期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
7
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
ProvNavigator:基于影子路径引导的网络攻击调查方法
1
作者
席昊
范皓
+4 位作者
袁沈阳
朱金宇
陈昌骅
万海
赵曦滨
《通信学报》
北大核心
2025年第4期15-32,共18页
在网络攻击发生后,开展攻击调查以分析其根本原因及影响至关重要。目前,基于溯源图的技术已成为主流方法,但该方法面临依赖爆炸问题。最新研究通过整合审计日志和应用日志,在一定程度上缓解了这一问题,并展现出无须程序插桩、模型训练...
在网络攻击发生后,开展攻击调查以分析其根本原因及影响至关重要。目前,基于溯源图的技术已成为主流方法,但该方法面临依赖爆炸问题。最新研究通过整合审计日志和应用日志,在一定程度上缓解了这一问题,并展现出无须程序插桩、模型训练或污点分析的优点。然而,现有日志融合技术要么依赖复杂的融合规则,要么需要进行应用程序逆向工程,且在应对新应用时需重新调整算法,限制了其通用性。为解决这些问题,提出了一种新的基于影子路径引导的网络攻击调查方法ProvNavigator。该方法在构图阶段通过分析日志间的相关性,将不同日志源的独立溯源图合并为全局融合溯源图;在攻击调查阶段,当面对依赖爆炸的节点时,ProvNavigator利用“影子路径对”引导调查,选择适当的边进行追踪,以重构整个攻击链。ProvNavigator无须插桩或逆向分析,具备通用性。ProvNavigator的原型系统在包括4个DARPA TC数据集在内的6个真实攻击场景中进行了实验评估。实验结果显示,ProvNavigator能有效还原攻击故事,在仅有6.01%运行时开销的情况下,实现了94.3%的精确率。
展开更多
关键词
攻击调查
依赖爆炸
日志融合
溯源图
影子路径
在线阅读
下载PDF
职称材料
基于MANET可用性的信任度量模型
被引量:
5
2
作者
赵曦滨
游之洋
赵志峰
《通信学报》
EI
CSCD
北大核心
2010年第3期82-88,共7页
提出并设计了基于可用性的信任度量模型(ABTEM,availability based trust evalua tion model),在此基础上可以构建多种针对可用性的安全服务。网络模拟实验的结果证明,将ABTEM应用于DSR路由协议时,在路由层能够成功地根据其恶意行为发...
提出并设计了基于可用性的信任度量模型(ABTEM,availability based trust evalua tion model),在此基础上可以构建多种针对可用性的安全服务。网络模拟实验的结果证明,将ABTEM应用于DSR路由协议时,在路由层能够成功地根据其恶意行为发现网络中的恶意节点,并且进一步孤立这些恶意节点,从而避免网络继续受到恶意节点的侵害,显著提高了MANET系统的可用性。
展开更多
关键词
MANET
可用性
信任度量
DSR协议
在线阅读
下载PDF
职称材料
现代操作系统的思考
被引量:
4
3
作者
顾明
郭陟
+1 位作者
孙家广
赵曦滨
《电子学报》
EI
CAS
CSCD
北大核心
2002年第12A期1913-1916,共4页
伴随计算机硬件和网络技术的发展,作为计算机系统中的重要组成部分的操作系统也在不断发展.本文回顾了操作系统的作用、发展历史及主要组成部分,分析了现代操作系统的发展趋势,并针对未来操作系统在计算机体系结构中的地位演变做了相应...
伴随计算机硬件和网络技术的发展,作为计算机系统中的重要组成部分的操作系统也在不断发展.本文回顾了操作系统的作用、发展历史及主要组成部分,分析了现代操作系统的发展趋势,并针对未来操作系统在计算机体系结构中的地位演变做了相应的思考.
