期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
计算机网络协同防御系统信任启动模型 被引量:2
1
作者 余洋 夏春和 +1 位作者 原志超 李忠 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2016年第9期1684-1694,共11页
为了解决计算机网络协同防御(CNCD)中的信任启动问题,研究信任启动过程,并给出基于信任类型的信任启动模型.基于防御代理(Agent)的行为模式划分信任类型,并使用博弈论分析防御任务的信任效用和防御成本之间的关系,据此给出执行防御测试... 为了解决计算机网络协同防御(CNCD)中的信任启动问题,研究信任启动过程,并给出基于信任类型的信任启动模型.基于防御代理(Agent)的行为模式划分信任类型,并使用博弈论分析防御任务的信任效用和防御成本之间的关系,据此给出执行防御测试任务的约束条件.通过执行防御测试任务,确认防御Agent的信任类型,并设计赋对应值和加权均值2种方法来计算新加入的防御Agent的初始信任值.模拟实验结果表明,相对于其他模型,基于信任类型的信任初始化模型具有更低的防御任务失败率,同时在防御任务的执行方面具有更好的适应性. 展开更多
关键词 协同防御 信任启动模型 信任类型 信任效用 防御代理(Agent)
在线阅读 下载PDF
基于自主计算的集群管理软件的设计与实现 被引量:1
2
作者 李云春 张德生 李强 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第S1期248-251,共4页
论文分析了集群管理领域的研究现状以及自主计算的相关概念和技术,在分析集群计算环境管理需求的基础上,给出了一种以JMX管理标准为基础的基于规则的自主管理体系结构,并设计了节点代理服务模块和管理服务器的功能结构。论文提出了一种... 论文分析了集群管理领域的研究现状以及自主计算的相关概念和技术,在分析集群计算环境管理需求的基础上,给出了一种以JMX管理标准为基础的基于规则的自主管理体系结构,并设计了节点代理服务模块和管理服务器的功能结构。论文提出了一种基于自主计算技术的集群节点监控管理服务机制,给出了基于规则语言的管理决策引擎的实现方法,最后,论文通过在浪潮天梭TS10000集群服务器的自主Tomcat集群的自恢复控制实例,验证了该软件的可用性和有效性,并对下一步的研究方向进行了探讨。 展开更多
关键词 集群管理 自主计算 JMX
在线阅读 下载PDF
结构化对等网中的P2P蠕虫传播模型研究 被引量:26
3
作者 夏春和 石昀平 李肖坚 《计算机学报》 EI CSCD 北大核心 2006年第6期952-959,共8页
基于结构化对等网路由表构造方法,抽象出描述P2P节点空间结构特征的命题并加以证明,将命题结论引入蠕虫传播规律的推导过程,使其转化成新问题并加以解决.建立了P2P蠕虫在三种典型结构化对等网中的传播模型,给出刻画P2P蠕虫传播能力的函... 基于结构化对等网路由表构造方法,抽象出描述P2P节点空间结构特征的命题并加以证明,将命题结论引入蠕虫传播规律的推导过程,使其转化成新问题并加以解决.建立了P2P蠕虫在三种典型结构化对等网中的传播模型,给出刻画P2P蠕虫传播能力的函数,并揭示了覆盖网拓扑对蠕虫传播的负面影响.所有模型都通过了仿真实验的验证. 展开更多
关键词 网络安全 对等网 覆盖网拓扑 P2P蠕虫 传播模型
在线阅读 下载PDF
面向校园无线网的位置服务系统 被引量:10
4
作者 李巍 王琪全 陈鑫玮 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第S1期65-68,共4页
针对校园网中无线网络的集中式部署的特点,研究基于WLAN定位的位置服务系统。系统体系结构分为3层:表示层、服务层和数据层。表示层完成位置服务的请求与展示;服务层核心功能包括地理信息数据管理、位置服务信息发布服务、位置服务核心... 针对校园网中无线网络的集中式部署的特点,研究基于WLAN定位的位置服务系统。系统体系结构分为3层:表示层、服务层和数据层。表示层完成位置服务的请求与展示;服务层核心功能包括地理信息数据管理、位置服务信息发布服务、位置服务核心功能等。数据层中的数据来源主要有空间地理信息数据库、无线信号指纹数据库以及校园无线网络设备提供的无线网络管理信息数据。并重点分析位置服务的两个核心功能:WLAN定位服务与无线网络状态监测的设计和实现。提出了初步定位和精确定位相结合两阶段定位方法,实现改进的加权KNN定位算法。最后对位置服务系统的性能进行了实验验证。 展开更多
