题名 自动入侵响应系统的研究
被引量:3
1
作者
张运凯
张玉清
王长广
王方伟
马建峰
机构
河北师范大学网络 信息中心
西安电子科技大学计算机 学院
中科院研究生院国家计算机网络入侵防范中心
西安电子科技大学计算机 学院
出处
《计算机工程》
CAS
CSCD
北大核心
2004年第11期1-3,42,共4页
基金
国家信息关防与网络安全保障持续发展计划
国家"863"高技术研究发展计划项目(2002AA142151)
+1 种基金
中国科学院知识创新工程方向性项目 (KGCX2-106)
北京市科技计划项目(H020120090530)
文摘
面对大量网络攻击事件,自动入侵响应系统能够在入侵发生后主动采取措施阻击入侵的延续和降低系统的损失,保护受害系统。该文给出了自动入侵响应的结构和简单分类,分析了基于自适应技术、移动代理技术、IDIP协议和主动网络的自动入侵响应系统的技术和方法,指出了自动入侵响应系统目前存在的问题和今后的研究方向。
关键词
入侵响应
自适应
移动代理
IDIP
主动网络
Keywords
Intrusion response
Self-adaptation
Mobile agent
IDIP
Active networks
分类号
TP309
[自动化与计算机技术—计算机系统结构]
题名 熵权系数法应用于网络安全的模糊风险评估
被引量:37
2
作者
赵冬梅
张玉清
马建峰
机构
西安电子科技大学计算机 学院
河北师范大学计算 中心
中科院研究生院国家计算机网络入侵防范中心
出处
《计算机工程》
CAS
CSCD
北大核心
2004年第18期21-23,共3页
基金
国家信息关防与网络安全保障持续发展计划资助项目
国家"863"高技术研究发展计划基金资助项目(2002AA142151)
+1 种基金
中国科学院知识创新工程方向性项目(KGCX2-106)
北京市科技计划项目(H02120090530)
文摘
利用模糊评判方法对网络安全进行风险评估,对各风险因素分别从风险发生的概率和风险产生的影响两方面进行评估。对风险因素的权重的确定,不是单凭主观评判,而是采用熵权系数法进行客观计算。通过实例分析可知,利用该方法可以方便地求出网络系统的风 险度,实验结果符合实际。
关键词
风险评估
模糊综合评判
熵
Keywords
Risk assessment
Fuzzy comprehensive judgment
Entropy
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 网络安全的综合风险评估
被引量:23
3
作者
赵冬梅
张玉清
马建峰
机构
西安电子科技大学计算机 学院
中科院研究生院国家计算机网络入侵防范中心
出处
《计算机科学》
CSCD
北大核心
2004年第7期66-69,共4页
基金
国家信息关防与网络安全保障持续发展计划
国家863高技术研究发展计划(2002AA142151)
+1 种基金
中国科学院知识创新工程方向性项目(KGCX2-106)
北京市科技计划项目(H020120090530)
文摘
本文对网络安全风险评估提出了一种新的综合风险评估方法。采用AHP方法与模糊逻辑法相结合的方法进行风险评估,并根据网络安全风险评估的实际情况对AHP方法与模糊逻辑法进行了改造。应用模糊逻辑法对各因素的评判不是直接评价其重要度,而是将各风险因素从概率方面、从影响方面、从不可控制性方面分别进行评判。先用AHP方法将风险评估分为三层,在确定第三层各风险因素的排序权向量时采用模糊逻辑法。最后利用AHP方法求出各风险因素的综合风险权重。通过实例分析可知,该方法可以方便地用于网络安全风险评估,实验结果符合实际。
关键词
网络安全
风险评估
AHP方法
模糊逻辑法
Keywords
Risk assessment,AHP method,Fuzzy logical method
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 信息安全管理实施要点研究
被引量:6
4
作者
韩权印
张玉清
王闵
聂晓伟
机构
西安电子科技大学计算机 学院
中科院研究生院国家计算机网络入侵防范中心
出处
《计算机工程》
CAS
CSCD
北大核心
2005年第20期64-66,84,共4页
基金
国家"863"计划基金资助项目(2002AA142151)
国家信息与网络安全保障持续发展计划基金资助项目(2002-研1-A-007)
文摘
分析了传统的信息安全管理的弱点,针对当前信息安全管理的特点,从系统工程角度,阐述了实施信息安全管理的管理流程,着重研究了流程的实施要点。最后,提出了信息安全管理应遵循的两个基本原则:动态性原则和持续性原则。
关键词
信息安全管理流程
动态性
持续性
国际标准BS7799
Keywords
Information security management process
Variability: Continuity
BS7799 standard
分类号
TP309
[自动化与计算机技术—计算机系统结构]
题名 无尺度网络上Witty蠕虫的传播与仿真
5
作者
张运凯
王方伟
张玉清
马建峰
机构
西安电子科技大学计算机 学院
河北师范大学网络 信息中心
中科院研究生院国家计算机网络入侵防范中心
西安电子科技大学计算机 学院
出处
《通信学报》
EI
CSCD
北大核心
2005年第B01期153-157,共5页
文摘