展开更多
关键词
操作系统
微内核
可扩展操作系统
计算机
发展趋势
在线阅读
下载PDF
职称材料
面向业务过程的企业应用集成方案的研究
被引量:
3
4
作者
施化吉
赵曦滨
+1 位作者
丁秋林
李星毅
《电子技术应用》
北大核心
2006年第11期13-16,共4页
在分析传统企业应用集成方案的基础上,提出了面向业务过程的企业应用集成EAI(Enterprise Application Integration)架构模型。给出了J2EE平台下面向业务过程EAI架构模型的结构,并讨论了如何用虚拟组件、EJB组件和WebServices组件实现过...
在分析传统企业应用集成方案的基础上,提出了面向业务过程的企业应用集成EAI(Enterprise Application Integration)架构模型。给出了J2EE平台下面向业务过程EAI架构模型的结构,并讨论了如何用虚拟组件、EJB组件和WebServices组件实现过程对象、业务对象和领域对象;最后给出了集成案例,验证了该架构模型的可行性。
展开更多
关键词
企业应用集成
业务过程管理
集成框架
J2EE
WEB服务
在线阅读
下载PDF
职称材料
分布式天线系统中的下行容量分析
被引量:
1
5
作者
王俊波
王金元
+3 位作者
赵曦滨
顾明
陈明
焦媛
《通信学报》
EI
CSCD
北大核心
2012年第6期125-132,共8页
针对分布式天线系统(DAS)的下行容量问题展开研究。首先建立了包含路径损耗、阴影衰落和瑞利衰落的复合信道模型;然后,基于该信道模型,分别对各态历经容量和中断容量进行了分析。考虑到小区内移动台的分布特点,在选择分集传输策略下,推...
针对分布式天线系统(DAS)的下行容量问题展开研究。首先建立了包含路径损耗、阴影衰落和瑞利衰落的复合信道模型;然后,基于该信道模型,分别对各态历经容量和中断容量进行了分析。考虑到小区内移动台的分布特点,在选择分集传输策略下,推导了各态历经容量和中断容量的近似解析表达式。仿真结果表明,所推导的2个近似解析表达式均能准确地评估分布式天线系统的系统性能。
展开更多
关键词
分布式天线系统
各态历经容量
中断容量
选择分集
复合信道
在线阅读
下载PDF
职称材料
基于CCA的入侵检测行为轮廓创建技术研究
6
作者
郭陟
赵曦滨
顾明
《电子学报》
EI
CAS
CSCD
北大核心
2004年第8期1381-1384,共4页
入侵检测系统在保障Internet应用系统安全方面发挥着重要作用 .作为异常检测依据 ,用户行为轮廓的准确程度直接关系到入侵检测系统的检测性能 .由于Internet环境的开放性造成用户行为模式多变 ,导致用户行为轮廓准确程度下降 .本文提出...
入侵检测系统在保障Internet应用系统安全方面发挥着重要作用 .作为异常检测依据 ,用户行为轮廓的准确程度直接关系到入侵检测系统的检测性能 .由于Internet环境的开放性造成用户行为模式多变 ,导致用户行为轮廓准确程度下降 .本文提出了基于信息可视化的入侵检测框架 ,并进一步提出了基于CCA(Curvilinearcomponentanaly sis)的可视化算法 .该可视化算法比传统算法具有更好的距离映射性能 ,可为安全专家提供准确的可视信息 ,有利于安全专家直观地观察用户行为模式 ,并合理选择聚类算法创建轮廓 ,从而提高行为轮廓创建的准确性 .
展开更多
关键词
入侵检测
异常检测
行为轮廓创建
信息可视化
CCA
在线阅读
下载PDF
职称材料
针对工业控制拓扑的确定性局部多点故障检测方法
被引量:
1
7
作者
梁若舟
赵曦滨
万海
《通信学报》
EI
CSCD
北大核心
2021年第10期10-22,共13页
针对现有网络故障检测方法不能同时满足检测时间确定、检测开销低、多点故障检测能力及工业控制网络拓扑适应性等4种能力,提出了一种基于布尔网络测绘的时间敏感网络多点故障检测方法。该方法分为离线准备阶段和在线检测阶段。离线准备...
