期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
107
篇文章
<
1
2
…
6
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
网络安全管理平台研究
被引量:
31
1
作者
邢戈
张玉清
冯登国
《计算机工程》
CAS
CSCD
北大核心
2004年第10期129-131,共3页
首先阐述了目前主流网络安全产品的局限性,由此引入了网络安全管理平台的概念。随后总结归纳出网络安全管理平台的系统组成模块及平台应具备的功能,在此基础上对网络安全管理平台的关键技术——联动互操作技术进行了深入讨论,并对目...
首先阐述了目前主流网络安全产品的局限性,由此引入了网络安全管理平台的概念。随后总结归纳出网络安全管理平台的系统组成模块及平台应具备的功能,在此基础上对网络安全管理平台的关键技术——联动互操作技术进行了深入讨论,并对目前国内外典型产品进行了技术分析,最后对网络安全管理平台的发展趋势及现有难点进行了论述并提出了建议。
展开更多
关键词
网络安全管理平台
互操作
集成
在线阅读
下载PDF
职称材料
网络可生存性研究进展
被引量:
13
2
作者
张鸿志
张玉清
李学干
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第20期3-5,共3页
网络可生存性研究是对传统的安全概念和技术的突破,已经成为网络安全研究的新方向。该文首先分析了可生存性与传统安全概念的差异,通过对网络可生存性研究现状的分析和概括,总结出了可生存性定义要素、测定标准、实现技术及相关研究的...
网络可生存性研究是对传统的安全概念和技术的突破,已经成为网络安全研究的新方向。该文首先分析了可生存性与传统安全概念的差异,通过对网络可生存性研究现状的分析和概括,总结出了可生存性定义要素、测定标准、实现技术及相关研究的一些共识。然后对国外可生存性研究的主要进展——可生存系统分析方法SSA进行了深入探讨,并分析了网络可生存性研究的发展趋势,最后对实现可生存性的两种不同方法进行了对比分析。
展开更多
关键词
可生存性
网络安全
入侵使用情景
入侵容忍
可生存系统分析方法
在线阅读
下载PDF
职称材料
入侵防御系统的研究与分析
被引量:
10
3
作者
聂林
张玉清
王闵
《计算机应用研究》
CSCD
北大核心
2005年第9期131-133,136,共4页
首先介绍了入侵防御系统的概念并总结了特点。然后对其分类、部署方式及工作原理进行了深入的探讨,同时比较了基于网络和基于主机两类入侵防御系统的特性并对其实现方法进行了讨论。最后针对入侵防御系统面临的问题,对其发展趋势进行了...
首先介绍了入侵防御系统的概念并总结了特点。然后对其分类、部署方式及工作原理进行了深入的探讨,同时比较了基于网络和基于主机两类入侵防御系统的特性并对其实现方法进行了讨论。最后针对入侵防御系统面临的问题,对其发展趋势进行了展望。
展开更多
关键词
入侵防御系统
网络安全
在线
主动防御
在线阅读
下载PDF
职称材料
自动入侵响应技术研究
被引量:
4
4
作者
马欣
张玉清
+1 位作者
顾新
冯涛
《计算机应用研究》
CSCD
北大核心
2004年第4期91-94,共4页
首先给出了自动入侵响应的基本特性以及系统模型,然后讨论了与自动入侵响应相关的主要技术,在此基础上分析了两个自动响应系统的实现方法,最后指出自动响应目前存在的问题及今后发展方向。
关键词
自动入侵响应
分类
自适应
成本分析
网络安全
在线阅读
下载PDF
职称材料
P2P网络信任管理研究综述
被引量:
5
5
作者
张光华
张玉清
《计算机科学》
CSCD
北大核心
2010年第9期6-12,共7页
建立信任管理机制对于确保P2P网络中用户的利益,确定资源或者服务的有效性具有重要意义。阐明了P2P网络信任管理中的基本概念,剖析了P2P网络信任管理系统的基本组成及各个部分中的关键问题,在此基础上介绍了P2P环境下的典型信任管理系统...
建立信任管理机制对于确保P2P网络中用户的利益,确定资源或者服务的有效性具有重要意义。阐明了P2P网络信任管理中的基本概念,剖析了P2P网络信任管理系统的基本组成及各个部分中的关键问题,在此基础上介绍了P2P环境下的典型信任管理系统,讨论了和其他学科的融合发展。最后,对进一步研究方向如统一描述框架和分析评价标准作了展望。
展开更多
关键词
P2P
信任管理
框架
标准
在线阅读
下载PDF
职称材料
网络攻击平台攻击决策系统模型的研究与实现
6
作者
康效龙
张玉清
田玉敏
《计算机工程》
CAS
CSCD
北大核心
2005年第23期121-123,共3页
提出了网络攻击平台的架构,并按照黑客攻击理论的典型攻击过程,完成了网络攻击平台攻击决策系统模型的设计与实现,指出系统模型进一步增强和完善的方向,最后强调了这一模型的优点和先进性,并对其应用环境作了进一步的分析。
关键词
网络安全
攻击性检测
网络攻击
决策系统
在线阅读
下载PDF
职称材料
局域网下网络窃听的实现与防范
被引量:
4
7
作者
谢崇斌
张玉清
+1 位作者
田玉敏
钱秀槟
《计算机工程》
CAS
CSCD
北大核心
2004年第7期46-48,共3页
网络窃听是指非法截获并提取他人正常通信数据流中的重要信息。该文从软件方面详细讨论了局域网下网络窃听的各种实现方法,给出了针对其实现的具体防范措施,同时探讨了如何主动去发现并反击这些非法的窃听。
关键词
网络窃听
嗅探器
混杂模式
ARP
中间人
在线阅读
下载PDF
职称材料
网络可生存性定义研究
被引量:
6
8
作者
袁丹
张玉清
《计算机研究与发展》
EI
CSCD
北大核心
2006年第z2期525-529,共5页
对已经提出的网络可生存性定义进行了分析与研究,归纳并总结了网络可生存性的关键要素,然后基于这些要素给出了一个网络可生存性的定义;在该定义的基础上,提出了更加精确、全面、利于实现的七元组的形式化定义,为网络可生存性需求分析...