首先分析了Witty蠕虫的特点和传播行为,然后用无尺度网络和随机网络进行了仿真。结果表明,Witty在无尺度网络上的传播和实际观察到的数据非常相似,无尺度网络上蠕虫传播的阈值非常小,接近于零。最后给出了蠕虫研究的难点与下一步的工作。
关键词
无尺度网络
随机网络
蠕虫传播
幂律
分类号
TP393.5
[自动化与计算机技术—计算机应用技术]
题名 JXTA对等组机制的应用研究
被引量:8
6
作者
孙默
武波
张玉清
机构
西安电子科技大学计算机 学院
中科院研究生院国家计算机网络入侵防范中心
出处
《计算机工程》
CAS
CSCD
北大核心
2006年第2期110-112,共3页
基金
国家自然科学基金资助项目(60373040)
国家"863"计划基金资助项目(2003AA142150)
文摘
JXTA是一个优秀的P2P网络应用开发平台,对等组是JXTA的一个重要机制。该文对JXTA的对等组机制进行了介绍,深入探讨了在P2P网络应用中引入对等组的必要性,归纳出对等组的典型功能,并基于JXTA对等组,提出了一个P2P协同工作应用的方案。
关键词
P2P网络
JXTA
对等组
协同工作
Keywords
P2P network
JXTA
Peergroup
Cooperative work
分类号
TP393
[自动化与计算机技术—计算机应用技术]
题名 Peer-to-Peer典型应用安全需求分析
被引量:14
7
作者
张铁军
张玉清
战守义
张德华
机构
北京理工大学计算机 科学与工程系
中科院研究生院国家计算机网络入侵防范中心
出处
《计算机工程》
CAS
CSCD
北大核心
2005年第20期56-58,69,共4页
基金
国家自然科学基金资助项目(60373040)
国家"863"计划基金资助项目(2003AA142150)
文摘
在介绍P2P网络及其应用的基础上,对P2P典型应用的安全性进行具体的分析,得出了每种应用的详细安全需求,总结了P2P应用的一般安全需求,并明确了其中的核心安全需求――信任关系。
关键词
P2P应用
安全性分析
安全需求
Keywords
P2P application
Security analysis
Security requirements
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 基于隔离策略的蠕虫传播模型及分析
被引量:4
8
作者
张运凯
王方伟
马建峰
张玉清
机构
西安电子科技大学计算机 学院
河北师范大学网络 信息中心
中科院研究生院国家计算机网络入侵防范中心
出处
《计算机科学》
CSCD
北大核心
2005年第3期62-65,共4页
基金
本文得到国家信息关防与网络安全保障持续发展计划
国家863高技术研究发展计划(2002AA142151)
+1 种基金
中国科学院知识创新工程方向性项目(KGCX2-106)
北京市科技计划项目(H020120090530)
文摘
近几年,蠕虫频繁爆发,而且传播愈来愈快,破坏力也增大,已成为互联网安全的主要威胁。基于经典的Ker-mack-Mckendrick模型,本文提出了一个采用动态隔离策略、动态传染率和恢复率的蠕虫传播模型。分析表明此模型能更有效降低蠕虫的传播速度,为防御蠕虫赢得更多宝贵的时间,减缓和降低了蠕虫造成的负面影响,仿真试验证明了此模型的有效性。
关键词
隔离策略
蠕虫传播模型
Kermack-Mckendrick模型
SARS
传染病模型
网络安全
Keywords
Worm propagation
Quarantine
SARS
Epidemic model
Network security
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 基于BS7799标准风险评估方法的设计与应用
被引量:5
9
作者
聂晓伟
张玉清
杨鼎才
韩权印
机构
燕山大学信息科学与工程学院
中科院研究生院国家计算机网络入侵防范中心
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第19期70-72,共3页
基金
国家"863"计划基金资助项目(2002AA142151)
国家信息关防与网络安全保障持续发展计划基金资助项目(2002-研1-A-007)
文摘
分析了BS7799的结构特点,进而研究了当前主要的风险评估方法,旨在探讨一套能够对BS7799标准进行改进、定性和定量相结合的风险评估方法,以克服单一评估方法的不足。在具体设计风险评估方法时,采取故障树和风险模式影响分析相结合的方式对BS7799进行了实施与应用。并将该方法在实际的风险评估工具的设计中进行实现,收到了较好的效果,从而验证了方法的科学性和可行性。
关键词
风险评估
BS7799
风险分析方法
Keywords
Risk assessment
BS7799
Risk analysis method
分类号
TP399
[自动化与计算机技术—计算机应用技术]
题名 安全扫描器综述
被引量:5
10
作者
戴祖锋
张玉清
胡予濮
机构
西安电子科技大学信息安全教育部重点实验室
中科院研究生院国家计算机网络入侵防范中心
出处
《计算机工程》
CAS
CSCD
北大核心
2004年第2期5-7,22,共4页
基金
国家"863"重点基础研究项目(2002AA142151)
中国科学院知识创新工程方向性项目(KGCX2-106)
北京市科技计划项目(H020120090530)
文摘