针对现有网络故障检测方法不能同时满足检测时间确定、检测开销低、多点故障检测能力及工业控制网络拓扑适应性等4种能力,提出了一种基于布尔网络测绘的时间敏感网络多点故障检测方法。该方法分为离线准备阶段和在线检测阶段。离线准备阶段,检测流生成算法基于网络拓扑生成一组检测流集合。该检测流集合对网络拓扑的边进行覆盖。在线检测阶段,检测包按照预定义路径周期性地从源节点发送到控制器。随后控制器根据每个检测包的到达状态来推断发生故障的链路。实验结果表明,与现有方法相比,所提方法能够在确定的时间内准确地识别出多个故障链路,并且生成的检测路径集更少,满足上述的4种能力。
展开更多
关键词
布尔网络测绘
多点故障检测
时间敏感网络
工业控制网络
在线阅读
下载PDF
职称材料
题名
ProvNavigator:基于影子路径引导的网络攻击调查方法
1
作者
席昊
范皓
袁沈阳
朱金宇
陈昌骅
万海
赵曦滨
机构
清华大学软件学院
中债金科信息技术有限公司
出处
《通信学报》
北大核心
2025年第4期15-32,共18页
基金
国家自然科学基金资助项目(No.6212780016)。
文摘
在网络攻击发生后,开展攻击调查以分析其根本原因及影响至关重要。目前,基于溯源图的技术已成为主流方法,但该方法面临依赖爆炸问题。最新研究通过整合审计日志和应用日志,在一定程度上缓解了这一问题,并展现出无须程序插桩、模型训练或污点分析的优点。然而,现有日志融合技术要么依赖复杂的融合规则,要么需要进行应用程序逆向工程,且在应对新应用时需重新调整算法,限制了其通用性。为解决这些问题,提出了一种新的基于影子路径引导的网络攻击调查方法ProvNavigator。该方法在构图阶段通过分析日志间的相关性,将不同日志源的独立溯源图合并为全局融合溯源图;在攻击调查阶段,当面对依赖爆炸的节点时,ProvNavigator利用“影子路径对”引导调查,选择适当的边进行追踪,以重构整个攻击链。ProvNavigator无须插桩或逆向分析,具备通用性。ProvNavigator的原型系统在包括4个DARPA TC数据集在内的6个真实攻击场景中进行了实验评估。实验结果显示,ProvNavigator能有效还原攻击故事,在仅有6.01%运行时开销的情况下,实现了94.3%的精确率。
关键词
攻击调查
依赖爆炸
日志融合
溯源图
影子路径
Keywords
attack investigation
dependency explosion
log fusion
provenance graph
shadow path
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于MANET可用性的信任度量模型
被引量:
5
2
作者
赵曦滨
游之洋
赵志峰
机构
清华大学软件学院信息系统安全教育部重点实验室
清华大学计算机科学与技术系
镇江船艇学院计算机教研室
出处
《通信学报》
EI
CSCD
北大核心
2010年第3期82-88,共7页
基金
国家重点基础研究发展计划("973"计划)基金资助项目(2010CB328000)
国家高技术研究发展计划("863"计划)基金资助项目(2007AA040701-1)~~
文摘
提出并设计了基于可用性的信任度量模型(ABTEM,availability based trust evalua tion model),在此基础上可以构建多种针对可用性的安全服务。网络模拟实验的结果证明,将ABTEM应用于DSR路由协议时,在路由层能够成功地根据其恶意行为发现网络中的恶意节点,并且进一步孤立这些恶意节点,从而避免网络继续受到恶意节点的侵害,显著提高了MANET系统的可用性。
关键词
MANET
可用性
信任度量
DSR协议
Keywords
mobile ad hoc network
availability
trust evaluation
DSR protocols
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
现代操作系统的思考
被引量:
4
3
作者
顾明
郭陟
孙家广
赵曦滨
机构
清华大学软件学院
江苏大学计算机科学与通讯工程学院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2002年第12A期1913-1916,共4页
基金
863计划项目(No.2001AA414220
2002AA412010)
国家十五科技攻关项目(No.2001BA205A06)
文摘
伴随计算机硬件和网络技术的发展,作为计算机系统中的重要组成部分的操作系统也在不断发展.本文回顾了操作系统的作用、发展历史及主要组成部分,分析了现代操作系统的发展趋势,并针对未来操作系统在计算机体系结构中的地位演变做了相应的思考.
