期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
基于图像内容过滤的防火墙技术综述 被引量:15
1
作者 董开坤 胡铭曾 方滨兴 《通信学报》 EI CSCD 北大核心 2003年第1期83-90,共8页
介绍了基于图像内容过滤的防火墙技术的研究现状,给出了典型的防火墙系统结构,对其中的关键技术进行了分析、讨论。
关键词 防火墙 图像内容 网络安全 互联网 INTERNET 系统结构
在线阅读 下载PDF
一种基于嵌入式协议栈的内容过滤防火墙技术 被引量:5
2
作者 罗浩 云晓春 方滨兴 《计算机工程与应用》 CSCD 北大核心 2002年第18期9-10,共2页
针对传统包过滤防火墙解决不了的基于内容的网络攻击,而可以完成内容过滤的应用层代理型的防火墙又效率低下的问题,文章提出了一种基于嵌入式协议栈的内容过滤防火墙方案,通过在包过滤防火墙结构中增加嵌入式协议栈模块完成内容过滤,提... 针对传统包过滤防火墙解决不了的基于内容的网络攻击,而可以完成内容过滤的应用层代理型的防火墙又效率低下的问题,文章提出了一种基于嵌入式协议栈的内容过滤防火墙方案,通过在包过滤防火墙结构中增加嵌入式协议栈模块完成内容过滤,提高了内容过滤的效率。 展开更多
关键词 嵌入式协议栈 内容过滤 防火墙 网络安全 计算机网络
在线阅读 下载PDF
大规模网络安全态势评估系统 被引量:9
3
作者 赵鹏宇 刘丰 +1 位作者 张宏莉 王爽 《计算机工程与应用》 CSCD 北大核心 2008年第33期122-124,127,共4页
在大规模网络安全事件应急响应过程中,一个网络安全态势评估系统可以起到很好的辅助决策作用。提出了一种计算网络安全危害指数的方法,并在这种方法基础上设计实现了一个大规模网络安全态势评估系统。该系统通过对网络安全事件的模拟重... 在大规模网络安全事件应急响应过程中,一个网络安全态势评估系统可以起到很好的辅助决策作用。提出了一种计算网络安全危害指数的方法,并在这种方法基础上设计实现了一个大规模网络安全态势评估系统。该系统通过对网络安全事件的模拟重放,对网络安全状况进行评估,给出网络整体的安全危害指数,并提出针对安全事件的响应控制策略。系统运行结果表明,这种安全态势评估的方法针对大规模网络安全行为是有效的。 展开更多
关键词 安全态势评估 危害指数 并行网络模拟 安全事件
在线阅读 下载PDF
基于网络拓扑的网络安全事件宏观预警与响应分析 被引量:5
4
作者 李英楠 张宏莉 +1 位作者 云晓春 方滨兴 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2005年第11期1459-1462,共4页
为及早发现并有效控制大规模爆发的网络安全事件的发生发展,本着主动测量和异常检测相结合的思路,设计实现了大规模网络安全事件协作预警系统,重点探讨了基于聚类算法的宏观预警分析、控制点选择、控制建议生成等关键技术,经可视化处理... 为及早发现并有效控制大规模爆发的网络安全事件的发生发展,本着主动测量和异常检测相结合的思路,设计实现了大规模网络安全事件协作预警系统,重点探讨了基于聚类算法的宏观预警分析、控制点选择、控制建议生成等关键技术,经可视化处理,取得了较好应用效果. 展开更多
关键词 网络安全 检测与响应 网络拓扑 聚类分析 计算机应急响应技术
