期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
ProvNavigator:基于影子路径引导的网络攻击调查方法
1
作者 席昊 范皓 +4 位作者 袁沈阳 朱金宇 陈昌骅 万海 赵曦滨 《通信学报》 北大核心 2025年第4期15-32,共18页
在网络攻击发生后,开展攻击调查以分析其根本原因及影响至关重要。目前,基于溯源图的技术已成为主流方法,但该方法面临依赖爆炸问题。最新研究通过整合审计日志和应用日志,在一定程度上缓解了这一问题,并展现出无须程序插桩、模型训练... 在网络攻击发生后,开展攻击调查以分析其根本原因及影响至关重要。目前,基于溯源图的技术已成为主流方法,但该方法面临依赖爆炸问题。最新研究通过整合审计日志和应用日志,在一定程度上缓解了这一问题,并展现出无须程序插桩、模型训练或污点分析的优点。然而,现有日志融合技术要么依赖复杂的融合规则,要么需要进行应用程序逆向工程,且在应对新应用时需重新调整算法,限制了其通用性。为解决这些问题,提出了一种新的基于影子路径引导的网络攻击调查方法ProvNavigator。该方法在构图阶段通过分析日志间的相关性,将不同日志源的独立溯源图合并为全局融合溯源图;在攻击调查阶段,当面对依赖爆炸的节点时,ProvNavigator利用“影子路径对”引导调查,选择适当的边进行追踪,以重构整个攻击链。ProvNavigator无须插桩或逆向分析,具备通用性。ProvNavigator的原型系统在包括4个DARPA TC数据集在内的6个真实攻击场景中进行了实验评估。实验结果显示,ProvNavigator能有效还原攻击故事,在仅有6.01%运行时开销的情况下,实现了94.3%的精确率。 展开更多
关键词 攻击调查 依赖爆炸 日志融合 溯源图 影子路径
在线阅读 下载PDF
基于MANET可用性的信任度量模型 被引量:5
2
作者 赵曦滨 游之洋 赵志峰 《通信学报》 EI CSCD 北大核心 2010年第3期82-88,共7页
提出并设计了基于可用性的信任度量模型(ABTEM,availability based trust evalua tion model),在此基础上可以构建多种针对可用性的安全服务。网络模拟实验的结果证明,将ABTEM应用于DSR路由协议时,在路由层能够成功地根据其恶意行为发... 提出并设计了基于可用性的信任度量模型(ABTEM,availability based trust evalua tion model),在此基础上可以构建多种针对可用性的安全服务。网络模拟实验的结果证明,将ABTEM应用于DSR路由协议时,在路由层能够成功地根据其恶意行为发现网络中的恶意节点,并且进一步孤立这些恶意节点,从而避免网络继续受到恶意节点的侵害,显著提高了MANET系统的可用性。 展开更多
关键词 MANET 可用性 信任度量 DSR协议
在线阅读 下载PDF
现代操作系统的思考 被引量:4
3
作者 顾明 郭陟 +1 位作者 孙家广 赵曦滨 《电子学报》 EI CAS CSCD 北大核心 2002年第12A期1913-1916,共4页
伴随计算机硬件和网络技术的发展,作为计算机系统中的重要组成部分的操作系统也在不断发展.本文回顾了操作系统的作用、发展历史及主要组成部分,分析了现代操作系统的发展趋势,并针对未来操作系统在计算机体系结构中的地位演变做了相应... 伴随计算机硬件和网络技术的发展,作为计算机系统中的重要组成部分的操作系统也在不断发展.本文回顾了操作系统的作用、发展历史及主要组成部分,分析了现代操作系统的发展趋势,并针对未来操作系统在计算机体系结构中的地位演变做了相应的思考. 展开更多
关键词 操作系统 微内核 可扩展操作系统 计算机 发展趋势
在线阅读 下载PDF
面向业务过程的企业应用集成方案的研究 被引量:3
4
作者 施化吉 赵曦滨 +1 位作者 丁秋林 李星毅 《电子技术应用》 北大核心 2006年第11期13-16,共4页
