期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
自动入侵响应系统的研究 被引量:3
1
作者 张运凯 张玉清 +2 位作者 王长广 王方伟 马建峰 《计算机工程》 CAS CSCD 北大核心 2004年第11期1-3,42,共4页
面对大量网络攻击事件,自动入侵响应系统能够在入侵发生后主动采取措施阻击入侵的延续和降低系统的损失,保护受害系统。该文给出了自动入侵响应的结构和简单分类,分析了基于自适应技术、移动代理技术、IDIP协议和主动网络的自动入侵响... 面对大量网络攻击事件,自动入侵响应系统能够在入侵发生后主动采取措施阻击入侵的延续和降低系统的损失,保护受害系统。该文给出了自动入侵响应的结构和简单分类,分析了基于自适应技术、移动代理技术、IDIP协议和主动网络的自动入侵响应系统的技术和方法,指出了自动入侵响应系统目前存在的问题和今后的研究方向。 展开更多
关键词 入侵响应 自适应 移动代理 IDIP 主动网络
在线阅读 下载PDF
熵权系数法应用于网络安全的模糊风险评估 被引量:37
2
作者 赵冬梅 张玉清 马建峰 《计算机工程》 CAS CSCD 北大核心 2004年第18期21-23,共3页
利用模糊评判方法对网络安全进行风险评估,对各风险因素分别从风险发生的概率和风险产生的影响两方面进行评估。对风险因素的权重的确定,不是单凭主观评判,而是采用熵权系数法进行客观计算。通过实例分析可知,利用该方法可以方便地求出... 利用模糊评判方法对网络安全进行风险评估,对各风险因素分别从风险发生的概率和风险产生的影响两方面进行评估。对风险因素的权重的确定,不是单凭主观评判,而是采用熵权系数法进行客观计算。通过实例分析可知,利用该方法可以方便地求出网络系统的风 险度,实验结果符合实际。 展开更多
关键词 风险评估 模糊综合评判
在线阅读 下载PDF
网络安全的综合风险评估 被引量:23
3
作者 赵冬梅 张玉清 马建峰 《计算机科学》 CSCD 北大核心 2004年第7期66-69,共4页
本文对网络安全风险评估提出了一种新的综合风险评估方法。采用AHP方法与模糊逻辑法相结合的方法进行风险评估,并根据网络安全风险评估的实际情况对AHP方法与模糊逻辑法进行了改造。应用模糊逻辑法对各因素的评判不是直接评价其重要度,... 本文对网络安全风险评估提出了一种新的综合风险评估方法。采用AHP方法与模糊逻辑法相结合的方法进行风险评估,并根据网络安全风险评估的实际情况对AHP方法与模糊逻辑法进行了改造。应用模糊逻辑法对各因素的评判不是直接评价其重要度,而是将各风险因素从概率方面、从影响方面、从不可控制性方面分别进行评判。先用AHP方法将风险评估分为三层,在确定第三层各风险因素的排序权向量时采用模糊逻辑法。最后利用AHP方法求出各风险因素的综合风险权重。通过实例分析可知,该方法可以方便地用于网络安全风险评估,实验结果符合实际。 展开更多
关键词 网络安全 风险评估 AHP方法 模糊逻辑法
在线阅读 下载PDF
信息安全管理实施要点研究 被引量:6
4
作者 韩权印 张玉清 +1 位作者 王闵 聂晓伟 《计算机工程》 CAS CSCD 北大核心 2005年第20期64-66,84,共4页
分析了传统的信息安全管理的弱点,针对当前信息安全管理的特点,从系统工程角度,阐述了实施信息安全管理的管理流程,着重研究了流程的实施要点。最后,提出了信息安全管理应遵循的两个基本原则:动态性原则和持续性原则。
关键词 信息安全管理流程 动态性 持续性 国际标准BS7799
在线阅读 下载PDF
无尺度网络上Witty蠕虫的传播与仿真
5
作者 张运凯 王方伟 +1 位作者 张玉清 马建峰 《通信学报》 EI CSCD 北大核心 2005年第B01期153-157,共5页