对已经提出的网络可生存性定义进行了分析与研究,归纳并总结了网络可生存性的关键要素,然后基于这些要素给出了一个网络可生存性的定义;在该定义的基础上,提出了更加精确、全面、利于实现的七元组的形式化定义,为网络可生存性需求分析、设计和实现提供理论框架,同时也为验证实现的系统是否满足可生存性定义了标准.
展开更多
关键词
网络可生存性
大规模分布式网络系统
形式化定义
在线阅读
下载PDF
职称材料
P2P网络分布式证书管理方法的研究
被引量:
2
9
作者
蒋柏梁
张玉清
张德华
《计算机工程》
CAS
CSCD
北大核心
2006年第13期170-172,共3页
在P2P环境下需要证书来构建信任关系和授权访问,选择一种适合P2P环境的SPKI/SDSI证书,并且利用分布式哈希表算法实现了在分布式网络中高效地发布和快速查找到SPKI/SDSI证书。该方法是高效和健壮的。
关键词
P2P
Chord
SPKI/SDSI
分布式哈希表
证书链
在线阅读
下载PDF
职称材料
P2P网络的认证方法研究(英文)
被引量:
3
10
作者
贾素平
张玉清
《中国科学院研究生院学报》
CAS
CSCD
2007年第6期820-828,共9页
P2P网络离散、动态和自治的特点使得传统的认证方法不能很好的解决其认证问题.采用证书和信任值相结合的方式,提出了一个新的认证协议APExSPKI用于解决P2P网络中节点之间的互认证问题.信任值绑定在证书中使得节点在身份认证的同时还可...
P2P网络离散、动态和自治的特点使得传统的认证方法不能很好的解决其认证问题.采用证书和信任值相结合的方式,提出了一个新的认证协议APExSPKI用于解决P2P网络中节点之间的互认证问题.信任值绑定在证书中使得节点在身份认证的同时还可以进行授权和访问控制操作.此外APExSPKI不需要可信服务器的参与,它允许网络中的任何节点参与到认证的过程中来,参与信任值投票并可充当代理节点来为其他节点颁发证书,这充分体现了节点对等、自治的特点.
展开更多
关键词
认证
ExSPKI证书
P2P
信任管理
在线阅读
下载PDF
职称材料
入侵检测系统概述
被引量:
36
11
作者
张超
霍红卫
+1 位作者
钱秀槟
张玉清
《计算机工程与应用》
CSCD
北大核心
2004年第3期116-119,共4页
该文首先介绍了入侵检测系统的发展过程,接着阐述了入侵检测系统的功能、模型、分类,并在入侵检测系统的结构和标准化上做了深入的探讨。然后详细研究了入侵检测系统的检测技术,最后指出了目前入侵检测系统中存在的问题,提出了入侵检测...
该文首先介绍了入侵检测系统的发展过程,接着阐述了入侵检测系统的功能、模型、分类,并在入侵检测系统的结构和标准化上做了深入的探讨。然后详细研究了入侵检测系统的检测技术,最后指出了目前入侵检测系统中存在的问题,提出了入侵检测系统的发展前景。
展开更多
关键词
防火墙
入侵检测
入侵检测系统
CIDF
IDEF
网络安全
在线阅读
下载PDF
职称材料
数据库安全技术研究
被引量:
66
12
作者
朱良根
雷振甲
张玉清
《计算机应用研究》
CSCD
北大核心
2004年第9期127-129,138,共4页
对过去30多年来的数据库安全技术的研究进行了总结,并在此基础上设计出了一种安全级别至少为B1的安全数据库体系结构,展望了数据库安全研究的方向。
关键词
数据库安全
安全模型
访问控制
DAC
MAC
RBAC
在线阅读
下载PDF
职称材料
安全漏洞等级划分关键技术研究
被引量:
36
13
作者
刘奇旭
张翀斌
+1 位作者
张玉清
张宝峰
《通信学报》
EI
CSCD
北大核心
2012年第S1期79-87,共9页
针对安全漏洞管理过程中涉及到的威胁等级划分问题,选取了访问途径、利用复杂度和影响程度3组安全漏洞评估要素,采用层次分析法建立安全漏洞等级划分模型,将安全漏洞等级评定为超危、高危、中危和低危4个级别。最终为安全漏洞国家标准...
