期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
31
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于图像内容过滤的防火墙技术综述
被引量:
15
1
作者
董开坤
胡铭曾
方滨兴
《通信学报》
EI
CSCD
北大核心
2003年第1期83-90,共8页
介绍了基于图像内容过滤的防火墙技术的研究现状,给出了典型的防火墙系统结构,对其中的关键技术进行了分析、讨论。
关键词
防火墙
图像内容
网络安全
互联网
INTERNET
系统结构
在线阅读
下载PDF
职称材料
一种基于嵌入式协议栈的内容过滤防火墙技术
被引量:
5
2
作者
罗浩
云晓春
方滨兴
《计算机工程与应用》
CSCD
北大核心
2002年第18期9-10,共2页
针对传统包过滤防火墙解决不了的基于内容的网络攻击,而可以完成内容过滤的应用层代理型的防火墙又效率低下的问题,文章提出了一种基于嵌入式协议栈的内容过滤防火墙方案,通过在包过滤防火墙结构中增加嵌入式协议栈模块完成内容过滤,提...
针对传统包过滤防火墙解决不了的基于内容的网络攻击,而可以完成内容过滤的应用层代理型的防火墙又效率低下的问题,文章提出了一种基于嵌入式协议栈的内容过滤防火墙方案,通过在包过滤防火墙结构中增加嵌入式协议栈模块完成内容过滤,提高了内容过滤的效率。
展开更多
关键词
嵌入式协议栈
内容过滤
防火墙
网络安全
计算机网络
在线阅读
下载PDF
职称材料
大规模网络安全态势评估系统
被引量:
9
3
作者
赵鹏宇
刘丰
+1 位作者
张宏莉
王爽
《计算机工程与应用》
CSCD
北大核心
2008年第33期122-124,127,共4页
在大规模网络安全事件应急响应过程中,一个网络安全态势评估系统可以起到很好的辅助决策作用。提出了一种计算网络安全危害指数的方法,并在这种方法基础上设计实现了一个大规模网络安全态势评估系统。该系统通过对网络安全事件的模拟重...
在大规模网络安全事件应急响应过程中,一个网络安全态势评估系统可以起到很好的辅助决策作用。提出了一种计算网络安全危害指数的方法,并在这种方法基础上设计实现了一个大规模网络安全态势评估系统。该系统通过对网络安全事件的模拟重放,对网络安全状况进行评估,给出网络整体的安全危害指数,并提出针对安全事件的响应控制策略。系统运行结果表明,这种安全态势评估的方法针对大规模网络安全行为是有效的。
展开更多
关键词
安全态势评估
危害指数
并行网络模拟
安全事件
在线阅读
下载PDF
职称材料
基于网络拓扑的网络安全事件宏观预警与响应分析
被引量:
5
4
作者
李英楠
张宏莉
+1 位作者
云晓春
方滨兴
《哈尔滨工业大学学报》
EI
CAS
CSCD
北大核心
2005年第11期1459-1462,共4页
为及早发现并有效控制大规模爆发的网络安全事件的发生发展,本着主动测量和异常检测相结合的思路,设计实现了大规模网络安全事件协作预警系统,重点探讨了基于聚类算法的宏观预警分析、控制点选择、控制建议生成等关键技术,经可视化处理...
为及早发现并有效控制大规模爆发的网络安全事件的发生发展,本着主动测量和异常检测相结合的思路,设计实现了大规模网络安全事件协作预警系统,重点探讨了基于聚类算法的宏观预警分析、控制点选择、控制建议生成等关键技术,经可视化处理,取得了较好应用效果.
展开更多
关键词
网络安全
检测与响应
网络拓扑
聚类分析
计算机应急响应技术
在线阅读
下载PDF
职称材料
大规模网络安全事件预警可视化算法研究
被引量:
1
5
作者
孙艺峻
张宏莉
何慧
《计算机工程与应用》
CSCD
北大核心
2007年第21期115-117,167,共4页
安全事件的可视化是大规模网络安全宏观预警的重要组成部分。根据大规模网络拓扑的结构特点,结合空间信息可视化领域中H3算法,提出了对大规模网络安全事件的宏观分布特征和局部细节进行空间可视化的处理办法。最后有效应用于教育网网络...
安全事件的可视化是大规模网络安全宏观预警的重要组成部分。根据大规模网络拓扑的结构特点,结合空间信息可视化领域中H3算法,提出了对大规模网络安全事件的宏观分布特征和局部细节进行空间可视化的处理办法。最后有效应用于教育网网络安全数据的宏观显示,实验证明为网络管理员提供了直观的显示效果并为其了解网络安全事件整体态势和从全局角度制定行之有效的控制策略提供了有力依据。
展开更多
关键词
入侵检测
大规模网络安全预警
安全事件
可视化
H3算法
在线阅读
下载PDF
职称材料
容灾的理论与关键技术分析
被引量:
57
6
作者
王树鹏
云晓春
+1 位作者
余翔湛
胡铭曾
《计算机工程与应用》
CSCD
北大核心
2004年第28期54-58,共5页
该文系统地介绍了容灾的理论,包括容灾的概念、分类、等级和评价指标,并对容错和容灾的区别和联系进行了分析,给出了容灾系统的结构框架,对容灾系统的关键技术进行了分析、讨论,最后,对容灾的研究前景进行了分析和预测。
关键词
容灾
数据复制
数据备份
灾难检测
系统迁移
在线阅读
下载PDF
职称材料
中文交互式网络搜索引擎及其自学习能力
被引量:
14
7
作者
杜阿宁
方滨兴
+1 位作者
胡铭曾
云晓春
《计算机工程与应用》
CSCD
北大核心
2003年第10期148-150,212,共4页
论文介绍了一种具有自学习能力的中文交互式网络搜索引擎INSE(aninteractivenetsearchengineforChi-nesetext),向量空间模型、基于自动机思想的中文分词技术和神经网络BP算法的应用是INSE的主要特点,重点讨论了INSE的自学习能力。基于...