在线阅读 下载PDF
大规模网络安全事件预警可视化算法研究 被引量:1
5
作者 孙艺峻 张宏莉 何慧 《计算机工程与应用》 CSCD 北大核心 2007年第21期115-117,167,共4页
安全事件的可视化是大规模网络安全宏观预警的重要组成部分。根据大规模网络拓扑的结构特点,结合空间信息可视化领域中H3算法,提出了对大规模网络安全事件的宏观分布特征和局部细节进行空间可视化的处理办法。最后有效应用于教育网网络... 安全事件的可视化是大规模网络安全宏观预警的重要组成部分。根据大规模网络拓扑的结构特点,结合空间信息可视化领域中H3算法,提出了对大规模网络安全事件的宏观分布特征和局部细节进行空间可视化的处理办法。最后有效应用于教育网网络安全数据的宏观显示,实验证明为网络管理员提供了直观的显示效果并为其了解网络安全事件整体态势和从全局角度制定行之有效的控制策略提供了有力依据。 展开更多
关键词 入侵检测 大规模网络安全预警 安全事件 可视化 H3算法
在线阅读 下载PDF
容灾的理论与关键技术分析 被引量:57
6
作者 王树鹏 云晓春 +1 位作者 余翔湛 胡铭曾 《计算机工程与应用》 CSCD 北大核心 2004年第28期54-58,共5页
该文系统地介绍了容灾的理论,包括容灾的概念、分类、等级和评价指标,并对容错和容灾的区别和联系进行了分析,给出了容灾系统的结构框架,对容灾系统的关键技术进行了分析、讨论,最后,对容灾的研究前景进行了分析和预测。
关键词 容灾 数据复制 数据备份 灾难检测 系统迁移
在线阅读 下载PDF
中文交互式网络搜索引擎及其自学习能力 被引量:14
7
作者 杜阿宁 方滨兴 +1 位作者 胡铭曾 云晓春 《计算机工程与应用》 CSCD 北大核心 2003年第10期148-150,212,共4页
论文介绍了一种具有自学习能力的中文交互式网络搜索引擎INSE(aninteractivenetsearchengineforChi-nesetext),向量空间模型、基于自动机思想的中文分词技术和神经网络BP算法的应用是INSE的主要特点,重点讨论了INSE的自学习能力。基于... 论文介绍了一种具有自学习能力的中文交互式网络搜索引擎INSE(aninteractivenetsearchengineforChi-nesetext),向量空间模型、基于自动机思想的中文分词技术和神经网络BP算法的应用是INSE的主要特点,重点讨论了INSE的自学习能力。基于自动机思想分词是INSE提出的新概念,应用于中文分词可以满足最大匹配且速度较快。INSE自学习能力的实现依靠神经网络的BP算法。该算法应用于交互式网络搜索引擎可以提供更加精确的查询结果。 展开更多
关键词 中文交互式网络搜索引擎 自学习能力 Internet WWW 计算机网络 向量空间模型 自动机 分词 神经网络 BP算法 信息库 信息检索 信息资源
在线阅读 下载PDF
P2P流量识别 被引量:48
8
作者 鲁刚 张宏莉 叶麟 《软件学报》 EI CSCD 北大核心 2011年第6期1281-1298,共18页
P2P流量的迅猛增长加剧了网络拥塞状况,P2P流量识别为网络管理提供了基本的技术支持.首先介绍了P2P流量的类别及流量识别面临的主要困难,然后综述了P2P流量识别的主要技术及研究进展,最后给出下一步的主要研究方向.