针对安全漏洞管理过程中涉及到的威胁等级划分问题,选取了访问途径、利用复杂度和影响程度3组安全漏洞评估要素,采用层次分析法建立安全漏洞等级划分模型,将安全漏洞等级评定为超危、高危、中危和低危4个级别。最终为安全漏洞国家标准制定、安全漏洞管理、安全漏洞处理、风险评估、风险减缓等方面的工作提供参考。
展开更多
关键词
信息安全
安全漏洞
安全漏洞评估
安全漏洞管理
在线阅读
下载PDF
职称材料
系统安全漏洞研究及数据库实现
被引量:
27
14
作者
翟钰
张玉清
+1 位作者
武维善
胡建武
《计算机工程》
CAS
CSCD
北大核心
2004年第8期68-70,148,共4页
计算机系统安全漏洞的研究以及漏洞库的建设,对于提高系统安全性,减少安全事件发生具有重要意义。该文在对系统安全漏洞分类研究的基础上,提出了一个系统安全漏洞数据库的结构模型,并以此构建了一个以国际CVE编号为标准的漏洞数据...
计算机系统安全漏洞的研究以及漏洞库的建设,对于提高系统安全性,减少安全事件发生具有重要意义。该文在对系统安全漏洞分类研究的基础上,提出了一个系统安全漏洞数据库的结构模型,并以此构建了一个以国际CVE编号为标准的漏洞数据库,并给出了数据库中的一个漏洞实例。
展开更多
关键词
系统安全漏洞
分类
数据库
在线阅读
下载PDF
职称材料
国家安全漏洞库的设计与实现
被引量:
24
15
作者
张玉清
吴舒平
+1 位作者
刘奇旭
梁芳芳
《通信学报》
EI
CSCD
北大核心
2011年第6期93-100,共8页
在研究国内外安全漏洞库的基础上,结合我国国情和安全保障的需求,设计了一个兼容多个漏洞标准的、并将漏洞属性划分为相应群组的漏洞库结构模型。基于此模型,开发实现了国家安全漏洞库,并将其用于国内安全预警和应急响应领域,在实际应...
在研究国内外安全漏洞库的基础上,结合我国国情和安全保障的需求,设计了一个兼容多个漏洞标准的、并将漏洞属性划分为相应群组的漏洞库结构模型。基于此模型,开发实现了国家安全漏洞库,并将其用于国内安全预警和应急响应领域,在实际应用中取得了良好的效果。
展开更多
关键词
信息安全
安全漏洞
安全漏洞库
漏洞标准
在线阅读
下载PDF
职称材料
网络安全管理综述
被引量:
11
16
作者
卞莹
钱秀槟
+1 位作者
张玉清
冯登国
《计算机工程与应用》
CSCD
北大核心
2003年第8期167-170,共4页
随着网络的日益发展,网络管理的安全性也越来越重要。文章从安全的角度全面地阐述了网络管理协议,重点分析了SNMP的安全策略,并对当前常用的网管软件及其安全策略进行了分析,最后论述了安全网络管理中要考虑的一些问题。
关键词
安全
网络管理
安全策略
SNMP
TMN
在线阅读
下载PDF
职称材料
DoS攻击及其防范
被引量:
20
17
作者
朱良根
张玉清
雷振甲
《计算机应用研究》
CSCD
北大核心
2004年第7期82-84,95,共4页
介绍了DoS(DenialofService,拒绝服务 )攻击的概念、原理和分类 ,阐述了DoS攻击的技术发展和防范技术 ,并提出了针对整个系统的DoS攻击防范策略建议 。
关键词
DOS攻击
拒绝服务
防范技术
网络安全
在线阅读
下载PDF
职称材料
蠕虫病毒的传播机制研究
被引量:
13
18
作者
张运凯
王方伟
+1 位作者
张玉清
马建峰
《计算机应用研究》
CSCD
北大核心
2005年第4期137-139,共3页
分析了网络蠕虫的特征,从扫描方法入手研究了蠕虫的传播机制,对其性能进行了比较,并提出了蠕虫的控制方法。
关键词
蠕虫
网络安全
病毒
扫描
在线阅读
下载PDF
职称材料
基于Fuzzing的ActiveX控件漏洞挖掘技术研究
被引量:
10
19
作者
杨丁宁
肖晖
张玉清
《计算机研究与发展》
EI
CSCD
北大核心
2012年第7期1525-1532,共8页
ActiveX控件漏洞存在广泛且往往具有较高的威胁等级,有必要对此类漏洞的挖掘技术展开研究,发现并修复漏洞,从而杜绝安全隐患.在对ActiveX控件特性进行分析的基础上,设计并实现了ActiveX控件漏洞挖掘工具——ActiveX-Fuzzer.它基于黑盒Fu...