首先分析了Witty蠕虫的特点和传播行为,然后用无尺度网络和随机网络进行了仿真。结果表明,Witty在无尺度网络上的传播和实际观察到的数据非常相似,无尺度网络上蠕虫传播的阈值非常小,接近于零。最后给出了蠕虫研究的难点与下一步的... 首先分析了Witty蠕虫的特点和传播行为,然后用无尺度网络和随机网络进行了仿真。结果表明,Witty在无尺度网络上的传播和实际观察到的数据非常相似,无尺度网络上蠕虫传播的阈值非常小,接近于零。最后给出了蠕虫研究的难点与下一步的工作。 展开更多
关键词 无尺度网络 随机网络 蠕虫传播 幂律
在线阅读 下载PDF
JXTA对等组机制的应用研究 被引量:8
6
作者 孙默 武波 张玉清 《计算机工程》 CAS CSCD 北大核心 2006年第2期110-112,共3页
JXTA是一个优秀的P2P网络应用开发平台,对等组是JXTA的一个重要机制。该文对JXTA的对等组机制进行了介绍,深入探讨了在P2P网络应用中引入对等组的必要性,归纳出对等组的典型功能,并基于JXTA对等组,提出了一个P2P协同工作应用的方案。
关键词 P2P网络 JXTA 对等组 协同工作
在线阅读 下载PDF
Peer-to-Peer典型应用安全需求分析 被引量:14
7
作者 张铁军 张玉清 +1 位作者 战守义 张德华 《计算机工程》 CAS CSCD 北大核心 2005年第20期56-58,69,共4页
在介绍P2P网络及其应用的基础上,对P2P典型应用的安全性进行具体的分析,得出了每种应用的详细安全需求,总结了P2P应用的一般安全需求,并明确了其中的核心安全需求――信任关系。
关键词 P2P应用 安全性分析 安全需求
在线阅读 下载PDF
基于隔离策略的蠕虫传播模型及分析 被引量:4
8
作者 张运凯 王方伟 +1 位作者 马建峰 张玉清 《计算机科学》 CSCD 北大核心 2005年第3期62-65,共4页
近几年,蠕虫频繁爆发,而且传播愈来愈快,破坏力也增大,已成为互联网安全的主要威胁。基于经典的Ker-mack-Mckendrick模型,本文提出了一个采用动态隔离策略、动态传染率和恢复率的蠕虫传播模型。分析表明此模型能更有效降低蠕虫的传播速... 近几年,蠕虫频繁爆发,而且传播愈来愈快,破坏力也增大,已成为互联网安全的主要威胁。基于经典的Ker-mack-Mckendrick模型,本文提出了一个采用动态隔离策略、动态传染率和恢复率的蠕虫传播模型。分析表明此模型能更有效降低蠕虫的传播速度,为防御蠕虫赢得更多宝贵的时间,减缓和降低了蠕虫造成的负面影响,仿真试验证明了此模型的有效性。 展开更多
关键词 隔离策略 蠕虫传播模型 Kermack-Mckendrick模型 SARS 传染病模型 网络安全
在线阅读 下载PDF
基于BS7799标准风险评估方法的设计与应用 被引量:5
9
作者 聂晓伟 张玉清 +1 位作者 杨鼎才 韩权印 《计算机工程》 EI CAS CSCD 北大核心 2005年第19期70-72,共3页
分析了BS7799的结构特点,进而研究了当前主要的风险评估方法,旨在探讨一套能够对BS7799标准进行改进、定性和定量相结合的风险评估方法,以克服单一评估方法的不足。在具体设计风险评估方法时,采取故障树和风险模式影响分析相结合的方式... 分析了BS7799的结构特点,进而研究了当前主要的风险评估方法,旨在探讨一套能够对BS7799标准进行改进、定性和定量相结合的风险评估方法,以克服单一评估方法的不足。在具体设计风险评估方法时,采取故障树和风险模式影响分析相结合的方式对BS7799进行了实施与应用。并将该方法在实际的风险评估工具的设计中进行实现,收到了较好的效果,从而验证了方法的科学性和可行性。 展开更多
关键词 风险评估 BS7799 风险分析方法
在线阅读 下载PDF
安全扫描器综述 被引量:5
10
作者 戴祖锋 张玉清 胡予濮 《计算机工程》 CAS CSCD 北大核心 2004年第2期5-7,22,共4页
安全扫描器是自动检测远端或本地网络和主机安全脆弱点的软件。文章介绍了安全扫描器的概念、功能、分类、体系结构、原理及软件结构,概述了当前安全扫描器采用的技术,同时分析两类安全扫描器的实现,并比较了它们的特性,分析了影响扫描... 安全扫描器是自动检测远端或本地网络和主机安全脆弱点的软件。文章介绍了安全扫描器的概念、功能、分类、体系结构、原理及软件结构,概述了当前安全扫描器采用的技术,同时分析两类安全扫描器的实现,并比较了它们的特性,分析了影响扫描器的因素,并由此指出了扫描器的发展趋势。 展开更多