关键词 对等网络 端口识别 深层数据包检测 机器学习 网络行为
在线阅读 下载PDF
DNS欺骗攻击的检测和防范 被引量:23
9
作者 闫伯儒 方滨兴 +1 位作者 李斌 王垚 《计算机工程》 EI CAS CSCD 北大核心 2006年第21期130-132,135,共4页
DNS是目前大部分网络应用的基础,对它的攻击将影响整个Internet的正常运转。DNS欺骗攻击是攻击者常用的手法,它具有隐蔽性强、打击面广、攻击效果明显的特点,但是目前对这种攻击还没有好的防范策略。在分析DNS欺骗原理的基础上提出了3... DNS是目前大部分网络应用的基础,对它的攻击将影响整个Internet的正常运转。DNS欺骗攻击是攻击者常用的手法,它具有隐蔽性强、打击面广、攻击效果明显的特点,但是目前对这种攻击还没有好的防范策略。在分析DNS欺骗原理的基础上提出了3种攻击检测手段和3种识别攻击包的方法,对于提高DNS的安全性和抗攻击性具有积极的作用。 展开更多
关键词 DNS DNS欺骗 攻击检测
在线阅读 下载PDF
一种容灾中间件的设计与实现 被引量:11
10
作者 王树鹏 云晓春 +1 位作者 余翔湛 胡铭曾 《通信学报》 EI CSCD 北大核心 2005年第7期68-75,共8页
在分析大规模分布式应用的特点以及建立容灾系统存在问题的基础上,提出了一种使用中间件进行容灾的思想,并设计和实现了一种容灾中间件,该中间件有效地实现了容灾的透明化;另外,将失效检测部件加入到容灾中间件中,并对原有的失效检测算... 在分析大规模分布式应用的特点以及建立容灾系统存在问题的基础上,提出了一种使用中间件进行容灾的思想,并设计和实现了一种容灾中间件,该中间件有效地实现了容灾的透明化;另外,将失效检测部件加入到容灾中间件中,并对原有的失效检测算法进行改进,实验证明改进的算法能够提高检测的准确率。该容灾中间件在实际应用中取得了良好的效果。 展开更多
关键词 容灾 中间件 虚拟服务端 失效检测
在线阅读 下载PDF
Linux系统调用劫持:技术原理、应用及检测 被引量:11
11
作者 时金桥 方滨兴 +1 位作者 胡铭曾 李斌 《计算机工程与应用》 CSCD 北大核心 2003年第32期167-170,共4页
系统调用劫持是黑客入侵系统后保留后门常用的一项技术。文章提出了利用可装入内核模块修改系统调用表和中断描述符表两种实现Linux系统调用劫持的方法,探讨了系统调用劫持技术在rootkit、入侵检测等方面的应用,并给出了利用kmem进行系... 系统调用劫持是黑客入侵系统后保留后门常用的一项技术。文章提出了利用可装入内核模块修改系统调用表和中断描述符表两种实现Linux系统调用劫持的方法,探讨了系统调用劫持技术在rootkit、入侵检测等方面的应用,并给出了利用kmem进行系统调用劫持检测的一般方法。该文的分析基于Intelx86平台上的2.4内核。 展开更多
关键词 系统调用劫持 可装入内核模块 ROOTKIT 入侵检测
在线阅读 下载PDF
基于链路特征的DDoS攻击检测方法 被引量:11
12
作者 孙红杰 方滨兴 张宏莉 《通信学报》 EI CSCD 北大核心 2007年第2期88-93,共6页
提出了一种基于链路特征的DDoS攻击检测方法,利用极大似然估计技术推出网络内部链路特征分布,应用自组织映射神经网络进行链路特征活动轮廓学习和异常链路检测。实验结果表明,该方法有效,具有一定的发展潜力,对于DDoS攻击的检测和预防... 提出了一种基于链路特征的DDoS攻击检测方法,利用极大似然估计技术推出网络内部链路特征分布,应用自组织映射神经网络进行链路特征活动轮廓学习和异常链路检测。实验结果表明,该方法有效,具有一定的发展潜力,对于DDoS攻击的检测和预防具有重要现实意义。 展开更多
关键词 分布式拒绝服务 异常链路 极大似然估计 自组织映射