在分析传统企业应用集成方案的基础上,提出了面向业务过程的企业应用集成EAI(Enterprise Application Integration)架构模型。给出了J2EE平台下面向业务过程EAI架构模型的结构,并讨论了如何用虚拟组件、EJB组件和WebServices组件实现过... 在分析传统企业应用集成方案的基础上,提出了面向业务过程的企业应用集成EAI(Enterprise Application Integration)架构模型。给出了J2EE平台下面向业务过程EAI架构模型的结构,并讨论了如何用虚拟组件、EJB组件和WebServices组件实现过程对象、业务对象和领域对象;最后给出了集成案例,验证了该架构模型的可行性。 展开更多
关键词 企业应用集成 业务过程管理 集成框架 J2EE WEB服务
在线阅读 下载PDF
分布式天线系统中的下行容量分析 被引量:1
5
作者 王俊波 王金元 +3 位作者 赵曦滨 顾明 陈明 焦媛 《通信学报》 EI CSCD 北大核心 2012年第6期125-132,共8页
针对分布式天线系统(DAS)的下行容量问题展开研究。首先建立了包含路径损耗、阴影衰落和瑞利衰落的复合信道模型;然后,基于该信道模型,分别对各态历经容量和中断容量进行了分析。考虑到小区内移动台的分布特点,在选择分集传输策略下,推... 针对分布式天线系统(DAS)的下行容量问题展开研究。首先建立了包含路径损耗、阴影衰落和瑞利衰落的复合信道模型;然后,基于该信道模型,分别对各态历经容量和中断容量进行了分析。考虑到小区内移动台的分布特点,在选择分集传输策略下,推导了各态历经容量和中断容量的近似解析表达式。仿真结果表明,所推导的2个近似解析表达式均能准确地评估分布式天线系统的系统性能。 展开更多
关键词 分布式天线系统 各态历经容量 中断容量 选择分集 复合信道
在线阅读 下载PDF
基于CCA的入侵检测行为轮廓创建技术研究
6
作者 郭陟 赵曦滨 顾明 《电子学报》 EI CAS CSCD 北大核心 2004年第8期1381-1384,共4页
入侵检测系统在保障Internet应用系统安全方面发挥着重要作用 .作为异常检测依据 ,用户行为轮廓的准确程度直接关系到入侵检测系统的检测性能 .由于Internet环境的开放性造成用户行为模式多变 ,导致用户行为轮廓准确程度下降 .本文提出... 入侵检测系统在保障Internet应用系统安全方面发挥着重要作用 .作为异常检测依据 ,用户行为轮廓的准确程度直接关系到入侵检测系统的检测性能 .由于Internet环境的开放性造成用户行为模式多变 ,导致用户行为轮廓准确程度下降 .本文提出了基于信息可视化的入侵检测框架 ,并进一步提出了基于CCA(Curvilinearcomponentanaly sis)的可视化算法 .该可视化算法比传统算法具有更好的距离映射性能 ,可为安全专家提供准确的可视信息 ,有利于安全专家直观地观察用户行为模式 ,并合理选择聚类算法创建轮廓 ,从而提高行为轮廓创建的准确性 . 展开更多
关键词 入侵检测 异常检测 行为轮廓创建 信息可视化 CCA
在线阅读 下载PDF
针对工业控制拓扑的确定性局部多点故障检测方法 被引量:1
7
作者 梁若舟 赵曦滨 万海 《通信学报》 EI CSCD 北大核心 2021年第10期10-22,共13页
针对现有网络故障检测方法不能同时满足检测时间确定、检测开销低、多点故障检测能力及工业控制网络拓扑适应性等4种能力,提出了一种基于布尔网络测绘的时间敏感网络多点故障检测方法。该方法分为离线准备阶段和在线检测阶段。离线准备... 针对现有网络故障检测方法不能同时满足检测时间确定、检测开销低、多点故障检测能力及工业控制网络拓扑适应性等4种能力,提出了一种基于布尔网络测绘的时间敏感网络多点故障检测方法。该方法分为离线准备阶段和在线检测阶段。离线准备阶段,检测流生成算法基于网络拓扑生成一组检测流集合。该检测流集合对网络拓扑的边进行覆盖。在线检测阶段,检测包按照预定义路径周期性地从源节点发送到控制器。随后控制器根据每个检测包的到达状态来推断发生故障的链路。实验结果表明,与现有方法相比,所提方法能够在确定的时间内准确地识别出多个故障链路,并且生成的检测路径集更少,满足上述的4种能力。 展开更多
关键词 布尔网络测绘 多点故障检测 时间敏感网络 工业控制网络
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部