论文介绍了一种具有自学习能力的中文交互式网络搜索引擎INSE(aninteractivenetsearchengineforChi-nesetext),向量空间模型、基于自动机思想的中文分词技术和神经网络BP算法的应用是INSE的主要特点,重点讨论了INSE的自学习能力。基于自动机思想分词是INSE提出的新概念,应用于中文分词可以满足最大匹配且速度较快。INSE自学习能力的实现依靠神经网络的BP算法。该算法应用于交互式网络搜索引擎可以提供更加精确的查询结果。
展开更多
关键词
中文交互式网络搜索引擎
自学习能力
Internet
WWW
计算机网络
向量空间模型
自动机
分词
神经网络
BP算法
信息库
信息检索
信息资源
在线阅读
下载PDF
职称材料
P2P流量识别
被引量:
48
8
作者
鲁刚
张宏莉
叶麟
《软件学报》
EI
CSCD
北大核心
2011年第6期1281-1298,共18页
P2P流量的迅猛增长加剧了网络拥塞状况,P2P流量识别为网络管理提供了基本的技术支持.首先介绍了P2P流量的类别及流量识别面临的主要困难,然后综述了P2P流量识别的主要技术及研究进展,最后给出下一步的主要研究方向.
关键词
对等网络
端口识别
深层数据包检测
机器学习
网络行为
在线阅读
下载PDF
职称材料
DNS欺骗攻击的检测和防范
被引量:
23
9
作者
闫伯儒
方滨兴
+1 位作者
李斌
王垚
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第21期130-132,135,共4页
DNS是目前大部分网络应用的基础,对它的攻击将影响整个Internet的正常运转。DNS欺骗攻击是攻击者常用的手法,它具有隐蔽性强、打击面广、攻击效果明显的特点,但是目前对这种攻击还没有好的防范策略。在分析DNS欺骗原理的基础上提出了3...
DNS是目前大部分网络应用的基础,对它的攻击将影响整个Internet的正常运转。DNS欺骗攻击是攻击者常用的手法,它具有隐蔽性强、打击面广、攻击效果明显的特点,但是目前对这种攻击还没有好的防范策略。在分析DNS欺骗原理的基础上提出了3种攻击检测手段和3种识别攻击包的方法,对于提高DNS的安全性和抗攻击性具有积极的作用。
展开更多
关键词
DNS
DNS欺骗
攻击检测
在线阅读
下载PDF
职称材料
一种容灾中间件的设计与实现
被引量:
11
10
作者
王树鹏
云晓春
+1 位作者
余翔湛
胡铭曾
《通信学报》
EI
CSCD
北大核心
2005年第7期68-75,共8页
在分析大规模分布式应用的特点以及建立容灾系统存在问题的基础上,提出了一种使用中间件进行容灾的思想,并设计和实现了一种容灾中间件,该中间件有效地实现了容灾的透明化;另外,将失效检测部件加入到容灾中间件中,并对原有的失效检测算...
在分析大规模分布式应用的特点以及建立容灾系统存在问题的基础上,提出了一种使用中间件进行容灾的思想,并设计和实现了一种容灾中间件,该中间件有效地实现了容灾的透明化;另外,将失效检测部件加入到容灾中间件中,并对原有的失效检测算法进行改进,实验证明改进的算法能够提高检测的准确率。该容灾中间件在实际应用中取得了良好的效果。
展开更多
关键词
容灾
中间件
虚拟服务端
失效检测
在线阅读
下载PDF
职称材料
Linux系统调用劫持:技术原理、应用及检测
被引量:
11
11
作者
时金桥
方滨兴
+1 位作者
胡铭曾
李斌
《计算机工程与应用》
CSCD
北大核心
2003年第32期167-170,共4页
系统调用劫持是黑客入侵系统后保留后门常用的一项技术。文章提出了利用可装入内核模块修改系统调用表和中断描述符表两种实现Linux系统调用劫持的方法,探讨了系统调用劫持技术在rootkit、入侵检测等方面的应用,并给出了利用kmem进行系...
系统调用劫持是黑客入侵系统后保留后门常用的一项技术。文章提出了利用可装入内核模块修改系统调用表和中断描述符表两种实现Linux系统调用劫持的方法,探讨了系统调用劫持技术在rootkit、入侵检测等方面的应用,并给出了利用kmem进行系统调用劫持检测的一般方法。该文的分析基于Intelx86平台上的2.4内核。
展开更多
关键词
系统调用劫持
可装入内核模块
ROOTKIT
入侵检测
在线阅读
下载PDF
职称材料
基于链路特征的DDoS攻击检测方法
被引量:
11
12
作者
孙红杰
方滨兴
张宏莉
《通信学报》
EI
CSCD
北大核心
2007年第2期88-93,共6页
提出了一种基于链路特征的DDoS攻击检测方法,利用极大似然估计技术推出网络内部链路特征分布,应用自组织映射神经网络进行链路特征活动轮廓学习和异常链路检测。实验结果表明,该方法有效,具有一定的发展潜力,对于DDoS攻击的检测和预防...