ActiveX控件漏洞存在广泛且往往具有较高的威胁等级,有必要对此类漏洞的挖掘技术展开研究,发现并修复漏洞,从而杜绝安全隐患.在对ActiveX控件特性进行分析的基础上,设计并实现了ActiveX控件漏洞挖掘工具——ActiveX-Fuzzer.它基于黑盒Fuzzing测试技术,能够自动地构造半有效数据对控件接口展开测试,尝试发现潜在的缓冲区溢出、整数溢出及格式化字符串错误等安全问题.通过使用该工具对常用ActiveX控件进行广泛的测试,发现多个未公布的高危漏洞,受影响的软件包括腾讯QQ、WinZip、微软Office等国内外重要软件,以及部分知名银行的网上服务中使用的控件.该测试结果表明了ActiveX-Fuzzer的有效性和先进性.
展开更多
关键词
软件脆弱性
漏洞挖掘
安全性测试
FUZZING技术
ACTIVEX控件
在线阅读
下载PDF
职称材料
网络安全事件应急响应联动系统模型
被引量:
17
20
作者
冯涛
张玉清
高有行
《计算机工程》
CAS
CSCD
北大核心
2004年第13期101-103,共3页
网络安全事件应急响应联动系统是一套从应急响应组发展起来的应急响应联动体系,目的是充分协调地理分布的资源协同应对网络安全事件。以目前的应急响应技术为基础,提出了一套网络安全事件应急响应联动系统的基本模型,讨论了应急响应...
网络安全事件应急响应联动系统是一套从应急响应组发展起来的应急响应联动体系,目的是充分协调地理分布的资源协同应对网络安全事件。以目前的应急响应技术为基础,提出了一套网络安全事件应急响应联动系统的基本模型,讨论了应急响应联动的概念与意义,并详细分析了应急响应联动的组织功能、运行方式、策略研究、软件平台和若干关键技术。
展开更多
关键词
网络安全事件
应急响应
联动系统
在线阅读
下载PDF
职称材料
题名
网络安全管理平台研究
被引量:
31
1
作者
邢戈
张玉清
冯登国
机构
中国科学院
研究生
院
信息安全
国家
重点实验室
中国科学院
研究生
院
国家
计算机
网络
入侵
防范
中心
出处
《计算机工程》
CAS
CSCD
北大核心
2004年第10期129-131,共3页
基金
中国科学院知识创新工程方向性项目(KGCX2-106)
北京市科技计划项目(H021120090530)
国家"863"计划基金资助项目(2002AA142151)
文摘
首先阐述了目前主流网络安全产品的局限性,由此引入了网络安全管理平台的概念。随后总结归纳出网络安全管理平台的系统组成模块及平台应具备的功能,在此基础上对网络安全管理平台的关键技术——联动互操作技术进行了深入讨论,并对目前国内外典型产品进行了技术分析,最后对网络安全管理平台的发展趋势及现有难点进行了论述并提出了建议。
关键词
网络安全管理平台
互操作
集成
Keywords
Management platform for network security
Interactive operation
Integration
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
网络可生存性研究进展
被引量:
13
2
作者
张鸿志
张玉清
李学干
机构
中国科学院
研究生
院
国家
计算机
网络
入侵
防范
中心
西安电子科技大学
计算机
学院
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第20期3-5,共3页
基金
北京市科委资助项目(H020120090530)
中国科学院研究生院科研启动经费资助项目
文摘
网络可生存性研究是对传统的安全概念和技术的突破,已经成为网络安全研究的新方向。该文首先分析了可生存性与传统安全概念的差异,通过对网络可生存性研究现状的分析和概括,总结出了可生存性定义要素、测定标准、实现技术及相关研究的一些共识。然后对国外可生存性研究的主要进展——可生存系统分析方法SSA进行了深入探讨,并分析了网络可生存性研究的发展趋势,最后对实现可生存性的两种不同方法进行了对比分析。
关键词
可生存性
网络安全
入侵使用情景
入侵容忍
可生存系统分析方法
Keywords
Survivability
Network security
Intrusion usage scenario
Intrusion-tolerant
Survivable system analysis(SSA)
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
入侵防御系统的研究与分析
被引量:
10
3
作者
聂林
张玉清
王闵
机构
西安电子科技大学
计算机
学院
中国科学院
研究生
院
国家
计算机
网络
入侵
防范
中心
出处
《计算机应用研究》
CSCD
北大核心
2005年第9期131-133,136,共4页
基金
北京市科技计划资助项目(H020120090530)
文摘
首先介绍了入侵防御系统的概念并总结了特点。然后对其分类、部署方式及工作原理进行了深入的探讨,同时比较了基于网络和基于主机两类入侵防御系统的特性并对其实现方法进行了讨论。最后针对入侵防御系统面临的问题,对其发展趋势进行了展望。
关键词
入侵防御系统
网络安全
在线
主动防御
Keywords
Intrusion Prevention System
Network Security
On-line
Proactive Security
分类号
N393.08 [自然科学总论]
在线阅读
下载PDF
职称材料
题名
自动入侵响应技术研究
被引量:
4
4
作者
马欣
张玉清
顾新
冯涛
机构
西安电子科技大学
计算机
学院
中国科学院
研究生
院
国家
计算机
网络
入侵
防范
中心
出处
《计算机应用研究》
CSCD
北大核心
2004年第4期91-94,共4页
基金
国家"863"高技术研究发展计划项目(2002AA142151)
中国科学院知识创新工程方向性项目(KGCX2-106)
北京市科技计划项目(H02010090530)
文摘
首先给出了自动入侵响应的基本特性以及系统模型,然后讨论了与自动入侵响应相关的主要技术,在此基础上分析了两个自动响应系统的实现方法,最后指出自动响应目前存在的问题及今后发展方向。
关键词
自动入侵响应
分类
自适应
成本分析
网络安全
Keywords
Automated Intrusion Response
Classification
Adaptive
Cost Analysis
Network Security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
P2P网络信任管理研究综述
被引量:
5
5
作者
张光华
张玉清
机构
西安电子科技大学
计算机
网络
与信息安全教育部重点实验室
河北科技大学信息
科学
与工程
学院
中国科学院
研究生
院
国家
计算机
网络
入侵
防范
中心
出处
《计算机科学》
CSCD
北大核心
2010年第9期6-12,共7页
基金
国家自然科学基金项目(60573048
60773135
+2 种基金
90718007)
国家高技术研究发展计划("863"计划)项目(2007AA01Z427
2007AA01Z450)资助
文摘
建立信任管理机制对于确保P2P网络中用户的利益,确定资源或者服务的有效性具有重要意义。阐明了P2P网络信任管理中的基本概念,剖析了P2P网络信任管理系统的基本组成及各个部分中的关键问题,在此基础上介绍了P2P环境下的典型信任管理系统,讨论了和其他学科的融合发展。最后,对进一步研究方向如统一描述框架和分析评价标准作了展望。
关键词
P2P
信任管理
框架
标准
Keywords
P2P
Trust management
Framework
Standard
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
网络攻击平台攻击决策系统模型的研究与实现
6
作者
康效龙
张玉清
田玉敏
机构
中国科学院
研究生
院
国家
计算机
网络
入侵
防范
中心
西安电子科技大学
计算机
外部设备
研究
所
出处
《计算机工程》
CAS
CSCD
北大核心
2005年第23期121-123,共3页
基金
国家"863"计划基金资助项目(2002AA142151)
北京市科技计划基金资助项目(H020120090530)
文摘
提出了网络攻击平台的架构,并按照黑客攻击理论的典型攻击过程,完成了网络攻击平台攻击决策系统模型的设计与实现,指出系统模型进一步增强和完善的方向,最后强调了这一模型的优点和先进性,并对其应用环境作了进一步的分析。
关键词
网络安全
攻击性检测
网络攻击
决策系统
Keywords
Network security
Detection by the method of attack
Network attack
Decision-making system
分类号
TP339 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
局域网下网络窃听的实现与防范
被引量:
4
7
作者
谢崇斌
张玉清
田玉敏
钱秀槟
机构
西安电子科技大学
计算机
外部设备
研究
所
中国科学院
研究生
院
国家
计算机
网络
入侵
防范
中心
出处
《计算机工程》
CAS
CSCD
北大核心
2004年第7期46-48,共3页
基金
国家高技术研究发展计划"863"资助项目(2002AA142151)
中国科学院知识创新工程资助项目(KGCX2-106)
北京市科技计划资助项目(H02
文摘
网络窃听是指非法截获并提取他人正常通信数据流中的重要信息。该文从软件方面详细讨论了局域网下网络窃听的各种实现方法,给出了针对其实现的具体防范措施,同时探讨了如何主动去发现并反击这些非法的窃听。
关键词
网络窃听
嗅探器
混杂模式
ARP
中间人
Keywords
Network wiretap
Sniffer
Promiscuous model
ARP
Man in the middle
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
网络可生存性定义研究
被引量:
6
8
作者
袁丹
张玉清
机构
中国科学院
研究生
院
国家
计算机
网络
入侵
防范
中心
出处
《计算机研究与发展》
EI
CSCD
北大核心
2006年第z2期525-529,共5页
基金
国家自然科学基金项目(60573048,60373040)
中国科学院研究生院科研启动经费基金项目
文摘
对已经提出的网络可生存性定义进行了分析与研究,归纳并总结了网络可生存性的关键要素,然后基于这些要素给出了一个网络可生存性的定义;在该定义的基础上,提出了更加精确、全面、利于实现的七元组的形式化定义,为网络可生存性需求分析、设计和实现提供理论框架,同时也为验证实现的系统是否满足可生存性定义了标准.
关键词
网络可生存性
大规模分布式网络系统
形式化定义
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
P2P网络分布式证书管理方法的研究
被引量:
2
9
作者
蒋柏梁
张玉清
张德华
机构
中国科
学技术大学信息安全系
中国科学院
研究生
院
国家
计算机
网络
入侵
防范
中心
出处
《计算机工程》
CAS
CSCD
北大核心
2006年第13期170-172,共3页
基金
国家"863"计划基金资助项目(2003AA142150)
文摘
在P2P环境下需要证书来构建信任关系和授权访问,选择一种适合P2P环境的SPKI/SDSI证书,并且利用分布式哈希表算法实现了在分布式网络中高效地发布和快速查找到SPKI/SDSI证书。该方法是高效和健壮的。
关键词
P2P
Chord
SPKI/SDSI
分布式哈希表
证书链
Keywords
P2P
Chord
SPKI/SDSI
Distributed Hash table (DHT)
Certificate chains
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
P2P网络的认证方法研究(英文)
被引量:
3
10
作者
贾素平
张玉清
机构
中国科学院
研究生
院
国家
计算机
网络
入侵
防范
中心
出处
《中国科学院研究生院学报》
CAS
CSCD
2007年第6期820-828,共9页
基金
supported by the National Natural Science Foundation of China(60773135 ,60573048)
National High Technology Researchand Development Program of China(2007AA01Z427 ,2007AA01Z450)
文摘
P2P网络离散、动态和自治的特点使得传统的认证方法不能很好的解决其认证问题.采用证书和信任值相结合的方式,提出了一个新的认证协议APExSPKI用于解决P2P网络中节点之间的互认证问题.信任值绑定在证书中使得节点在身份认证的同时还可以进行授权和访问控制操作.此外APExSPKI不需要可信服务器的参与,它允许网络中的任何节点参与到认证的过程中来,参与信任值投票并可充当代理节点来为其他节点颁发证书,这充分体现了节点对等、自治的特点.