关键词
操作系统
微内核
可扩展操作系统
计算机
发展趋势
Keywords
operating system
microkernel
extensible operating system
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
面向业务过程的企业应用集成方案的研究
被引量:
3
4
作者
施化吉
赵曦滨
丁秋林
李星毅
机构
江苏大学计算机科学与通信工程学院
清华大学软件学院
南京航空航天大学计算机应用研究所
北京交通大学电子信息工程学院
出处
《电子技术应用》
北大核心
2006年第11期13-16,共4页
基金
国家863计划(No.2003AA148020
2003AA414031)资助
文摘
在分析传统企业应用集成方案的基础上,提出了面向业务过程的企业应用集成EAI(Enterprise Application Integration)架构模型。给出了J2EE平台下面向业务过程EAI架构模型的结构,并讨论了如何用虚拟组件、EJB组件和WebServices组件实现过程对象、业务对象和领域对象;最后给出了集成案例,验证了该架构模型的可行性。
关键词
企业应用集成
业务过程管理
集成框架
J2EE
WEB服务
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
分布式天线系统中的下行容量分析
被引量:
1
5
作者
王俊波
王金元
赵曦滨
顾明
陈明
焦媛
机构
南京航空航天大学电子信息工程学院
西安电子科技大学综合业务网理论及关键技术国家重点实验室
东南大学移动通信国家重点实验室
清华大学信息系统安全教育部重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2012年第6期125-132,共8页
基金
国家重点基础研究发展计划(“973”计划)基金资助项目(2010CB328000)
国家自然科学基金资助项目(61102068,61073168,60972023)
+5 种基金
国家科技重大专项基金资助项目(2010ZX03003-002,2010ZX03003-004)
中国博士后科学基金资助项目(20110490389)
高等学校博士学科点专项科研基金资助项目(20113218120017)
东南大学移动通信国家重点实验室开放研究基金资助项目(2010D01)
西安电子科技大学综合业务网理论及关键技术国家重点实验室开放研究基金资助项目(ISN12-11)
南京航空航天大学基本科研业务费专项基金资助项目(NS2011013)~~
文摘
针对分布式天线系统(DAS)的下行容量问题展开研究。首先建立了包含路径损耗、阴影衰落和瑞利衰落的复合信道模型;然后,基于该信道模型,分别对各态历经容量和中断容量进行了分析。考虑到小区内移动台的分布特点,在选择分集传输策略下,推导了各态历经容量和中断容量的近似解析表达式。仿真结果表明,所推导的2个近似解析表达式均能准确地评估分布式天线系统的系统性能。
关键词
分布式天线系统
各态历经容量
中断容量
选择分集
复合信道
Keywords
distributed antenna systems
ergodic capacity
outage capacity
selective diversity
composite channel
分类号
TN929.5 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于CCA的入侵检测行为轮廓创建技术研究
6
作者
郭陟
赵曦滨
顾明
机构
清华大学软件学院
江苏大学计算机科学与通信工程学院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2004年第8期1381-1384,共4页
基金
国家 8 63计划 (No .2 0 0 1AA41 4 2 2 0
No.2 0 0 1AA41 4 0 2 0
No.2 0 0 2AA41 2 0 1 0 )
文摘
入侵检测系统在保障Internet应用系统安全方面发挥着重要作用 .作为异常检测依据 ,用户行为轮廓的准确程度直接关系到入侵检测系统的检测性能 .由于Internet环境的开放性造成用户行为模式多变 ,导致用户行为轮廓准确程度下降 .本文提出了基于信息可视化的入侵检测框架 ,并进一步提出了基于CCA(Curvilinearcomponentanaly sis)的可视化算法 .该可视化算法比传统算法具有更好的距离映射性能 ,可为安全专家提供准确的可视信息 ,有利于安全专家直观地观察用户行为模式 ,并合理选择聚类算法创建轮廓 ,从而提高行为轮廓创建的准确性 .