提出了一种基于链路特征的DDoS攻击检测方法,利用极大似然估计技术推出网络内部链路特征分布,应用自组织映射神经网络进行链路特征活动轮廓学习和异常链路检测。实验结果表明,该方法有效,具有一定的发展潜力,对于DDoS攻击的检测和预防具有重要现实意义。
展开更多
关键词
分布式拒绝服务
异常链路
极大似然估计
自组织映射
在线阅读
下载PDF
职称材料
传统报文捕获平台性能影响因素分析
被引量:
14
13
作者
王佰玲
方滨兴
云晓春
《计算机工程与应用》
CSCD
北大核心
2003年第22期151-152,共2页
目前网络带宽日益增大,普通网络报文捕获平台已经成为大规模宽带网络的入侵检测系统,宽带网络防火墙,高性能路由器等工程的瓶颈。对于日益发展的高速网络,迫切需要分析出普通报文捕获平台的性能瓶颈,研究出高速通信接口,以便有效地提高...
目前网络带宽日益增大,普通网络报文捕获平台已经成为大规模宽带网络的入侵检测系统,宽带网络防火墙,高性能路由器等工程的瓶颈。对于日益发展的高速网络,迫切需要分析出普通报文捕获平台的性能瓶颈,研究出高速通信接口,以便有效地提高主机服务器的响应速度。
展开更多
关键词
报文捕获
高速网络接口
内存管理
在线阅读
下载PDF
职称材料
基于HTTP协议的网络隐蔽通道研究
被引量:
12
14
作者
强亮
李斌
胡铭曾
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第15期224-225,共2页
网络数据流中利用隐蔽通道来进行非法通信已逐渐成为威胁网络信息安全的一种重要手段。该文从攻击者的角度研究隐蔽通道,针对利用低层协议构建隐蔽通道的不足,提出了使用HTTP协议构建隐蔽通道的方法,有效地提高了隐蔽通道的隐蔽性、抗...
网络数据流中利用隐蔽通道来进行非法通信已逐渐成为威胁网络信息安全的一种重要手段。该文从攻击者的角度研究隐蔽通道,针对利用低层协议构建隐蔽通道的不足,提出了使用HTTP协议构建隐蔽通道的方法,有效地提高了隐蔽通道的隐蔽性、抗屏蔽性。
展开更多
关键词
隐蔽通道
HTTP协议
网络安全
在线阅读
下载PDF
职称材料
多线程TCP/IP协议还原技术的研究
被引量:
6
15
作者
罗浩
云晓春
方滨兴
《高技术通讯》
EI
CAS
CSCD
2003年第11期15-19,共5页
就网络入侵检测系统的网络协议还原技术提出并实现了一套多线程并行的TCP/IP协议还原方案(PactNidsLib)。方案解决了共享内存对称多处理器体系结构(SMP)下网络入侵检测系统的性能扩展问题。同时还针对SMP结构下存在的负载均衡和并发临...
就网络入侵检测系统的网络协议还原技术提出并实现了一套多线程并行的TCP/IP协议还原方案(PactNidsLib)。方案解决了共享内存对称多处理器体系结构(SMP)下网络入侵检测系统的性能扩展问题。同时还针对SMP结构下存在的负载均衡和并发临界区问题对方案进行了优化。
展开更多
关键词
多线程
TCP/IP协议
还原技术
网络入侵检测系统
网络安全
在线阅读
下载PDF
职称材料
对BM串匹配算法的一个改进
被引量:
9
16
作者
贺龙涛
方滨兴
胡铭曾
《计算机应用》
CSCD
北大核心
2003年第3期6-8,12,共4页
在对著名的Boyer -Moore串匹配算法进行分析后 ,对BM算法中的尝试位置移动处理部分进行改进 ,提出了IBM算法。该算法将好后缀移动与坏字符移动合并进行处理 ,从而尽量利用已有信息进行更大的尝试位置移动 ,使算法具有更高的效率。对IBM...
在对著名的Boyer -Moore串匹配算法进行分析后 ,对BM算法中的尝试位置移动处理部分进行改进 ,提出了IBM算法。该算法将好后缀移动与坏字符移动合并进行处理 ,从而尽量利用已有信息进行更大的尝试位置移动 ,使算法具有更高的效率。对IBM算法进行复杂度分析 ,对BM算法、KMP算法和IBM算法进行实际性能比较 ,结果表明IBM算法的平均运行时间明显优于BM算法与KMP算法。
展开更多
关键词
BM串匹配算法
KMP算法
IBM算法
计算机
在线阅读
下载PDF
职称材料
基于半轮询驱动的网络入侵检测单元的设计与实现
被引量:
5
17
作者
田志宏
方滨兴
张宏莉
《通信学报》
EI
CSCD
北大核心
2004年第7期146-152,共7页
在分析了网络入侵检测系统主要问题的基础上,设计并实现了一个面向网络的入侵检测单元NIDU。由于采用对等式架构,NIDU具有良好的可扩展性。提出了半轮询驱动的概念,利用半轮询驱动机制降低了系统中断频率,明显提高数据采集能力;同时采...