关键词
认证
ExSPKI证书
P2P
信任管理
Keywords
authentication, ExSPKI, peer-to-peer, trust management
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
入侵检测系统概述
被引量:
36
11
作者
张超
霍红卫
钱秀槟
张玉清
机构
西安电子科技大学
计算机
学院
中国科学院
研究生
院
国家
计算机
网络
入侵
防范
中心
出处
《计算机工程与应用》
CSCD
北大核心
2004年第3期116-119,共4页
基金
国家863高技术研究发展计划项目(编号:2002AA142151)
中国科学院知识创新工程方向性项目(编号:KGCX2-106)
北京市科技计划项目(编号:H020120090530)资助
文摘
该文首先介绍了入侵检测系统的发展过程,接着阐述了入侵检测系统的功能、模型、分类,并在入侵检测系统的结构和标准化上做了深入的探讨。然后详细研究了入侵检测系统的检测技术,最后指出了目前入侵检测系统中存在的问题,提出了入侵检测系统的发展前景。
关键词
防火墙
入侵检测
入侵检测系统
CIDF
IDEF
网络安全
Keywords
Firewall,Intrusion Detection,IDS,CIDF,IDEF
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
数据库安全技术研究
被引量:
66
12
作者
朱良根
雷振甲
张玉清
机构
西安电子科技大学
研究生
院
中国科学院
研究生
院
国家
计算机
网络
入侵
防范
中心
出处
《计算机应用研究》
CSCD
北大核心
2004年第9期127-129,138,共4页
基金
国家信息关防与网络安全保障持续发展计划资助项目
国家"863"计划资助项目 (2 0 0 2AA1 42 1 51 )
+1 种基金
中国科学院知识创新工程方向性资助项目 (KGCX2 - 1 0 6)
北京市科技计划项目资助 (H0 2 0 1 2 0 0 90 53 0 )
文摘
对过去30多年来的数据库安全技术的研究进行了总结,并在此基础上设计出了一种安全级别至少为B1的安全数据库体系结构,展望了数据库安全研究的方向。
关键词
数据库安全
安全模型
访问控制
DAC
MAC
RBAC
Keywords
Database Security
Security Model
Access Control
DAC
MAC
RBAC
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
安全漏洞等级划分关键技术研究
被引量:
36
13
作者
刘奇旭
张翀斌
张玉清
张宝峰
机构
中国科学院
研究生
院
国家
计算机
网络
入侵
防范
中心
中国
信息安全测评
中心
出处
《通信学报》
EI
CSCD
北大核心
2012年第S1期79-87,共9页
基金
中国博士后科学基金资助项目(2011M500416
2012T50152)
+1 种基金
中国科学院研究生院院长基金资助项目(Y25102HN00)
国家自然科学基金资助项目(60970140)~~
文摘
针对安全漏洞管理过程中涉及到的威胁等级划分问题,选取了访问途径、利用复杂度和影响程度3组安全漏洞评估要素,采用层次分析法建立安全漏洞等级划分模型,将安全漏洞等级评定为超危、高危、中危和低危4个级别。最终为安全漏洞国家标准制定、安全漏洞管理、安全漏洞处理、风险评估、风险减缓等方面的工作提供参考。
关键词
信息安全
安全漏洞
安全漏洞评估
安全漏洞管理
Keywords
information security
vulnerability
vulnerability evaluation
vulnerability management
分类号
TN91-55 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
系统安全漏洞研究及数据库实现
被引量:
27
14
作者
翟钰
张玉清
武维善
胡建武
机构
西安建筑科技大学信息工程
学院
中国科学院
研究生
院
国家
计算机
网络
入侵
防范
中心
出处
《计算机工程》
CAS
CSCD
北大核心
2004年第8期68-70,148,共4页
基金
国家"863"计划基金资助项目(2002AA142151)
中国科学院知识创新工程方向性基金资助项目(KGCX2-106)
北京市科技计划基金资助项目(H
文摘
计算机系统安全漏洞的研究以及漏洞库的建设,对于提高系统安全性,减少安全事件发生具有重要意义。该文在对系统安全漏洞分类研究的基础上,提出了一个系统安全漏洞数据库的结构模型,并以此构建了一个以国际CVE编号为标准的漏洞数据库,并给出了数据库中的一个漏洞实例。
关键词
系统安全漏洞
分类
数据库
Keywords
System security vulnerability
Taxonomy
Database
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
国家安全漏洞库的设计与实现
被引量:
24
15
作者
张玉清
吴舒平
刘奇旭
梁芳芳
机构
中国科学院
研究生
院
国家
计算机
网络
入侵
防范
中心
中国科学院
研究生
院
信息安全
国家
重点实验室
西安电子科技大学
计算机
网络
与信息安全教育部重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2011年第6期93-100,共8页
