期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
面向网络安全的正则表达式匹配技术 被引量:31
1
作者 张树壮 罗浩 方滨兴 《软件学报》 EI CSCD 北大核心 2011年第8期1838-1854,共17页
分析了基于有穷状态自动机的正则表达式匹配方法的时间复杂度、空间复杂度以及二者之间的制约关系,深入讨论了在网络安全应用中遇到的特有问题与挑战.围绕这两个问题,对当前出现的多种优化技术和策略进行了全面的综述和评价,最后对未来... 分析了基于有穷状态自动机的正则表达式匹配方法的时间复杂度、空间复杂度以及二者之间的制约关系,深入讨论了在网络安全应用中遇到的特有问题与挑战.围绕这两个问题,对当前出现的多种优化技术和策略进行了全面的综述和评价,最后对未来的研究方向进行了总结和展望. 展开更多
关键词 特征匹配 深度包检测 正则表达式 有穷自动机 内存缩减
在线阅读 下载PDF
BitTorrent假块污染攻击的对抗方法研究 被引量:6
2
作者 史建焘 张宏莉 方滨兴 《计算机学报》 EI CSCD 北大核心 2011年第1期15-24,共10页
作为当前最为流行的P2P文件共享系统,BitTorrent容易受到假块污染攻击的威胁.文中剖析了假块污染攻击的攻击原理,通过建立简化的系统随机模型得出了攻击效果所能达到的理论上限,分析了影响攻击效果的主要因素,并通过仿真实验和广域网实... 作为当前最为流行的P2P文件共享系统,BitTorrent容易受到假块污染攻击的威胁.文中剖析了假块污染攻击的攻击原理,通过建立简化的系统随机模型得出了攻击效果所能达到的理论上限,分析了影响攻击效果的主要因素,并通过仿真实验和广域网实验进行了攻击可行性的验证,比较了在不同攻击条件下的攻击效果.最后给出了针对块污染攻击的对抗方法,通过基于双Hash值的Smart Hash算法来改进BitTorrent的内容完整性校验协议,仿真实验表明该方法在对抗块污染攻击时是可行和有效的. 展开更多
关键词 网络安全 对等网 BITTORRENT 块污染 随机模型
在线阅读 下载PDF
基于ptSPA的概率时间信息流安全属性分析 被引量:2
3
作者 李超 殷丽华 郭云川 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1370-1380,共11页
基于进程代数的无干扰性分析是分析信息流安全性质的主要方法.为考虑概率时间配置下的信息泄漏,对安全进程代数进行概率时间域上的扩展,提出概率时间安全进程代数ptSPA,给出其形式化语法及语义,引入概率时间弱互拟等价的概念,在此基础上... 基于进程代数的无干扰性分析是分析信息流安全性质的主要方法.为考虑概率时间配置下的信息泄漏,对安全进程代数进行概率时间域上的扩展,提出概率时间安全进程代数ptSPA,给出其形式化语法及语义,引入概率时间弱互拟等价的概念,在此基础上,讨论概率时间信息流安全属性,提出TBSPNI,PTBNDC,SPTBNDC属性,分析属性的包含性,证明提出的属性在表达能力上强于原有属性,最后给出一个实例,对IMP机制在概率时间配置下进行了建模分析,分析结果表明ptSPA对捕获概率时间隐蔽通道的有效性. 展开更多
关键词 信息流分析 安全属性 进程代数 无干扰 隐蔽通道
在线阅读 下载PDF
基于纠删码的数据消冗存储系统可靠性增强研究 被引量:3
4
作者 彭成 王树鹏 贾志凯 《计算机研究与发展》 EI CSCD 北大核心 2011年第S1期1-6,共6页
针对如何使用纠删码技术增强数据消冗存储系统可靠性的问题进行了研究,首先研究了纠删编码中关键参数对存储可靠性的影响,通过数学推导证明了使用纠删码技术并不总是会比冗余复制技术更有效的增强存储可靠性,同时分析了使用纠删码技术... 针对如何使用纠删码技术增强数据消冗存储系统可靠性的问题进行了研究,首先研究了纠删编码中关键参数对存储可靠性的影响,通过数学推导证明了使用纠删码技术并不总是会比冗余复制技术更有效的增强存储可靠性,同时分析了使用纠删码技术增强存储可靠性的条件,并结合数据消冗存储系统的特点给出一种纠删编码关键参数的选取算法,经过实验证明,该算法能够利用更少的存储空间获得比冗余复制技术更高的存储可靠性. 展开更多
