署成本等优势而逐渐受到各安全生产商和应用企业的青睐。但是,作为一种新的安全技术,SSLVPN自身又会带来诸多安全性的问题。本文旨在对浏... SSLVPN应用自问世以来便以其相对于传统的IPSECVPN技术的高易用性、良好的可扩展性、低管理和低部署成本等优势而逐渐受到各安全生产商和应用企业的青睐。但是,作为一种新的安全技术,SSLVPN自身又会带来诸多安全性的问题。本文旨在对浏览器/服务器模式的SSLVPN体系结构的安全问题进行分析,分别指出了浏览器端和服务器端存在的隐私数据遗留、非安全退出、应用层漏洞和身份认证等安全威胁,并针对这些问题给出了相应的解决方案。 展开更多
关键词 SSL VPN 体系结构 安全问题
在线阅读 下载PDF
联合签名及其在电子现金中的应用 被引量:4
4
作者 李之棠 郭涛 +1 位作者 谭运猛 吴世忠 《小型微型计算机系统》 CSCD 北大核心 2003年第8期1542-1545,共4页
首先介绍了 Radu的联合签名方案 ,然后运用代数学的理论对其进行了归纳 ,抽象出一类可普遍适用的联合签名协议 ,并证明了 Radu的联合签名协议为这种普遍适用的联合签名协议的特例 。
关键词 联合签名 电子现金 电子支付 电子商务
在线阅读 下载PDF
一种新的在线攻击意图识别方法研究 被引量:6
5
作者 李之棠 王莉 李东 《小型微型计算机系统》 CSCD 北大核心 2008年第7期1347-1352,共6页
现有的利用入侵检测告警来构建攻击场景、识别多步攻击意图的方法存在着需要定义复杂的关联规则、过于依赖专家知识和难以发现完整场景等不足,为此提出了一种基于攻击行为序列模式挖掘方法的攻击意图识别技术.通过分析入侵告警的攻击行... 现有的利用入侵检测告警来构建攻击场景、识别多步攻击意图的方法存在着需要定义复杂的关联规则、过于依赖专家知识和难以发现完整场景等不足,为此提出了一种基于攻击行为序列模式挖掘方法的攻击意图识别技术.通过分析入侵告警的攻击行为序列,挖掘出多步攻击的行为模式,再进行在线的告警模式匹配和告警关联度计算来发现攻击者的攻击意图,预测攻击者的下一步攻击行为.实验结果表明,该方法可以有效的挖掘出攻击者的多步攻击行为模式,并能有效的实现在线的攻击意图识别. 展开更多
关键词 入侵告警 攻击行为序列 序列模式挖掘 关联度
在线阅读 下载PDF
用对象建模技术开发网络信息管理系统 被引量:7
6
作者 李之棠 王芳 《计算机工程与应用》 CSCD 北大核心 1997年第2期55-58,共4页
本文介绍了在校园网络环境下如何使用对象建模技术设计网络信息管理系统以及使用面向对象的开发工具PowerBuilder(PB)实现系统的基本方法与过程
关键词 对象建模 校园网 信息管理系统 计算机网络
在线阅读 下载PDF
基于虚拟网卡的SSL VPN体系结构的研究 被引量:4
7
作者 李之棠 何桂丽 王美珍 《计算机应用研究》 CSCD 北大核心 2007年第12期327-329,332,共4页
为了打破传统的SSL VPN(secure socket layer virtual private network)局限于支持Web的应用,不能满足诸如OA、ERP、FTP等非Web应用需求的局限,提出了一种基于虚拟网卡的SSL VPN(VNICB-SSL VPN)体系结构。基于虚拟网卡的技术成功地解决... 为了打破传统的SSL VPN(secure socket layer virtual private network)局限于支持Web的应用,不能满足诸如OA、ERP、FTP等非Web应用需求的局限,提出了一种基于虚拟网卡的SSL VPN(VNICB-SSL VPN)体系结构。基于虚拟网卡的技术成功地解决了NDIS(network driver interface specification,网络驱动接口规范)框架中的软件冲突问题,也避免了WinSock2动态链接库重载、传输层过滤驱动截获网络报文不够彻底的问题。 展开更多