在分析了网络入侵检测系统主要问题的基础上,设计并实现了一个面向网络的入侵检测单元NIDU。由于采用对等式架构,NIDU具有良好的可扩展性。提出了半轮询驱动的概念,利用半轮询驱动机制降低了系统中断频率,明显提高数据采集能力;同时采用基于相关度的异常检测技术,对DoS和DDoS攻击的检测效果较现有方法有明显改善。
展开更多
关键词
入侵检测
半轮询驱动
相关度
通信协议
在线阅读
下载PDF
职称材料
网络病毒主动预警模型
被引量:
9
18
作者
云晓春
方滨兴
《通信学报》
EI
CSCD
北大核心
2002年第5期103-107,共5页
对比于传统的主机病毒,在开放式网络环境中,网络病毒疫情的蔓延更加迅速、破坏力也更强。建立行之有效的预警体系,是尽早发现新型网络病毒,并控制其蔓延的有力举措。本文研究主动式病毒疫情预警体系结构模型,实时分析网络上的疫情信息;...
对比于传统的主机病毒,在开放式网络环境中,网络病毒疫情的蔓延更加迅速、破坏力也更强。建立行之有效的预警体系,是尽早发现新型网络病毒,并控制其蔓延的有力举措。本文研究主动式病毒疫情预警体系结构模型,实时分析网络上的疫情信息;通过基于流量的检测,实现对于新型未知网络病毒的挖掘。
展开更多
关键词
网络病毒
主动预警模型
网络安全
计算机网络
在线阅读
下载PDF
职称材料
主动式网络病毒防治模型
被引量:
4
19
作者
丁睿
云晓春
+1 位作者
包秀国
胡铭曾
《计算机工程与应用》
CSCD
北大核心
2003年第27期174-176,195,共4页
防范日益增多的网络病毒是一个新的病毒防治课题。由于网络病毒独特的依赖主机网络连接的传播方式,导致无论过去的基于主机的病毒防治方式,还是纯粹的基于网络的病毒防火墙都无法有效地控制网络病毒的爆发。该文提出了一种基于层次的主...
防范日益增多的网络病毒是一个新的病毒防治课题。由于网络病毒独特的依赖主机网络连接的传播方式,导致无论过去的基于主机的病毒防治方式,还是纯粹的基于网络的病毒防火墙都无法有效地控制网络病毒的爆发。该文提出了一种基于层次的主动式网络防病毒模型,在这种模型下可以全面地集成各不同的厂商的防病毒能力,同时解决传统病毒防治方式无法彻底清除局域网内部网络病毒的缺陷。全面介绍模型的框架、工作方式、实现。
展开更多
关键词
网络病毒
主动服务
集成
在线阅读
下载PDF
职称材料
一种新的大规模网络主动预警方法
被引量:
4
20
作者
孙红杰
方滨兴
张宏莉
《电信科学》
北大核心
2007年第1期74-78,共5页
网络的全球化发展决定网络安全向整体性和动态性发展,互联网的分散管理机制使得监控管理域外的网络安全状态变得非常困难。本文基于网络透视技术,提出一种新的大规模网络主动预警方法,可以对无控制权的网络进行实时监控和主动预警。当...
网络的全球化发展决定网络安全向整体性和动态性发展,互联网的分散管理机制使得监控管理域外的网络安全状态变得非常困难。本文基于网络透视技术,提出一种新的大规模网络主动预警方法,可以对无控制权的网络进行实时监控和主动预警。当网络发生异常行为时,能够准确检测异常来源,缩小异常定位范围,对于大规模网络异常行为的检测和预防具有重要现实意义。以中国教育网拓扑结构为背景的仿真实验表明,该方法有效,对网络安全具有重要的研究意义和实用价值。
展开更多
关键词
网络安全
大规模网络
主动预警
网络透视
网络模拟
在线阅读
下载PDF
职称材料
题名
基于图像内容过滤的防火墙技术综述
被引量:
15
1
作者
董开坤
胡铭曾
方滨兴
机构
哈尔滨工业大学国家计算机信息内容安全重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2003年第1期83-90,共8页
基金
国防"十五"预研基金资助项目(41316.3.3)
文摘
介绍了基于图像内容过滤的防火墙技术的研究现状,给出了典型的防火墙系统结构,对其中的关键技术进行了分析、讨论。
关键词
防火墙
图像内容
网络安全
互联网
INTERNET
系统结构
Keywords
firewall
image content
network security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种基于嵌入式协议栈的内容过滤防火墙技术
被引量:
5
2
作者
罗浩
云晓春
方滨兴
机构
哈尔滨工业大学国家计算机信息内容安全重点实验室
国家
计算机
网络与
信息
安全
管理中心
出处
《计算机工程与应用》
CSCD
北大核心
2002年第18期9-10,共2页
基金
国家部委预研项目
国家863高技术研究发展计划项目"计算机病毒防范技术"(编号:863-104-02-01)
文摘
针对传统包过滤防火墙解决不了的基于内容的网络攻击,而可以完成内容过滤的应用层代理型的防火墙又效率低下的问题,文章提出了一种基于嵌入式协议栈的内容过滤防火墙方案,通过在包过滤防火墙结构中增加嵌入式协议栈模块完成内容过滤,提高了内容过滤的效率。
关键词
嵌入式协议栈
内容过滤
防火墙
网络安全
计算机网络
Keywords
Firewall,protocol stack,content filter
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
大规模网络安全态势评估系统
被引量:
9
3
作者
赵鹏宇
刘丰
张宏莉
王爽
机构
哈尔滨工业大学国家计算机信息内容安全重点实验室
出处
《计算机工程与应用》
CSCD
北大核心
2008年第33期122-124,127,共4页
基金
国家242基金资助(No.2005C33)。
文摘
在大规模网络安全事件应急响应过程中,一个网络安全态势评估系统可以起到很好的辅助决策作用。提出了一种计算网络安全危害指数的方法,并在这种方法基础上设计实现了一个大规模网络安全态势评估系统。该系统通过对网络安全事件的模拟重放,对网络安全状况进行评估,给出网络整体的安全危害指数,并提出针对安全事件的响应控制策略。系统运行结果表明,这种安全态势评估的方法针对大规模网络安全行为是有效的。
关键词
安全态势评估
危害指数
并行网络模拟
安全事件
Keywords
security situation evaluation
