期刊文献+
共找到103篇文章
< 1 2 6 >
每页显示 20 50 100
计算机网络安全性分析建模研究 被引量:41
1
作者 张涛 胡铭曾 +1 位作者 云晓春 张永铮 《通信学报》 EI CSCD 北大核心 2005年第12期100-109,共10页
安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权... 安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权的角度对攻击作了形式化的描述。针对计算机系统的安全故障树方法和网络信息系统的攻击图方法应用了这一安全分析建模工作。 展开更多
关键词 计算机网络安全 安全模型 弱点 攻击 故障树 攻击图
在线阅读 下载PDF
基于信息融合的计算机网络信息发现
2
作者 孙亮 李东 +2 位作者 张涛 熊永平 邹百柳 《计算机应用》 CSCD 北大核心 2005年第9期2175-2176,2195,共3页
引入信息融合技术,利用多个探测工具收集网络信息,并将来自不同类型网络探测工具的信息在不同的层次上进行融合。在数据层融合中,使用模糊逻辑的统计方法识别系统类别、区分网络设备;在决策层融合中,通过系统知识库的支持,获得最可信的... 引入信息融合技术,利用多个探测工具收集网络信息,并将来自不同类型网络探测工具的信息在不同的层次上进行融合。在数据层融合中,使用模糊逻辑的统计方法识别系统类别、区分网络设备;在决策层融合中,通过系统知识库的支持,获得最可信的网络信息。 展开更多
关键词 信息发现 主动探测 网络监听 信息融合
在线阅读 下载PDF
基于故障树的计算机安全性分析模型 被引量:4
3
作者 张涛 胡铭曾 +2 位作者 云晓春 张永铮 郑明 《高技术通讯》 CAS CSCD 北大核心 2005年第7期18-23,共6页
提出了通过分析计算机系统的资源实体、访问者权限、安全需求和弱点等安全属性,按照不同的安全需求构造出安全故障树来直观地反映攻击者可能选取的攻击手段的安全状况评价方法;分析安全故障树,使用潜在攻击路径和系统安全失效概率从定... 提出了通过分析计算机系统的资源实体、访问者权限、安全需求和弱点等安全属性,按照不同的安全需求构造出安全故障树来直观地反映攻击者可能选取的攻击手段的安全状况评价方法;分析安全故障树,使用潜在攻击路径和系统安全失效概率从定性和定量两个方面表达计算机系统的安全状况,为系统的安全改进提供指导和建议. 展开更多
关键词 故障树 分析模型 安全性 计算机系统 安全状况 安全属性 评价方法 攻击手段 安全需求 失效概率 系统安全 攻击者 实体 权限
在线阅读 下载PDF
一个网络信息内容安全的新领域——网络信息渗透检测技术 被引量:12
4
作者 陈训逊 方滨兴 +1 位作者 胡铭曾 李蕾 《通信学报》 EI CSCD 北大核心 2004年第7期185-191,共7页
提出了一个新的网络与信息安全领域的应用技术:网络信息渗透检测技术,适用于国际反恐、应急处理等方面的技术分析。文中研究并给出了信息渗透及检测技术的研究模型和总体框架,提出了总体解决思路,对网络信息渗透技术进行了抽象研究,划... 提出了一个新的网络与信息安全领域的应用技术:网络信息渗透检测技术,适用于国际反恐、应急处理等方面的技术分析。文中研究并给出了信息渗透及检测技术的研究模型和总体框架,提出了总体解决思路,对网络信息渗透技术进行了抽象研究,划分了三类通道,提出了采用降级方式分别对三类通道进行处理的策略,并用未知通信协议的分析对综合集成方法进行了验证。 展开更多
关键词 信息安全 网络信息渗透检测技术 开放的复杂巨系统 METASYNTHESIS 降级分析
在线阅读 下载PDF
计算机弱点数据库综述与评价 被引量:8
5
作者 张永铮 方滨兴 迟悦 《计算机科学》 CSCD 北大核心 2006年第8期19-21,49,共4页
计算机弱点数据库已成为弱点研究的重要组成部分,对收集、存储和组织弱点信息具有重要意义。本文介绍了计算机弱点的定义及分类,分析并评价了现有的弱点数据库,最后讨论了其存在的问题以及将采取的技术路线。
关键词 网络安全 计算机脆弱性 安全漏洞 弱点分类法 弱点数据库
在线阅读 下载PDF
用于评估网络信息系统的风险传播模型 被引量:76
6