关键词 安全扫描器 网络型扫描器 插件 安全评估专家系统
在线阅读 下载PDF
一种基于JXTA的协同工作P2P系统 被引量:3
11
作者 孟波 马勇 张玉清 《计算机科学》 CSCD 北大核心 2006年第5期84-87,116,共5页
针对目前分布式协同设计软件的特点,本文提出了一种基于 JXTA 协同设计 P2P 模型。介绍了该模型的总体结构和节点结构、群组通信的算法和相应的通信协议的设计、用户和系统的双向认证机制。该系统具有高效、分散、安全和健壮等特点。最... 针对目前分布式协同设计软件的特点,本文提出了一种基于 JXTA 协同设计 P2P 模型。介绍了该模型的总体结构和节点结构、群组通信的算法和相应的通信协议的设计、用户和系统的双向认证机制。该系统具有高效、分散、安全和健壮等特点。最后以协同绘图作为实例验证了系统的正确性和实用性。 展开更多
关键词 CSCW P2P JXTA 群组通信 网络安全
在线阅读 下载PDF
基于COM+的协同集成设计环境下用户管理模型 被引量:1
12
作者 马勇 张玉清 孟波 《计算机科学》 CSCD 北大核心 2005年第12期116-119,共4页
近年来,计算机支持的协同设计(CSCW)已经成为一项热门的研究话题。本文提出了协同设计环境下用户管理的模型,探讨了不同逻辑网络结构,特别是在对等网络结构下,用户动态加入和退出的算法。通过使用COM+技术实现了客户和服务器位置的透明... 近年来,计算机支持的协同设计(CSCW)已经成为一项热门的研究话题。本文提出了协同设计环境下用户管理的模型,探讨了不同逻辑网络结构,特别是在对等网络结构下,用户动态加入和退出的算法。通过使用COM+技术实现了客户和服务器位置的透明性、角色的划分和用户之间的安全交互等功能。实验结果进一步验证了设计的正确性和有效性。 展开更多
关键词 计算机支持的协同设计 用户管理模型 COM+技术
在线阅读 下载PDF
协同进化遗传算法及其应用 被引量:10
13
作者 张运凯 王方伟 +1 位作者 张玉清 马建峰 《计算机工程》 CAS CSCD 北大核心 2004年第15期38-40,43,共4页
介绍了协同进化遗传算法及其实际应用,大量的实验数据表明,它的性能明显优于传统的遗传算法,而且对不同的协同进化方法进行了对比。由此本文提出用协同进化遗传算法来解决入侵响应问题,以提高响应的速度和效率,最后预测了协同进化遗传... 介绍了协同进化遗传算法及其实际应用,大量的实验数据表明,它的性能明显优于传统的遗传算法,而且对不同的协同进化方法进行了对比。由此本文提出用协同进化遗传算法来解决入侵响应问题,以提高响应的速度和效率,最后预测了协同进化遗传算法的发展方向和应用。 展开更多
关键词 协同进化遗传算法 适应度 收敛
在线阅读 下载PDF
SET支付协议的形式化分析与改进 被引量:7
14
作者 吴建耀 张玉清 杨波 《计算机工程》 CAS CSCD 北大核心 2006年第3期164-166,168,共4页
使用运行模式法对SET支付协议的简化版本即Lu-Smolka协议进行了形式化分析,找到了6种不同的攻击形式,其中4种是新发现的攻击,通过对这6种攻击形式的深入分析和分类,发现了原协议中存在的漏洞,最后对该协议进行了改进,从而有效避免了以上... 使用运行模式法对SET支付协议的简化版本即Lu-Smolka协议进行了形式化分析,找到了6种不同的攻击形式,其中4种是新发现的攻击,通过对这6种攻击形式的深入分析和分类,发现了原协议中存在的漏洞,最后对该协议进行了改进,从而有效避免了以上6种攻击,提高了协议的安全性。 展开更多
关键词 SET支付协议 运行模式分析法 形式化分析
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部