基金
国家自然科学基金资助项目(60773135
90718007
+1 种基金
60970140)
中国科学院"十一五"科学数据库子项目(INFO-115-C01-SDB4-31)~~
文摘
在研究国内外安全漏洞库的基础上,结合我国国情和安全保障的需求,设计了一个兼容多个漏洞标准的、并将漏洞属性划分为相应群组的漏洞库结构模型。基于此模型,开发实现了国家安全漏洞库,并将其用于国内安全预警和应急响应领域,在实际应用中取得了良好的效果。
关键词
信息安全
安全漏洞
安全漏洞库
漏洞标准
Keywords
information security
security vulnerability
security vulnerability database
vulnerability standard
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
网络安全管理综述
被引量:
11
16
作者
卞莹
钱秀槟
张玉清
冯登国
机构
中国科
技大学
中国科学院
研究生
院
国家
计算机
网络
入侵
防范
中心
出处
《计算机工程与应用》
CSCD
北大核心
2003年第8期167-170,共4页
基金
国家高技术研究发展计划资助(863计划)项目(编号:2002AA142150)
中国科学院知识创新工程方向性项目资助(编号:KGCX2-106)
北京市科技计划项目资助(编号:H020120090530)
文摘
随着网络的日益发展,网络管理的安全性也越来越重要。文章从安全的角度全面地阐述了网络管理协议,重点分析了SNMP的安全策略,并对当前常用的网管软件及其安全策略进行了分析,最后论述了安全网络管理中要考虑的一些问题。
关键词
安全
网络管理
安全策略
SNMP
TMN
Keywords
Security,Network management ,Security policy,SNMP ,TMN
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
DoS攻击及其防范
被引量:
20
17
作者
朱良根
张玉清
雷振甲
机构
西安电子科技大学
研究生
院
中国科学院
研究生
院
国家
计算机
网络
入侵
防范
中心
出处
《计算机应用研究》
CSCD
北大核心
2004年第7期82-84,95,共4页
基金
国家信息关防与网络安全保障持续发展计划
国家"86 3"基金资助项目 (2 0 0 2AA14 2 15 1)
+1 种基金
中国科学院知识创新工程方向性项目资助 (KGCX2 10 6 )
北京市科技计划项目(H0 2 0 12 0 0 90 5 30 )
文摘
介绍了DoS(DenialofService,拒绝服务 )攻击的概念、原理和分类 ,阐述了DoS攻击的技术发展和防范技术 ,并提出了针对整个系统的DoS攻击防范策略建议 。
关键词
DOS攻击
拒绝服务
防范技术
网络安全
Keywords
DoS
DDoS(Distributed Denial of Service)
DRDoS
Prevention
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
蠕虫病毒的传播机制研究
被引量:
13
18
作者
张运凯
王方伟
张玉清
马建峰
机构
西安电子科技大学
计算机
学院
河北师范大学
网络
信息
中心
中国科学院
研究生
院
国家
计算机
网络
入侵
防范
中心
出处
《计算机应用研究》
CSCD
北大核心
2005年第4期137-139,共3页
基金
国家"863"计划资助项目 ( 2002AA142151 )
国家信息关防与网络安全保障持续发展计划资助项目
+1 种基金
中国科学院知识创新工程方向项目 (KGCX2 106)
北京市科技计划项目资助(H020120090530)
文摘
分析了网络蠕虫的特征,从扫描方法入手研究了蠕虫的传播机制,对其性能进行了比较,并提出了蠕虫的控制方法。
关键词
蠕虫
网络安全
病毒
扫描
Keywords
Worm
Network Security
Virus
Scanning
分类号
TP309.05 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于Fuzzing的ActiveX控件漏洞挖掘技术研究
被引量:
10
19
作者
杨丁宁
肖晖
张玉清
机构
中国科学院
研究生
院
国家
计算机
网络
入侵
防范
中心
出处
《计算机研究与发展》
EI
CSCD
北大核心
2012年第7期1525-1532,共8页
基金
国家自然科学基金项目(60773135
90718007
60970140)
文摘
ActiveX控件漏洞存在广泛且往往具有较高的威胁等级,有必要对此类漏洞的挖掘技术展开研究,发现并修复漏洞,从而杜绝安全隐患.在对ActiveX控件特性进行分析的基础上,设计并实现了ActiveX控件漏洞挖掘工具——ActiveX-Fuzzer.它基于黑盒Fuzzing测试技术,能够自动地构造半有效数据对控件接口展开测试,尝试发现潜在的缓冲区溢出、整数溢出及格式化字符串错误等安全问题.通过使用该工具对常用ActiveX控件进行广泛的测试,发现多个未公布的高危漏洞,受影响的软件包括腾讯QQ、WinZip、微软Office等国内外重要软件,以及部分知名银行的网上服务中使用的控件.该测试结果表明了ActiveX-Fuzzer的有效性和先进性.