disaster index
parallel/distributed network simulation
security events
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于网络拓扑的网络安全事件宏观预警与响应分析
被引量:
5
4
作者
李英楠
张宏莉
云晓春
方滨兴
机构
哈尔滨工业大学国家计算机信息内容安全重点实验室
出处
《哈尔滨工业大学学报》
EI
CAS
CSCD
北大核心
2005年第11期1459-1462,共4页
基金
国家高技术研究发展计划资助项目(2002AA142020)
国家自然科学基金资助项目(60203021)
文摘
为及早发现并有效控制大规模爆发的网络安全事件的发生发展,本着主动测量和异常检测相结合的思路,设计实现了大规模网络安全事件协作预警系统,重点探讨了基于聚类算法的宏观预警分析、控制点选择、控制建议生成等关键技术,经可视化处理,取得了较好应用效果.
关键词
网络安全
检测与响应
网络拓扑
聚类分析
计算机应急响应技术
Keywords
network security
detection and response
network topology
cluster
CERT
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
大规模网络安全事件预警可视化算法研究
被引量:
1
5
作者
孙艺峻
张宏莉
何慧
机构
哈尔滨工业大学国家计算机信息内容安全重点实验室
出处
《计算机工程与应用》
CSCD
北大核心
2007年第21期115-117,167,共4页
基金
国家高技术研究发展计划(863)(the National High-Tech Research and Development Plan of China under Grant No.2002AA142020)
国家自然科学基金(the National Natural Science Foundation of China under Grant No.60203021)。
文摘
安全事件的可视化是大规模网络安全宏观预警的重要组成部分。根据大规模网络拓扑的结构特点,结合空间信息可视化领域中H3算法,提出了对大规模网络安全事件的宏观分布特征和局部细节进行空间可视化的处理办法。最后有效应用于教育网网络安全数据的宏观显示,实验证明为网络管理员提供了直观的显示效果并为其了解网络安全事件整体态势和从全局角度制定行之有效的控制策略提供了有力依据。
关键词
入侵检测
大规模网络安全预警
安全事件
可视化
H3算法
Keywords
intrusion detection
large-scale network security warning
security events
visualization
H3 algorithm
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
容灾的理论与关键技术分析
被引量:
57
6
作者
王树鹏
云晓春
余翔湛
胡铭曾
机构
哈尔滨工业大学国家计算机信息内容安全重点实验室
出处
《计算机工程与应用》
CSCD
北大核心
2004年第28期54-58,共5页
基金
国家"十五"部委预研项目资助
文摘
该文系统地介绍了容灾的理论,包括容灾的概念、分类、等级和评价指标,并对容错和容灾的区别和联系进行了分析,给出了容灾系统的结构框架,对容灾系统的关键技术进行了分析、讨论,最后,对容灾的研究前景进行了分析和预测。
关键词
容灾
数据复制
数据备份
灾难检测
系统迁移
Keywords
disaster tolerant ,data replication,data backup,disaster detection,system migration
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
中文交互式网络搜索引擎及其自学习能力
被引量:
14
7
作者
杜阿宁
方滨兴
胡铭曾
云晓春
机构
哈尔滨工业大学国家计算机信息内容安全重点实验室
出处
《计算机工程与应用》
CSCD
北大核心
2003年第10期148-150,212,共4页
基金
国家863高科技研究发展计划资助项目(编号:863-104-02-01)
文摘
论文介绍了一种具有自学习能力的中文交互式网络搜索引擎INSE(aninteractivenetsearchengineforChi-nesetext),向量空间模型、基于自动机思想的中文分词技术和神经网络BP算法的应用是INSE的主要特点,重点讨论了INSE的自学习能力。基于自动机思想分词是INSE提出的新概念,应用于中文分词可以满足最大匹配且速度较快。INSE自学习能力的实现依靠神经网络的BP算法。该算法应用于交互式网络搜索引擎可以提供更加精确的查询结果。
关键词
中文交互式网络搜索引擎
自学习能力
Internet
WWW
计算机网络
向量空间模型
自动机
分词
神经网络
BP算法
信息库
信息检索
信息资源
Keywords
Vector Space Model,word segmentation,BP network,automata,neural networks
分类号
TP393 [自动化与计算机技术—计算机应用技术]
G354.4 [文化科学—情报学]
在线阅读
下载PDF
职称材料
题名
P2P流量识别
被引量:
48
8
作者
鲁刚
张宏莉
叶麟
机构
哈尔滨工业大学
计算机
科学与技术学院
哈尔滨工业大学国家计算机信息内容安全重点实验室
出处
《软件学报》
EI
CSCD
北大核心
2011年第6期1281-1298,共18页
基金
国家自然科学基金(60903166)
国家重点基础研究发展计划(973)(2007CB311101)
+1 种基金
国家高技术研究发展计划(863)(2010AA012504)
新世纪优秀人才支持计划(NCET-07-0245)
文摘
P2P流量的迅猛增长加剧了网络拥塞状况,P2P流量识别为网络管理提供了基本的技术支持.首先介绍了P2P流量的类别及流量识别面临的主要困难,然后综述了P2P流量识别的主要技术及研究进展,最后给出下一步的主要研究方向.