在线阅读 下载PDF
传统报文捕获平台性能影响因素分析 被引量:14
13
作者 王佰玲 方滨兴 云晓春 《计算机工程与应用》 CSCD 北大核心 2003年第22期151-152,共2页
目前网络带宽日益增大,普通网络报文捕获平台已经成为大规模宽带网络的入侵检测系统,宽带网络防火墙,高性能路由器等工程的瓶颈。对于日益发展的高速网络,迫切需要分析出普通报文捕获平台的性能瓶颈,研究出高速通信接口,以便有效地提高... 目前网络带宽日益增大,普通网络报文捕获平台已经成为大规模宽带网络的入侵检测系统,宽带网络防火墙,高性能路由器等工程的瓶颈。对于日益发展的高速网络,迫切需要分析出普通报文捕获平台的性能瓶颈,研究出高速通信接口,以便有效地提高主机服务器的响应速度。 展开更多
关键词 报文捕获 高速网络接口 内存管理
在线阅读 下载PDF
基于HTTP协议的网络隐蔽通道研究 被引量:12
14
作者 强亮 李斌 胡铭曾 《计算机工程》 EI CAS CSCD 北大核心 2005年第15期224-225,共2页
网络数据流中利用隐蔽通道来进行非法通信已逐渐成为威胁网络信息安全的一种重要手段。该文从攻击者的角度研究隐蔽通道,针对利用低层协议构建隐蔽通道的不足,提出了使用HTTP协议构建隐蔽通道的方法,有效地提高了隐蔽通道的隐蔽性、抗... 网络数据流中利用隐蔽通道来进行非法通信已逐渐成为威胁网络信息安全的一种重要手段。该文从攻击者的角度研究隐蔽通道,针对利用低层协议构建隐蔽通道的不足,提出了使用HTTP协议构建隐蔽通道的方法,有效地提高了隐蔽通道的隐蔽性、抗屏蔽性。 展开更多
关键词 隐蔽通道 HTTP协议 网络安全
在线阅读 下载PDF
多线程TCP/IP协议还原技术的研究 被引量:6
15
作者 罗浩 云晓春 方滨兴 《高技术通讯》 EI CAS CSCD 2003年第11期15-19,共5页
就网络入侵检测系统的网络协议还原技术提出并实现了一套多线程并行的TCP/IP协议还原方案(PactNidsLib)。方案解决了共享内存对称多处理器体系结构(SMP)下网络入侵检测系统的性能扩展问题。同时还针对SMP结构下存在的负载均衡和并发临... 就网络入侵检测系统的网络协议还原技术提出并实现了一套多线程并行的TCP/IP协议还原方案(PactNidsLib)。方案解决了共享内存对称多处理器体系结构(SMP)下网络入侵检测系统的性能扩展问题。同时还针对SMP结构下存在的负载均衡和并发临界区问题对方案进行了优化。 展开更多
关键词 多线程 TCP/IP协议 还原技术 网络入侵检测系统 网络安全
在线阅读 下载PDF
对BM串匹配算法的一个改进 被引量:9
16
作者 贺龙涛 方滨兴 胡铭曾 《计算机应用》 CSCD 北大核心 2003年第3期6-8,12,共4页
在对著名的Boyer -Moore串匹配算法进行分析后 ,对BM算法中的尝试位置移动处理部分进行改进 ,提出了IBM算法。该算法将好后缀移动与坏字符移动合并进行处理 ,从而尽量利用已有信息进行更大的尝试位置移动 ,使算法具有更高的效率。对IBM... 在对著名的Boyer -Moore串匹配算法进行分析后 ,对BM算法中的尝试位置移动处理部分进行改进 ,提出了IBM算法。该算法将好后缀移动与坏字符移动合并进行处理 ,从而尽量利用已有信息进行更大的尝试位置移动 ,使算法具有更高的效率。对IBM算法进行复杂度分析 ,对BM算法、KMP算法和IBM算法进行实际性能比较 ,结果表明IBM算法的平均运行时间明显优于BM算法与KMP算法。 展开更多
关键词 BM串匹配算法 KMP算法 IBM算法 计算机
在线阅读 下载PDF
基于半轮询驱动的网络入侵检测单元的设计与实现 被引量:5
17