关键词 数据消冗存储系统 重复数据删除 纠删码
在线阅读 下载PDF
一种面向网络安全检测的高性能正则表达式匹配算法 被引量:27
5
作者 张树壮 罗浩 +1 位作者 方滨兴 云晓春 《计算机学报》 EI CSCD 北大核心 2010年第10期1976-1986,共11页
目前进行正则表达式匹配的典型工具DFA和NFA都存在匹配效率和内存需求之间不可调和的矛盾,无法胜任网络安全检测中大规模正则表达式的匹配.为了解决这个问题,文中从网络安全检测的行为特点出发,结合DFA、NFA模型各自的特性,提出了一种... 目前进行正则表达式匹配的典型工具DFA和NFA都存在匹配效率和内存需求之间不可调和的矛盾,无法胜任网络安全检测中大规模正则表达式的匹配.为了解决这个问题,文中从网络安全检测的行为特点出发,结合DFA、NFA模型各自的特性,提出了一种基于猜测-验证的匹配方法.首先使用DFA对正则表达式中的部分子特征进行搜索,完成特征存在性的猜测;当猜测到有可能匹配某个特征后,再使用NFA进行验证.文中方法既充分利用了DFA的高效性,减少了对相对较慢的验证过程的调用,又借助NFA避免了内存消耗过于巨大.结果表明,该方法可以在大大减少内存需求的情况下,实现正则表达式的高效匹配. 展开更多
关键词 特征匹配 正则表达式 有穷自动机 子特征 猜测-验证
在线阅读 下载PDF
重复数据删除技术的发展及应用 被引量:10
6
作者 王树鹏 《中兴通讯技术》 2010年第5期9-14,共6页
重复数据删除技术包括相同数据重复数据删除技术和相似数据重复数据删除技术。相同数据重复数据删除技术主要有:相同文件重复数据删除技术、固定长度分块的重复数据删除技术、基于内容分块的重复数据删除技术、基于滑动块的重复数据删... 重复数据删除技术包括相同数据重复数据删除技术和相似数据重复数据删除技术。相同数据重复数据删除技术主要有:相同文件重复数据删除技术、固定长度分块的重复数据删除技术、基于内容分块的重复数据删除技术、基于滑动块的重复数据删除技术和基于数据特征的重复数据消除算法等。重复数据删除技术适合应用于数据备份系统、归档存储系统、远程灾备系统等场合。 展开更多
关键词 重复数据删除 存储 智能压缩
在线阅读 下载PDF
僵尸网络综述 被引量:65
7
作者 方滨兴 崔翔 王威 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1315-1331,共17页
近年来,从传统蠕虫和木马发展形成的僵尸网络逐渐成为攻击者手中最有效的攻击平台,甚至可以成为网络战的武器,因此,关注僵尸网络已有研究成果与发展趋势都十分必要.将僵尸网络的发展历程概括为5个阶段,分析各阶段特点和代表性僵尸网络.... 近年来,从传统蠕虫和木马发展形成的僵尸网络逐渐成为攻击者手中最有效的攻击平台,甚至可以成为网络战的武器,因此,关注僵尸网络已有研究成果与发展趋势都十分必要.将僵尸网络的发展历程概括为5个阶段,分析各阶段特点和代表性僵尸网络.对僵尸网络进行形式化定义并依据命令控制信道拓扑结构将其划分为4类.同时,将当前僵尸网络研究热点归纳为检测、追踪、测量、预测和对抗5个环节,分别介绍各环节的研究状况,并对每个环节的研究进展进行归纳和分析.通过研究僵尸网络在攻防对抗中的演进规律,提取僵尸网络存在的不可绕过的脆弱性.最后,综合分析当前僵尸网络研究现状,并展望僵尸网络发展趋势. 展开更多
关键词 僵尸网络 命令控制信道 网络对抗 增值网络攻击 综述
在线阅读 下载PDF
基于终端行为特征的IRC僵尸网络检测 被引量:16
8