关键词 安全套接字层/传输层安全性协议 虚拟专用网络 虚拟网卡
在线阅读 下载PDF
VPN组策略的理论研究 被引量:4
8
作者 李之棠 尹恒 《小型微型计算机系统》 CSCD 北大核心 2002年第5期532-535,共4页
为了解决传统的基于隧道的 VPN安全策略在可扩展性、完整性和灵活性上的不足 ,本文提出了一种新型的基于组的 VPN安全策略 ,在理论上讨论了它的可行性 ,以及它在可扩展性。
关键词 VPN 组策略 虚拟专用网 网络安全 INTERNET
在线阅读 下载PDF
一种基于无线网络的动态加密方法 被引量:4
9
作者 李之棠 武洋 《大连理工大学学报》 EI CAS CSCD 北大核心 2005年第z1期180-184,共5页
随着无线网络应用的增长,移动计算的安全性问题日益突出,已经成为现代网络安全研究中一个极其重要的领域.近年来,加密机制在无线网络环境下已经取得了不少进展,包括WEP(802.11)和TKIP(802.1x)协议,但同时也暴露出不少安全隐患.设计了一... 随着无线网络应用的增长,移动计算的安全性问题日益突出,已经成为现代网络安全研究中一个极其重要的领域.近年来,加密机制在无线网络环境下已经取得了不少进展,包括WEP(802.11)和TKIP(802.1x)协议,但同时也暴露出不少安全隐患.设计了一种全新的动态加密方法,力图克服上述协议的一些缺陷.该方法在数据保密性、数据完整性、访问控制以及密钥管理等方面做了改进,并被证明在保证更好的安全性的基础上提高了性能. 展开更多
关键词 无线网络安全 动态加密 角色证书 混杂密文
在线阅读 下载PDF
一种新的基于统计的攻击场景挖掘算法研究 被引量:2
10
作者 李之棠 王莉 黎耀 《计算机研究与发展》 EI CSCD 北大核心 2006年第z2期442-446,共5页
提出了一种新的攻击场景挖掘算法.该算法建立在对高级告警的进一步分析和处理之上,通过统计挖掘找出概率统计上的弱关联攻击链,再对这些攻击链进行进一步的关联分析,从而构建出真实攻击场景模型.该方法较之大多数需要定义复杂的关联规... 提出了一种新的攻击场景挖掘算法.该算法建立在对高级告警的进一步分析和处理之上,通过统计挖掘找出概率统计上的弱关联攻击链,再对这些攻击链进行进一步的关联分析,从而构建出真实攻击场景模型.该方法较之大多数需要定义复杂的关联规则的方法而言更容易实现,并具有一定的独创性.初步的实验结果证明该方法能有效地挖掘出攻击场景模型,并能用于发现新的攻击场景. 展开更多
关键词 高级告警 攻击场景构建 统计 挖掘
在线阅读 下载PDF
一种直接基于IP封装的VPN模型 被引量:3
11
作者 李之棠 梅松 《计算机工程与应用》 CSCD 北大核心 2001年第8期38-40,共3页
该文首先介绍 IPSec协议,讨论了IPSec实现 VPN的复杂性,然后分析 Linux操作系统 IP-in-IP隧道封装的原理,综合对 IPSec和 IP封装的分析,提出一种直接基于Linux的IP封装来实现 VPN的框架。
关键词 IP封装 虚拟专用网络 TCP/IP协议 网络安全 隧道 INTERNET
在线阅读 下载PDF
基于并行PC结构的操作系统模型研究 被引量:2
12
作者 李之棠 黄辉龙 李非 《计算机科学》 CSCD 北大核心 2001年第4期42-45,共4页