关键词
入侵检测
异常检测
行为轮廓创建
信息可视化
CCA
Keywords
intrusion detection
anomaly detection
behavior profile creation
information visualization
CCA
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
针对工业控制拓扑的确定性局部多点故障检测方法
被引量:
1
7
作者
梁若舟
赵曦滨
万海
机构
清华大学软件学院
出处
《通信学报》
EI
CSCD
北大核心
2021年第10期10-22,共13页
基金
国家自然科学基金资助项目(No.62076146,No.U1801263,No.U20A6003,No.U19A2062)
国家重点研发计划基金资助项目(No.2018YFB1703404)
广东省重点领域研发计划基金资助项目(No.2020B010164001)。
文摘
针对现有网络故障检测方法不能同时满足检测时间确定、检测开销低、多点故障检测能力及工业控制网络拓扑适应性等4种能力,提出了一种基于布尔网络测绘的时间敏感网络多点故障检测方法。该方法分为离线准备阶段和在线检测阶段。离线准备阶段,检测流生成算法基于网络拓扑生成一组检测流集合。该检测流集合对网络拓扑的边进行覆盖。在线检测阶段,检测包按照预定义路径周期性地从源节点发送到控制器。随后控制器根据每个检测包的到达状态来推断发生故障的链路。实验结果表明,与现有方法相比,所提方法能够在确定的时间内准确地识别出多个故障链路,并且生成的检测路径集更少,满足上述的4种能力。
关键词
布尔网络测绘
多点故障检测
时间敏感网络
工业控制网络
Keywords
Boolean network tomography
multi-point fault detection
time-sensitive networking
industrial control network
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
ProvNavigator:基于影子路径引导的网络攻击调查方法
席昊
范皓
袁沈阳
朱金宇
陈昌骅
万海
赵曦滨
《通信学报》
北大核心
2025
0
在线阅读
下载PDF
职称材料
2
基于MANET可用性的信任度量模型
赵曦滨
游之洋
赵志峰
《通信学报》
EI
CSCD
北大核心
2010
5
在线阅读
下载PDF
职称材料
3
现代操作系统的思考
顾明
郭陟
孙家广
赵曦滨
《电子学报》
EI
CAS
CSCD
北大核心
2002
4
在线阅读
下载PDF
职称材料
4
面向业务过程的企业应用集成方案的研究
施化吉
赵曦滨
丁秋林
李星毅
《电子技术应用》
北大核心
2006
3
在线阅读
下载PDF
职称材料
5
分布式天线系统中的下行容量分析
王俊波
王金元
赵曦滨
顾明
陈明
焦媛
《通信学报》
EI
CSCD
北大核心
2012
1
在线阅读
下载PDF
职称材料
6
基于CCA的入侵检测行为轮廓创建技术研究
郭陟
赵曦滨
顾明
《电子学报》
EI
CAS
CSCD
北大核心
2004
0
在线阅读
下载PDF
职称材料
7
针对工业控制拓扑的确定性局部多点故障检测方法
梁若舟
赵曦滨
万海
《通信学报》
EI
CSCD
北大核心
2021
1
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部