作者 王威 方滨兴 崔翔 《计算机学报》 EI CSCD 北大核心 2009年第10期1980-1988,共9页
目前已有的IRC僵尸网络检测算法存在两个问题:需要先验知识以获取匹配模式,无法满足实时处理需求.为解决这两个问题,文中提出了基于昵称和命令序列这两个终端行为特征的IRC僵尸网络检测算法.文中提出三种属性分别从内容、组成和结构三... 目前已有的IRC僵尸网络检测算法存在两个问题:需要先验知识以获取匹配模式,无法满足实时处理需求.为解决这两个问题,文中提出了基于昵称和命令序列这两个终端行为特征的IRC僵尸网络检测算法.文中提出三种属性分别从内容、组成和结构三方面互补的刻画两个昵称的相似性,给出两个昵称相似性的量化因子,根据这量化因子生成弹性TRW算法以进行IRC僵尸网络实时检测.文中还在分析僵尸终端登录服务器的行为的基础上,提出了基于命令序列相似性的检测算法.算法评估实验证明两个算法行之有效.最后将这两个算法用于大规模网络环境中实时检测IRC僵尸网络,在两周内检测到162个僵尸频道. 展开更多
关键词 僵尸网络 IRC昵称 命令序列 相似性度量
在线阅读 下载PDF
采用复合整数变换差值扩大法的矢量地图可逆水印算法 被引量:6
9
作者 钟尚平 刘志峰 陈群杰 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2009年第12期1839-1849,共11页
现有的二维矢量地图可逆水印算法没有充分考虑原始地图的形状特征,其有效信息嵌入率较低,水印嵌入带来的失真较大,为此提出一种有效的二维矢量地图可逆水印算法.该算法考虑二维矢量地图的结构特点和形状特征,利用矢量地图曲线和曲面坐... 现有的二维矢量地图可逆水印算法没有充分考虑原始地图的形状特征,其有效信息嵌入率较低,水印嵌入带来的失真较大,为此提出一种有效的二维矢量地图可逆水印算法.该算法考虑二维矢量地图的结构特点和形状特征,利用矢量地图曲线和曲面坐标序列固有的分段单调性来构造多维向量;对多维向量实施复合差值扩大可逆变换,将水印嵌入引入的误差由多个数据点共同承担,使得每个数据点所承受的误差更均匀,避免了在矢量地图单调转折区因水印嵌入带来较大的失真,使矢量地图能承载更多的有效信息;通过设定矢量地图的误差容限来保证精度,可有效地控制信息的嵌入大小.理论分析和实验结果表明,该算法具有较好的透明性和较高的有效信息载荷,可用于矢量地图认证和隐秘通信等领域. 展开更多
关键词 矢量地图可逆水印 分段单调性 多维向量 复合整数变换 差值扩大法
在线阅读 下载PDF
H-Tree:一种面向大数据流在线监测的层次索引 被引量:4
10
作者 臧文羽 李军 +1 位作者 方滨兴 谭建龙 《计算机学报》 EI CSCD 北大核心 2015年第1期35-44,共10页
随着计算机网络的迅猛发展和大数据时代的到来,数据越来越频繁地呈现出多属性异构的特点.这种包含多种不同类型属性的大数据流称为异构大数据流(Heterogeneous Big Data Streams).在面向大规模数据在线监测分析的应用中,通常需要在异构... 随着计算机网络的迅猛发展和大数据时代的到来,数据越来越频繁地呈现出多属性异构的特点.这种包含多种不同类型属性的大数据流称为异构大数据流(Heterogeneous Big Data Streams).在面向大规模数据在线监测分析的应用中,通常需要在异构大数据流上注册大规模监测规则.因此,对于每一个数据流元组,必须用最小的计算开销满足所有的规则.同时,由于大数据流上监测规则集异常庞大,提高规则监测的性能是大规模数据流在线监测的关键.基于此,该文提出一种层次化的索引结构H-Tree及其在线规则匹配算法.具体的,H-Tree将大数据流上的属性集划分为离散型属性和连续型属性.基于不同的属性集,构建两层索引结构:在第1层,通过改进的红黑树对离散型谓词构建触发索引;在第2层,通过量化连续型谓词构建多维索引结构.H-Tree的在线规则匹配算法利用关联关系表对两层索引的监测结果进行融合过滤.实验分析表明,与经典的R+方法相比较,H-Tree通过层次化的索引结构,在不降低准确度的前提下,显著提升了大数据流的监测效率. 展开更多