1.引言 并行PC是针对未来高端个人机、工作站设计的,面向实时多媒体应用的新型计算机体系结构[1].传统计算机采用总线结构,以主存为中心,采用集中式控制策略,其缺陷在于总线结构形成通信瓶颈,集中式控制造成控制瓶颈,成为限制计算机性... 1.引言 并行PC是针对未来高端个人机、工作站设计的,面向实时多媒体应用的新型计算机体系结构[1].传统计算机采用总线结构,以主存为中心,采用集中式控制策略,其缺陷在于总线结构形成通信瓶颈,集中式控制造成控制瓶颈,成为限制计算机性能进一步提高的障碍.并行PC是针对传统计算机结构的缺陷,综合考虑将来的应用需求而提出的一种以高速交换网络为中心、采用分散控制策略的新型体系结构.这种新结构能够消除系统的通信瓶颈和控制瓶颈,使系统性能得到进一步的优化. 展开更多
关键词 操作系统 并特PC 体系结构 计算机
在线阅读 下载PDF
基于信息冗余分散的系统可存活性研究 被引量:4
13
作者 李之棠 舒承椿 《计算机工程与科学》 CSCD 2002年第1期1-4,23,共5页
系统可存活性是开放网络环境带来的新的研究方向。本文建立了信息冗余分散模型G =(S ,Z ;E) ,并根据点覆盖集与可存活性之间的联系提出信息冗余系统可存活性的有效分析方法。文章给出了信息冗余分散可存活性的实例分析结果 。
关键词 INTERNET 信息冗余分散 系统可存活性 保密性 计算机网络 研究
在线阅读 下载PDF
DPFSL:P2P网络的递减概率洪泛算法 被引量:2
14
作者 李之棠 余万能 刘刚 《通信学报》 EI CSCD 北大核心 2006年第z1期246-250,共5页
Gnutella是一种非常流行的P2P网络模型.由于此网络中采用洪泛算法进行资源搜索,这将导致查询请求指数级增长,加重了网络负载.为解决这一问题,在现有改进算法的基础上,提出了DPFSL算法.它采用递减概率洪泛与自学习相结合的方法,大大减少... Gnutella是一种非常流行的P2P网络模型.由于此网络中采用洪泛算法进行资源搜索,这将导致查询请求指数级增长,加重了网络负载.为解决这一问题,在现有改进算法的基础上,提出了DPFSL算法.它采用递减概率洪泛与自学习相结合的方法,大大减少了查询请求,同时能保证相当高的查询命中率.实验结果表明,DPFSL算法是一种比洪泛算法性能更优越的算法. 展开更多
关键词 P2P 洪泛 DPFSL
在线阅读 下载PDF
一种基于软硬结合加密的VPN系统结构的研究与实现 被引量:2
15
作者 李之棠 吴锋 林晓 《计算机工程与科学》 CSCD 2008年第1期27-28,78,共3页
随着网络技术的飞速发展和网络基础设施的建设,网络安全设备VPN在网络通信过程中扮演着越来越重要的作用。但是,传统的软件加密已不能满足高速的网络对系统性能的要求,所以本文提出了一种将软件加密和多个硬件加密卡相结合的新的并行系... 随着网络技术的飞速发展和网络基础设施的建设,网络安全设备VPN在网络通信过程中扮演着越来越重要的作用。但是,传统的软件加密已不能满足高速的网络对系统性能的要求,所以本文提出了一种将软件加密和多个硬件加密卡相结合的新的并行系统结构,并对VPN数据包在多个加密单元之间的调度算法进行了研究,最后给出了系统的测试性能和分析结果。 展开更多
关键词 包调度 并行处理 多加密卡并行 FREES/WAN
在线阅读 下载PDF
一种完全匿名的P2P网络信任模型 被引量:2
16
作者 李之棠 祝幼菁 王阜东 《计算机工程与科学》 CSCD 2006年第11期9-11,共3页
目前的P2P网络信任机制大多是通过牺牲匿名性来实现的,这给P2P网络安全引入了一系列新的问题。本文提出了一种完全匿名的P2P网络信任模型——TAM。该模型通过多个公/私钥的组合使用来保证安全和匿名。