关键词 WLAN 位置服务 位置指纹 网络监测
在线阅读 下载PDF
采用混和路径攻击图的防御方案生成方法 被引量:4
5
作者 余洋 夏春和 胡潇云 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2017年第9期1745-1759,共15页
通过分析已知漏洞的共性,给出漏洞及其利用规则的形式描述.构造混合路径攻击图(MPAG)模型,扩展攻击图的描述语义.将0-day漏洞利用产生的隐式攻击路径和已知漏洞产生的显式攻击路径描述在同一攻击图中,并计算0-day漏洞利用率的风险.基于... 通过分析已知漏洞的共性,给出漏洞及其利用规则的形式描述.构造混合路径攻击图(MPAG)模型,扩展攻击图的描述语义.将0-day漏洞利用产生的隐式攻击路径和已知漏洞产生的显式攻击路径描述在同一攻击图中,并计算0-day漏洞利用率的风险.基于混合路径攻击图和多目标优化理论,给出防御方案生成方法及均衡生成成本和风险的防御方案.实验结果表明:混合路径攻击图能描述隐式攻击路径,同时可能引入同一场景下传统攻击图中没被利用过的已知漏洞;基于混合路径攻击图生成的防御方案具有更好的路径覆盖率,能够帮助安全管理员找出防御措施库存在的遗漏. 展开更多
关键词 0-day 防御决策 防御方案 混合路径攻击图(MPAG) 多目标优化
在线阅读 下载PDF
多因素集成的分布式应用故障诊断方法 被引量:2
6
作者 尹殷 李巍 李云春 《计算机工程》 CAS CSCD 北大核心 2010年第20期262-264,267,共4页
采用主动探测的方法对分布式应用进行故障管理。针对分布式应用的特点,在主动探测的故障检测和故障诊断阶段中,分别提出基于成本效益平衡的检测集选择算法和诊断集中考虑探测成本的最小贪婪搜索算法。实验结果表明,算法在探针数量、探... 采用主动探测的方法对分布式应用进行故障管理。针对分布式应用的特点,在主动探测的故障检测和故障诊断阶段中,分别提出基于成本效益平衡的检测集选择算法和诊断集中考虑探测成本的最小贪婪搜索算法。实验结果表明,算法在探针数量、探测时间、探测流量上都有明显的改进。 展开更多
关键词 主动探测 贝叶斯网 分布式应用 故障诊断
在线阅读 下载PDF
初始序列号生成算法的安全性研究 被引量:1
7
作者 吕艳丽 李肖坚 +1 位作者 夏春和 刘书志 《计算机研究与发展》 EI CSCD 北大核心 2005年第11期1940-1945,共6页
许多操作系统都采用了强健的TCPISN生成算法,然而TCPReset攻击的成功率并非人们想象的只有1/232·基于PaulWatson的滑动窗口TCPReset攻击方法,并结合了混沌时间序列分析进行序列号猜测的技术,提出一种新的TCPReset攻击方法来验证TCP... 许多操作系统都采用了强健的TCPISN生成算法,然而TCPReset攻击的成功率并非人们想象的只有1/232·基于PaulWatson的滑动窗口TCPReset攻击方法,并结合了混沌时间序列分析进行序列号猜测的技术,提出一种新的TCPReset攻击方法来验证TCPISN生成算法的安全性·在Windows操作系统下的实验结果表明,该方法增大了TCPReset攻击的成功概率,攻击发送17个RST包在10ms之内即可断开目标TCP连接·目前操作系统的TCPISN生成算法仍有很大安全风险· 展开更多
关键词 TCP Reset攻击 滑动窗口 序列号猜测 混沌时间序列
在线阅读 下载PDF
基于结构化对等网的分布式资源发现方法 被引量:1
8
作者 张龙 李巍 李云春 《计算机工程》 CAS CSCD 北大核心 2008年第2期147-150,共4页
为了解决大型分布式系统由集中管理导致的扩展性和鲁棒性差的问题,利用改进的结构化对等网组织分布式计算资源,将逻辑空间中的节点分为主机节点和资源节点,分别采取相容性Hash和位置保留Hash与对等网逻辑空间匹配,以满足资源信息的范围... 为了解决大型分布式系统由集中管理导致的扩展性和鲁棒性差的问题,利用改进的结构化对等网组织分布式计算资源,将逻辑空间中的节点分为主机节点和资源节点,分别采取相容性Hash和位置保留Hash与对等网逻辑空间匹配,以满足资源信息的范围查询。 展开更多
关键词 对等网 DHT算法 资源发现 相容性Hash 位置保留Hash
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部