关键词 异构大数据流 监测规则 索引
在线阅读 下载PDF
MRRbot:基于冗余机制的多角色P2P僵尸网络模型 被引量:3
11
作者 李书豪 云晓春 +1 位作者 郝志宇 翟立东 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1488-1496,共9页
对现有僵尸网络的防御已取得很大成效,但僵尸网络不断演变进化,尤其在三网融合不断推进的背景下,这给防御者带来新的挑战.因此,预测未来僵尸网络以及时应对,非常必要.提出了一种基于冗余机制的多角色P2P僵尸网络模型(MRRbot),该模型引... 对现有僵尸网络的防御已取得很大成效,但僵尸网络不断演变进化,尤其在三网融合不断推进的背景下,这给防御者带来新的挑战.因此,预测未来僵尸网络以及时应对,非常必要.提出了一种基于冗余机制的多角色P2P僵尸网络模型(MRRbot),该模型引入虚壳僵尸终端,能够很大程度上验证僵尸终端的软硬件环境,增强其可信度和针对性;采用信息冗余机制和服务终端遴选算法,使僵尸终端能够均衡、高效地访问服务终端,提高命令控制信道的健壮性和抗毁性.对MRRbot的可控性、时效性和抗毁性进行了理论分析和实验评估,并就其健壮性与前人工作进行了比较.结果表明,MRRbot能够高效下发指令,有效对抗防御,更具威胁.探讨了可能的防御策略,提出基于志愿者网络的防御体系. 展开更多
关键词 网络安全 僵尸网络 命令控制 冗余机制 多角色
在线阅读 下载PDF
随机伪造源地址DDoS攻击下的合法地址识别方法
12
作者 肖军 云晓春 +1 位作者 张永铮 戴磊 《高技术通讯》 CAS CSCD 北大核心 2011年第4期356-362,共7页
设计了一种用于统计源地址包数的高效数据结构E—CBF,基于此,提出了随机伪造源地址DDoS攻击发生时合法地址识别算法,其时间复杂性为O(1),同时仅需1MB的内存开销。然后在对识别误差分析的基础上,提出了识别参数调整算法,用以根... 设计了一种用于统计源地址包数的高效数据结构E—CBF,基于此,提出了随机伪造源地址DDoS攻击发生时合法地址识别算法,其时间复杂性为O(1),同时仅需1MB的内存开销。然后在对识别误差分析的基础上,提出了识别参数调整算法,用以根据当前攻击规模,自动调整检测参数来满足检测精度需求。模拟实验和真实网络数据实验结果均表明,该方法在不同规模的攻击下能自动调整检测参数,快速准确地发现合法源地址。 展开更多
关键词 网络安全 分布式拒绝服务(DDoS) 随机伪造源地址 过滤 BLOOM FILTER
在线阅读 下载PDF
一种基于Web通信行为的抗审查隐蔽通信协议
13
作者 谭庆丰 时金桥 +1 位作者 郭莉 王啸 《中国科学院研究生院学报》 CAS CSCD 北大核心 2011年第5期659-667,共9页
以往基于TCP/IP协议或HTTP协议的隐蔽通信方式通常是利用协议本身各个字段的特点,将信息隐藏在协议的各个字段中.这种方式往往会具有某种结构特征,而基于计时的隐蔽通信又往往具有某种流模式.基于非对称通信理论和马尔科夫模型的Web行... 以往基于TCP/IP协议或HTTP协议的隐蔽通信方式通常是利用协议本身各个字段的特点,将信息隐藏在协议的各个字段中.这种方式往往会具有某种结构特征,而基于计时的隐蔽通信又往往具有某种流模式.基于非对称通信理论和马尔科夫模型的Web行为预测,提出一种基于Web通信行为的抗流量审查隐蔽通信协议.重点描述隐蔽通信协议和原型系统,并分析协议的安全性.测试结果表明,该方法具有很高的效率和安全性. 展开更多
关键词 隐蔽通信 抗审查 Web通信行为
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部