关键词 P2P 匿名 TAM TD
在线阅读 下载PDF
入侵检测中的模糊数据挖掘技术 被引量:3
17
作者 李之棠 刘颉 《计算机工程与科学》 CSCD 2002年第2期18-21,共4页
本文论述了模糊数据挖掘技术在入侵检测中的应用 ,详细描述了利用审计数据挖掘模糊相联规则的算法 ,给出了相联规则集合相似度的函数。最后给出了利用它进行异常检测的简单的试验结果 。
关键词 入侵检测 模糊数据挖掘 模糊相联规则 网络安全 计算机网络 数据库
在线阅读 下载PDF
面向资源的防火墙模型研究 被引量:3
18
作者 李之棠 张云鹤 《计算机工程与科学》 CSCD 2002年第2期9-12,17,共5页
本文针对传统访问控制防火墙的严重缺陷 ,提出了防火墙资源控制的思想 ;依据这一思想设计了面向资源的防火墙模型ROFW ,并对这一物理模型进行了分析和抽象 ;利用排队论对其建立了数学模型 ,通过深入分析证明了这个模型解决传统防火墙缺... 本文针对传统访问控制防火墙的严重缺陷 ,提出了防火墙资源控制的思想 ;依据这一思想设计了面向资源的防火墙模型ROFW ,并对这一物理模型进行了分析和抽象 ;利用排队论对其建立了数学模型 ,通过深入分析证明了这个模型解决传统防火墙缺陷的有效性。 展开更多
关键词 资源 防火墙 规则关联 网络安全 数学模型 计算机网络
在线阅读 下载PDF
基于信息冗余分散的两种系统可存活性模型 被引量:2
19
作者 李之棠 舒承椿 《计算机研究与发展》 EI CSCD 北大核心 2002年第7期769-774,共6页
分析和讨论了基于信息冗余分散的两种可存活系统模型——高可靠和高安全模型 .提出了信息冗余分散的二部图模型 ,通过分析点覆盖集与可存活性之间的联系 ,得到了基于信息冗余系统的可存性有效分析方法 .重点分析了高可靠和高安全模型 ,... 分析和讨论了基于信息冗余分散的两种可存活系统模型——高可靠和高安全模型 .提出了信息冗余分散的二部图模型 ,通过分析点覆盖集与可存活性之间的联系 ,得到了基于信息冗余系统的可存性有效分析方法 .重点分析了高可靠和高安全模型 ,包括模型的系统可存活性特性、模型的局限性以及模型的改进方法 .分析结果表明 ,合理的信息冗余分散可以明显地改善系统的可存活性 . 展开更多
关键词 可存活性 信息冗余分散 可靠性 安全性 二部图
在线阅读 下载PDF
一种与IPSec兼容的基于有线/无线混合网络的TCP性能优化机制 被引量:1
20
作者 李之棠 刘刚 肖凌 《小型微型计算机系统》 CSCD 北大核心 2007年第10期1760-1763,共4页
传统的TCP协议,假设丢包都是由网络拥塞造成的,这不适用于错误丢包比拥塞丢包更容易发生的无线链路,而且现有的很多改进方案无法用于加密通讯中.在分析现有改进算法的基础上,提出一种适用于有线/无线混合网络IPSec兼容的端到端的优化机... 传统的TCP协议,假设丢包都是由网络拥塞造成的,这不适用于错误丢包比拥塞丢包更容易发生的无线链路,而且现有的很多改进方案无法用于加密通讯中.在分析现有改进算法的基础上,提出一种适用于有线/无线混合网络IPSec兼容的端到端的优化机制.通过接收端数据包到达时间间隔的变化累积来判断无线链路的状况,用ACK标记ELN通知发送端,避免不必要的拥塞控制而导致性能下降.通过NS2仿真实验表明该机制能有效提高TCP传输性能还与现有的安全机制兼容. 展开更多
关键词 TCP 有线无线混合网络 性能评价 拥塞控制 端到端 IPSEC
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部