关键词
对等网络
端口识别
深层数据包检测
机器学习
网络行为
Keywords
peer-to-peer (P2P) network; port identification; deep packet inspection; machine learning; network behavior;
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
DNS欺骗攻击的检测和防范
被引量:
23
9
作者
闫伯儒
方滨兴
李斌
王垚
机构
哈尔滨工业大学国家计算机信息内容安全重点实验室
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第21期130-132,135,共4页
文摘
DNS是目前大部分网络应用的基础,对它的攻击将影响整个Internet的正常运转。DNS欺骗攻击是攻击者常用的手法,它具有隐蔽性强、打击面广、攻击效果明显的特点,但是目前对这种攻击还没有好的防范策略。在分析DNS欺骗原理的基础上提出了3种攻击检测手段和3种识别攻击包的方法,对于提高DNS的安全性和抗攻击性具有积极的作用。
关键词
DNS
DNS欺骗
攻击检测
Keywords
Domain name system (DNS)
DNS spoofing
Attack detection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种容灾中间件的设计与实现
被引量:
11
10
作者
王树鹏
云晓春
余翔湛
胡铭曾
机构
哈尔滨工业大学国家计算机信息内容安全重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2005年第7期68-75,共8页
基金
"十五"国防预研基金资助项目(41315.7.3)
文摘
在分析大规模分布式应用的特点以及建立容灾系统存在问题的基础上,提出了一种使用中间件进行容灾的思想,并设计和实现了一种容灾中间件,该中间件有效地实现了容灾的透明化;另外,将失效检测部件加入到容灾中间件中,并对原有的失效检测算法进行改进,实验证明改进的算法能够提高检测的准确率。该容灾中间件在实际应用中取得了良好的效果。
关键词
容灾
中间件
虚拟服务端
失效检测
Keywords
disaster tolerance
middleware
component
failure detection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
Linux系统调用劫持:技术原理、应用及检测
被引量:
11
11
作者
时金桥
方滨兴
胡铭曾
李斌
机构
哈尔滨工业大学国家计算机信息内容安全重点实验室
出处
《计算机工程与应用》
CSCD
北大核心
2003年第32期167-170,共4页
基金
国家863高科技发展计划资助项目(编号:863-104-02-01)
文摘
系统调用劫持是黑客入侵系统后保留后门常用的一项技术。文章提出了利用可装入内核模块修改系统调用表和中断描述符表两种实现Linux系统调用劫持的方法,探讨了系统调用劫持技术在rootkit、入侵检测等方面的应用,并给出了利用kmem进行系统调用劫持检测的一般方法。该文的分析基于Intelx86平台上的2.4内核。
关键词
系统调用劫持
可装入内核模块
ROOTKIT
入侵检测
Keywords
System call hijacking,Loadable kernel module,Rootkit,Intrusion detection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于链路特征的DDoS攻击检测方法
被引量:
11
12
作者
孙红杰
方滨兴
张宏莉
机构
哈尔滨工业大学国家计算机信息内容安全重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2007年第2期88-93,共6页
基金
国家自然科学基金资助项目(60203021)
国家高技术研究发展计划("863"计划)基金资助项目(2002AA142020)
国家网络与信息安全保障持续发展计划(2004-4-AA-01)~~
文摘
提出了一种基于链路特征的DDoS攻击检测方法,利用极大似然估计技术推出网络内部链路特征分布,应用自组织映射神经网络进行链路特征活动轮廓学习和异常链路检测。实验结果表明,该方法有效,具有一定的发展潜力,对于DDoS攻击的检测和预防具有重要现实意义。
关键词
分布式拒绝服务
异常链路
极大似然估计
自组织映射
Keywords
distributed denial of service
anomaly link
maximum likelihood estimation
SOM
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
传统报文捕获平台性能影响因素分析
被引量:
14
13
作者
王佰玲
方滨兴
云晓春
机构
哈尔滨工业大学国家计算机信息内容安全重点实验室
国家
计算机
网络与
信息
安全
管理中心
出处
《计算机工程与应用》
CSCD
北大核心
2003年第22期151-152,共2页
基金
国家863高技术研究发展项目"计算机病毒防范技术"(编号:863-104-02-01)
国家部委预研项目资助
文摘
目前网络带宽日益增大,普通网络报文捕获平台已经成为大规模宽带网络的入侵检测系统,宽带网络防火墙,高性能路由器等工程的瓶颈。对于日益发展的高速网络,迫切需要分析出普通报文捕获平台的性能瓶颈,研究出高速通信接口,以便有效地提高主机服务器的响应速度。
关键词
报文捕获
高速网络接口
内存管理
Keywords