安全扫描器是自动检测远端或本地网络和主机安全脆弱点的软件。文章介绍了安全扫描器的概念、功能、分类、体系结构、原理及软件结构,概述了当前安全扫描器采用的技术,同时分析两类安全扫描器的实现,并比较了它们的特性,分析了影响扫描器的因素,并由此指出了扫描器的发展趋势。
关键词
安全扫描器
网络型扫描器
插件
安全评估专家系统
Keywords
Security scanner
Network-based scanner
Plugin
Security assessment expert system
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 一种基于JXTA的协同工作P2P系统
被引量:3
11
作者
孟波
马勇
张玉清
机构
武汉大学计算机 科学与技术学院
中科院研究生院国家计算机网络入侵防范中心
出处
《计算机科学》
CSCD
北大核心
2006年第5期84-87,116,共5页
基金
国家863计划资助项目(2003AA142150)
自然基金项目(60373040)支持
文摘
针对目前分布式协同设计软件的特点,本文提出了一种基于 JXTA 协同设计 P2P 模型。介绍了该模型的总体结构和节点结构、群组通信的算法和相应的通信协议的设计、用户和系统的双向认证机制。该系统具有高效、分散、安全和健壮等特点。最后以协同绘图作为实例验证了系统的正确性和实用性。
关键词
CSCW
P2P
JXTA
群组通信
网络安全
Keywords
CSCW, P2P,JXTA, Group communication, Security
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 基于COM+的协同集成设计环境下用户管理模型
被引量:1
12
作者
马勇
张玉清
孟波
机构
武汉大学计算机 科学与技术学院
中科院研究生院国家计算机网络入侵防范中心
出处
《计算机科学》
CSCD
北大核心
2005年第12期116-119,共4页
基金
Supported by the National Natural Science Foundation of China under Grant No.603773040(国家自然科学基金)
the National High-Tech Research and Development Plan of China under Grant Nos.863-317-01-04-99
2003AA142150(国家高技术研究发展计划(863))
文摘
近年来,计算机支持的协同设计(CSCW)已经成为一项热门的研究话题。本文提出了协同设计环境下用户管理的模型,探讨了不同逻辑网络结构,特别是在对等网络结构下,用户动态加入和退出的算法。通过使用COM+技术实现了客户和服务器位置的透明性、角色的划分和用户之间的安全交互等功能。实验结果进一步验证了设计的正确性和有效性。
关键词
计算机支持的协同设计
用户管理模型
COM+技术
Keywords
CSCW, User management model, COM+ technology
分类号
TP311
[自动化与计算机技术—计算机软件与理论]
TN710.02
[电子电信—电路与系统]
题名 协同进化遗传算法及其应用
被引量:10
13
作者
张运凯
王方伟
张玉清
马建峰
机构
河北师范大学网络 信息中心
中科院研究生院国家计算机网络入侵防范中心
西安电子科技大学计算机 学院
出处
《计算机工程》
CAS
CSCD
北大核心
2004年第15期38-40,43,共4页
基金
国家信息关防与网络安全保障持续发展计划
国家"863"计划(2002AA142151)
+1 种基金
中国科学院知识创新工程方向性项目(KGCX2-106)
北京市科技计划项目(H020120090530)
文摘
介绍了协同进化遗传算法及其实际应用,大量的实验数据表明,它的性能明显优于传统的遗传算法,而且对不同的协同进化方法进行了对比。由此本文提出用协同进化遗传算法来解决入侵响应问题,以提高响应的速度和效率,最后预测了协同进化遗传算法的发展方向和应用。
关键词
协同进化遗传算法
适应度
收敛
Keywords
Co-evolutionary genetic algorithm(CGA)
Fitness
Convergence
分类号
TP301.6
[自动化与计算机技术—计算机系统结构]
题名 SET支付协议的形式化分析与改进
被引量:7
14
作者
吴建耀
张玉清
杨波
机构
中科院研究生院国家计算机网络入侵防范中心
西安电子科技大学ISN国家 重点实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2006年第3期164-166,168,共4页
基金
国家自然科学资金资助项目(60102004
60273027
60025205)
文摘
使用运行模式法对SET支付协议的简化版本即Lu-Smolka协议进行了形式化分析,找到了6种不同的攻击形式,其中4种是新发现的攻击,通过对这6种攻击形式的深入分析和分类,发现了原协议中存在的漏洞,最后对该协议进行了改进,从而有效避免了以上6种攻击,提高了协议的安全性。
关键词
SET支付协议
运行模式分析法
形式化分析
Keywords
SET purchase protocol
Running-mode analysis
Formal analysis
分类号
TP309
[自动化与计算机技术—计算机系统结构]