关键词
软件脆弱性
漏洞挖掘
安全性测试
FUZZING技术
ACTIVEX控件
Keywords
software vulnerability
vulnerability detection
security testing
fuzzing technology
ActiveX controls
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
网络安全事件应急响应联动系统模型
被引量:
17
20
作者
冯涛
张玉清
高有行
机构
西安电子科技大学
计算机
外部设备
研究
所
中国科学院
研究生
院
国家
计算机
网络
入侵
防范
中心
出处
《计算机工程》
CAS
CSCD
北大核心
2004年第13期101-103,共3页
基金
中国科学院知识创新工程方向性项目(KGCX2-106)
北京市科技计划资助项目(H020120090530)
文摘
网络安全事件应急响应联动系统是一套从应急响应组发展起来的应急响应联动体系,目的是充分协调地理分布的资源协同应对网络安全事件。以目前的应急响应技术为基础,提出了一套网络安全事件应急响应联动系统的基本模型,讨论了应急响应联动的概念与意义,并详细分析了应急响应联动的组织功能、运行方式、策略研究、软件平台和若干关键技术。
关键词
网络安全事件
应急响应
联动系统
Keywords
Network security incident
Incident response
Linkage system
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
网络安全管理平台研究
邢戈
张玉清
冯登国
《计算机工程》
CAS
CSCD
北大核心
2004
31
在线阅读
下载PDF
职称材料
2
网络可生存性研究进展
张鸿志
张玉清
李学干
《计算机工程》
EI
CAS
CSCD
北大核心
2005
13
在线阅读
下载PDF
职称材料
3
入侵防御系统的研究与分析
聂林
张玉清
王闵
《计算机应用研究》
CSCD
北大核心
2005
10
在线阅读
下载PDF
职称材料
4
自动入侵响应技术研究
马欣
张玉清
顾新
冯涛
《计算机应用研究》
CSCD
北大核心
2004
4
在线阅读
下载PDF
职称材料
5
P2P网络信任管理研究综述
张光华
张玉清
《计算机科学》
CSCD
北大核心
2010
5
在线阅读
下载PDF
职称材料
6
网络攻击平台攻击决策系统模型的研究与实现
康效龙
张玉清
田玉敏
《计算机工程》
CAS
CSCD
北大核心
2005
0
在线阅读
下载PDF
职称材料
7
局域网下网络窃听的实现与防范
谢崇斌
张玉清
田玉敏
钱秀槟
《计算机工程》
CAS
CSCD
北大核心
2004
4
在线阅读
下载PDF
职称材料
8
网络可生存性定义研究
袁丹
张玉清
《计算机研究与发展》
EI
CSCD
北大核心
2006
6
在线阅读
下载PDF
职称材料
9
P2P网络分布式证书管理方法的研究
蒋柏梁
张玉清
张德华
《计算机工程》
CAS
CSCD
北大核心
2006
2
在线阅读
下载PDF
职称材料
10
P2P网络的认证方法研究(英文)
贾素平
张玉清
《中国科学院研究生院学报》
CAS
CSCD
2007
3
在线阅读
下载PDF
职称材料
11
入侵检测系统概述
张超
霍红卫
钱秀槟
张玉清
《计算机工程与应用》
CSCD
北大核心
2004
36
在线阅读
下载PDF
职称材料
12
数据库安全技术研究
朱良根
雷振甲
张玉清
《计算机应用研究》
CSCD
北大核心
2004
66
在线阅读
下载PDF
职称材料
13
安全漏洞等级划分关键技术研究
刘奇旭
张翀斌
张玉清
张宝峰
《通信学报》
EI
CSCD
北大核心
2012
36
在线阅读
下载PDF
职称材料
14
系统安全漏洞研究及数据库实现
翟钰
张玉清
武维善
胡建武
《计算机工程》
CAS
CSCD
北大核心
2004
27
在线阅读
下载PDF
职称材料
15
国家安全漏洞库的设计与实现
张玉清
吴舒平
刘奇旭
梁芳芳
《通信学报》
EI
CSCD
北大核心
2011
24
在线阅读
下载PDF
职称材料
16
网络安全管理综述
卞莹
钱秀槟
张玉清
冯登国
《计算机工程与应用》
CSCD
北大核心
2003
11
在线阅读
下载PDF
职称材料
17
DoS攻击及其防范
朱良根
张玉清
雷振甲
《计算机应用研究》
CSCD
北大核心
2004
20
在线阅读
下载PDF
职称材料
18
蠕虫病毒的传播机制研究
张运凯
王方伟
张玉清
马建峰
《计算机应用研究》
CSCD
北大核心
2005
13
在线阅读
下载PDF
职称材料
19
基于Fuzzing的ActiveX控件漏洞挖掘技术研究
杨丁宁
肖晖
张玉清
《计算机研究与发展》
EI
CSCD
北大核心
2012
10
在线阅读
下载PDF
职称材料
20
网络安全事件应急响应联动系统模型
冯涛
张玉清
高有行
《计算机工程》
CAS
CSCD
北大核心
2004
17
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
6
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部