Packet Capture,High-speed Network Interface,memory manager
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于HTTP协议的网络隐蔽通道研究
被引量:
12
14
作者
强亮
李斌
胡铭曾
机构
哈尔滨工业大学国家计算机信息内容安全重点实验室
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第15期224-225,共2页
基金
国家"863"计划基金资助项目(863-104-02-01)
文摘
网络数据流中利用隐蔽通道来进行非法通信已逐渐成为威胁网络信息安全的一种重要手段。该文从攻击者的角度研究隐蔽通道,针对利用低层协议构建隐蔽通道的不足,提出了使用HTTP协议构建隐蔽通道的方法,有效地提高了隐蔽通道的隐蔽性、抗屏蔽性。
关键词
隐蔽通道
HTTP协议
网络安全
Keywords
Covert channel
HTTP protocol
Network security
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
多线程TCP/IP协议还原技术的研究
被引量:
6
15
作者
罗浩
云晓春
方滨兴
机构
哈尔滨工业大学国家计算机信息内容安全重点实验室
出处
《高技术通讯》
EI
CAS
CSCD
2003年第11期15-19,共5页
基金
863计划(2002AA142020)资助项目
文摘
就网络入侵检测系统的网络协议还原技术提出并实现了一套多线程并行的TCP/IP协议还原方案(PactNidsLib)。方案解决了共享内存对称多处理器体系结构(SMP)下网络入侵检测系统的性能扩展问题。同时还针对SMP结构下存在的负载均衡和并发临界区问题对方案进行了优化。
关键词
多线程
TCP/IP协议
还原技术
网络入侵检测系统
网络安全
Keywords
IDS, Protocol assembly,Multi-thread, Protocol stack
分类号
TP393.04 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
对BM串匹配算法的一个改进
被引量:
9
16
作者
贺龙涛
方滨兴
胡铭曾
机构
哈尔滨工业大学
国家
计算机
网络与
信息
安全
管理中心
出处
《计算机应用》
CSCD
北大核心
2003年第3期6-8,12,共4页
基金
国家 8 63计划项目(863-104-02-01)
文摘
在对著名的Boyer -Moore串匹配算法进行分析后 ,对BM算法中的尝试位置移动处理部分进行改进 ,提出了IBM算法。该算法将好后缀移动与坏字符移动合并进行处理 ,从而尽量利用已有信息进行更大的尝试位置移动 ,使算法具有更高的效率。对IBM算法进行复杂度分析 ,对BM算法、KMP算法和IBM算法进行实际性能比较 ,结果表明IBM算法的平均运行时间明显优于BM算法与KMP算法。
关键词
BM串匹配算法
KMP算法
IBM算法
计算机
Keywords
string matching
BM algorithm
KMP algorithm
IBM algorithm
attempt
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于半轮询驱动的网络入侵检测单元的设计与实现
被引量:
5
17
作者
田志宏
方滨兴
张宏莉
机构
哈尔滨工业大学国家计算机信息内容安全重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2004年第7期146-152,共7页
基金
国家"863"计划基金资助项目(2002AA142020
2001AA147010B)
文摘
在分析了网络入侵检测系统主要问题的基础上,设计并实现了一个面向网络的入侵检测单元NIDU。由于采用对等式架构,NIDU具有良好的可扩展性。提出了半轮询驱动的概念,利用半轮询驱动机制降低了系统中断频率,明显提高数据采集能力;同时采用基于相关度的异常检测技术,对DoS和DDoS攻击的检测效果较现有方法有明显改善。
关键词
入侵检测
半轮询驱动
相关度
通信协议
Keywords
intrusion detection
semi-polling
similarity
communication protocol
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
网络病毒主动预警模型
被引量:
9
18
作者
云晓春
方滨兴
机构
哈尔滨工业大学国家计算机信息内容安全重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2002年第5期103-107,共5页
基金
国家863计划资助项目(2001AA147010B)
文摘
对比于传统的主机病毒,在开放式网络环境中,网络病毒疫情的蔓延更加迅速、破坏力也更强。建立行之有效的预警体系,是尽早发现新型网络病毒,并控制其蔓延的有力举措。本文研究主动式病毒疫情预警体系结构模型,实时分析网络上的疫情信息;通过基于流量的检测,实现对于新型未知网络病毒的挖掘。
关键词
网络病毒
主动预警模型
网络安全
计算机网络
Keywords
network virus
active procaution
unknown virus detection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
主动式网络病毒防治模型
被引量:
4
19
作者
丁睿
云晓春
包秀国
胡铭曾
机构
哈尔滨工业大学国家计算机信息内容安全重点实验室
出处
《计算机工程与应用》
CSCD
北大核心
2003年第27期174-176,195,共4页