作者 田志宏 方滨兴 张宏莉 《通信学报》 EI CSCD 北大核心 2004年第7期146-152,共7页
在分析了网络入侵检测系统主要问题的基础上,设计并实现了一个面向网络的入侵检测单元NIDU。由于采用对等式架构,NIDU具有良好的可扩展性。提出了半轮询驱动的概念,利用半轮询驱动机制降低了系统中断频率,明显提高数据采集能力;同时采... 在分析了网络入侵检测系统主要问题的基础上,设计并实现了一个面向网络的入侵检测单元NIDU。由于采用对等式架构,NIDU具有良好的可扩展性。提出了半轮询驱动的概念,利用半轮询驱动机制降低了系统中断频率,明显提高数据采集能力;同时采用基于相关度的异常检测技术,对DoS和DDoS攻击的检测效果较现有方法有明显改善。 展开更多
关键词 入侵检测 半轮询驱动 相关度 通信协议
在线阅读 下载PDF
网络病毒主动预警模型 被引量:9
18
作者 云晓春 方滨兴 《通信学报》 EI CSCD 北大核心 2002年第5期103-107,共5页
对比于传统的主机病毒,在开放式网络环境中,网络病毒疫情的蔓延更加迅速、破坏力也更强。建立行之有效的预警体系,是尽早发现新型网络病毒,并控制其蔓延的有力举措。本文研究主动式病毒疫情预警体系结构模型,实时分析网络上的疫情信息;... 对比于传统的主机病毒,在开放式网络环境中,网络病毒疫情的蔓延更加迅速、破坏力也更强。建立行之有效的预警体系,是尽早发现新型网络病毒,并控制其蔓延的有力举措。本文研究主动式病毒疫情预警体系结构模型,实时分析网络上的疫情信息;通过基于流量的检测,实现对于新型未知网络病毒的挖掘。 展开更多
关键词 网络病毒 主动预警模型 网络安全 计算机网络
在线阅读 下载PDF
主动式网络病毒防治模型 被引量:4
19
作者 丁睿 云晓春 +1 位作者 包秀国 胡铭曾 《计算机工程与应用》 CSCD 北大核心 2003年第27期174-176,195,共4页
防范日益增多的网络病毒是一个新的病毒防治课题。由于网络病毒独特的依赖主机网络连接的传播方式,导致无论过去的基于主机的病毒防治方式,还是纯粹的基于网络的病毒防火墙都无法有效地控制网络病毒的爆发。该文提出了一种基于层次的主... 防范日益增多的网络病毒是一个新的病毒防治课题。由于网络病毒独特的依赖主机网络连接的传播方式,导致无论过去的基于主机的病毒防治方式,还是纯粹的基于网络的病毒防火墙都无法有效地控制网络病毒的爆发。该文提出了一种基于层次的主动式网络防病毒模型,在这种模型下可以全面地集成各不同的厂商的防病毒能力,同时解决传统病毒防治方式无法彻底清除局域网内部网络病毒的缺陷。全面介绍模型的框架、工作方式、实现。 展开更多
关键词 网络病毒 主动服务 集成
在线阅读 下载PDF
一种新的大规模网络主动预警方法 被引量:4
20
作者 孙红杰 方滨兴 张宏莉 《电信科学》 北大核心 2007年第1期74-78,共5页
网络的全球化发展决定网络安全向整体性和动态性发展,互联网的分散管理机制使得监控管理域外的网络安全状态变得非常困难。本文基于网络透视技术,提出一种新的大规模网络主动预警方法,可以对无控制权的网络进行实时监控和主动预警。当... 网络的全球化发展决定网络安全向整体性和动态性发展,互联网的分散管理机制使得监控管理域外的网络安全状态变得非常困难。本文基于网络透视技术,提出一种新的大规模网络主动预警方法,可以对无控制权的网络进行实时监控和主动预警。当网络发生异常行为时,能够准确检测异常来源,缩小异常定位范围,对于大规模网络异常行为的检测和预防具有重要现实意义。以中国教育网拓扑结构为背景的仿真实验表明,该方法有效,对网络安全具有重要的研究意义和实用价值。 展开更多
关键词 网络安全 大规模网络 主动预警 网络透视 网络模拟
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部