基金
国家863高技术研究发展计划项目"计算机病毒防范技术"(编号:863-104-02-01)
文摘
防范日益增多的网络病毒是一个新的病毒防治课题。由于网络病毒独特的依赖主机网络连接的传播方式,导致无论过去的基于主机的病毒防治方式,还是纯粹的基于网络的病毒防火墙都无法有效地控制网络病毒的爆发。该文提出了一种基于层次的主动式网络防病毒模型,在这种模型下可以全面地集成各不同的厂商的防病毒能力,同时解决传统病毒防治方式无法彻底清除局域网内部网络病毒的缺陷。全面介绍模型的框架、工作方式、实现。
关键词
网络病毒
主动服务
集成
Keywords
Network Virus,Active Service,Integration
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种新的大规模网络主动预警方法
被引量:
4
20
作者
孙红杰
方滨兴
张宏莉
机构
哈尔滨工业大学国家计算机信息内容安全重点实验室
出处
《电信科学》
北大核心
2007年第1期74-78,共5页
基金
国家"863"高技术研究发展计划基金资助项目(No.2002AA142020)
国家自然科学基金资助项目(No.60203021)
文摘
网络的全球化发展决定网络安全向整体性和动态性发展,互联网的分散管理机制使得监控管理域外的网络安全状态变得非常困难。本文基于网络透视技术,提出一种新的大规模网络主动预警方法,可以对无控制权的网络进行实时监控和主动预警。当网络发生异常行为时,能够准确检测异常来源,缩小异常定位范围,对于大规模网络异常行为的检测和预防具有重要现实意义。以中国教育网拓扑结构为背景的仿真实验表明,该方法有效,对网络安全具有重要的研究意义和实用价值。
关键词
网络安全
大规模网络
主动预警
网络透视
网络模拟
Keywords
network security, large-scale network, active forewarning, network tomography, network simulation
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于图像内容过滤的防火墙技术综述
董开坤
胡铭曾
方滨兴
《通信学报》
EI
CSCD
北大核心
2003
15
在线阅读
下载PDF
职称材料
2
一种基于嵌入式协议栈的内容过滤防火墙技术
罗浩
云晓春
方滨兴
《计算机工程与应用》
CSCD
北大核心
2002
5
在线阅读
下载PDF
职称材料
3
大规模网络安全态势评估系统
赵鹏宇
刘丰
张宏莉
王爽
《计算机工程与应用》
CSCD
北大核心
2008
9
在线阅读
下载PDF
职称材料
4
基于网络拓扑的网络安全事件宏观预警与响应分析
李英楠
张宏莉
云晓春
方滨兴
《哈尔滨工业大学学报》
EI
CAS
CSCD
北大核心
2005
5
在线阅读
下载PDF
职称材料
5
大规模网络安全事件预警可视化算法研究
孙艺峻
张宏莉
何慧
《计算机工程与应用》
CSCD
北大核心
2007
1
在线阅读
下载PDF
职称材料
6
容灾的理论与关键技术分析
王树鹏
云晓春
余翔湛
胡铭曾
《计算机工程与应用》
CSCD
北大核心
2004
57
在线阅读
下载PDF
职称材料
7
中文交互式网络搜索引擎及其自学习能力
杜阿宁
方滨兴
胡铭曾
云晓春
《计算机工程与应用》
CSCD
北大核心
2003
14
在线阅读
下载PDF
职称材料
8
P2P流量识别
鲁刚
张宏莉
叶麟
《软件学报》
EI
CSCD
北大核心
2011
48
在线阅读
下载PDF
职称材料
9
DNS欺骗攻击的检测和防范
闫伯儒
方滨兴
李斌
王垚
《计算机工程》
EI
CAS
CSCD
北大核心
2006
23
在线阅读
下载PDF
职称材料
10
一种容灾中间件的设计与实现
王树鹏
云晓春
余翔湛
胡铭曾
《通信学报》
EI
CSCD
北大核心
2005
11
在线阅读
下载PDF
职称材料
11
Linux系统调用劫持:技术原理、应用及检测
时金桥
方滨兴
胡铭曾
李斌
《计算机工程与应用》
CSCD
北大核心
2003
11
在线阅读
下载PDF
职称材料
12
基于链路特征的DDoS攻击检测方法
孙红杰
方滨兴
张宏莉
《通信学报》
EI
CSCD
北大核心
2007
11
在线阅读
下载PDF
职称材料
13
传统报文捕获平台性能影响因素分析
王佰玲
方滨兴
云晓春
《计算机工程与应用》
CSCD
北大核心
2003
14
在线阅读
下载PDF
职称材料
14
基于HTTP协议的网络隐蔽通道研究
强亮
李斌
胡铭曾
《计算机工程》
EI
CAS
CSCD
北大核心
2005
12
在线阅读
下载PDF
职称材料
15
多线程TCP/IP协议还原技术的研究
罗浩
云晓春
方滨兴
《高技术通讯》
EI
CAS
CSCD
2003
6
在线阅读
下载PDF
职称材料
16
对BM串匹配算法的一个改进
贺龙涛
方滨兴
胡铭曾
《计算机应用》
CSCD
北大核心
2003
9
在线阅读
下载PDF
职称材料
17
基于半轮询驱动的网络入侵检测单元的设计与实现
田志宏
方滨兴
张宏莉
《通信学报》
EI
CSCD
北大核心
2004
5
在线阅读
下载PDF
职称材料
18
网络病毒主动预警模型
云晓春
方滨兴
《通信学报》
EI
CSCD
北大核心
2002
9
在线阅读
下载PDF
职称材料
19
主动式网络病毒防治模型
丁睿
云晓春
包秀国
胡铭曾
《计算机工程与应用》
CSCD
北大核心
2003
4
在线阅读
下载PDF
职称材料
20
一种新的大规模网络主动预警方法
孙红杰
方滨兴
张宏莉
《电信科学》
北大核心
2007
4
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部