作者 张永铮 方滨兴 +1 位作者 迟悦 云晓春 《软件学报》 EI CSCD 北大核心 2007年第1期137-145,共9页
为了评估网络信息系统的安全风险,提出了一个由风险网络和风险传播算法构成的风险传播模型,并以一个具有代表性的实例阐明了该模型在网络风险评估中的应用,验证了传播算法的正确性.实例分析表明,应用风险传播模型的评估方法较传统方法... 为了评估网络信息系统的安全风险,提出了一个由风险网络和风险传播算法构成的风险传播模型,并以一个具有代表性的实例阐明了该模型在网络风险评估中的应用,验证了传播算法的正确性.实例分析表明,应用风险传播模型的评估方法较传统方法在评估结论的准确性和制定符合最优成本效应的安全建议等方面更具优势. 展开更多
关键词 网络安全 网络风险评估 风险传播 风险分析
在线阅读 下载PDF
网络风险评估中网络节点关联性的研究 被引量:52
7
作者 张永铮 方滨兴 +1 位作者 迟悦 云晓春 《计算机学报》 EI CSCD 北大核心 2007年第2期234-240,共7页
在网络风险评估领域中,为了提高评估的准确性,很多研究工作中都引入了网络节点间的连通性,然而,这种性质还不足以表达出各节点间基于物理连通关系之上的某种特殊的逻辑关系,如一方对另一方独有资源的控制关系.为此,文中引入了网络节点... 在网络风险评估领域中,为了提高评估的准确性,很多研究工作中都引入了网络节点间的连通性,然而,这种性质还不足以表达出各节点间基于物理连通关系之上的某种特殊的逻辑关系,如一方对另一方独有资源的控制关系.为此,文中引入了网络节点关联性(NNC)的概念,通过对实践过程中若干种访问情景的分析,提出了NNC的分类方法,然后讨论了NNC的发现方法,并举例阐明了NNC在网络风险评估中的应用及作用.通过深入地分析和对比可以看出,利用NNC可以将若干孤立的弱点联系起来,有助于分析网络的安全风险;此外,NNC在包含各协议层连通性的基础上丰富了网络节点间独有的特权关系,利用NNC也有助于提高检测网络弱点和网络攻击的准确性. 展开更多
关键词 网络安全 网络风险评估 弱点分析 网络节点关联性 网络攻击
在线阅读 下载PDF
域名系统安全研究综述 被引量:28
8
作者 王垚 胡铭曾 +1 位作者 李斌 闫伯儒 《通信学报》 EI CSCD 北大核心 2007年第9期91-103,共13页
作为互联网关键基础设施的域名系统(DNS)其安全性正面临严峻考验。协议设计脆弱性导致数据信息真实性和完整性得不到保证;配置故障普遍存在,系统冗余性降低,单点失效问题严重;系统规模不断扩大导致管理难度急剧增加。从协议脆弱性、实... 作为互联网关键基础设施的域名系统(DNS)其安全性正面临严峻考验。协议设计脆弱性导致数据信息真实性和完整性得不到保证;配置故障普遍存在,系统冗余性降低,单点失效问题严重;系统规模不断扩大导致管理难度急剧增加。从协议脆弱性、实现脆弱性和操作脆弱性3个方面对域名系统面临的威胁进行分类,综述了针对这些安全威胁的改进方案和研究成果,并论述了进一步研究中需要解决的关键问题。 展开更多
关键词 域名系统 互联网基础设施 网络安全
在线阅读 下载PDF
基于测量的网络性能评价方法研究 被引量:53
9
作者 张冬艳 胡铭曾 张宏莉 《通信学报》 EI CSCD 北大核心 2006年第10期74-79,85,共7页
网络性能评价方法的研究对于指导网络设计和改进网络运行性能状况有着重要的意义。为了综合地评价网络的运行状况,在测量的基础上,提出了基于多个测量指标的多指标综合评价方法,并应用到路径性能评价和网络性能评价上,该值反映了路径和... 网络性能评价方法的研究对于指导网络设计和改进网络运行性能状况有着重要的意义。为了综合地评价网络的运行状况,在测量的基础上,提出了基于多个测量指标的多指标综合评价方法,并应用到路径性能评价和网络性能评价上,该值反映了路径和网络的综合性能状况,并可以按照不同的策略分析路径和网络之间的性能变化情况。实验结果表明,该方法可以有效的评价目标路径和网络的运行状况。 展开更多
关键词 网络测量 性能评价 性能指标
在线阅读 下载PDF
网络攻击图生成方法研究 被引量:7
10
作者 张涛 胡铭曾 +2 位作者 云晓春 李东 孙亮 《高技术通讯》 CAS CSCD 北大核心 2006年第4期348-352,共5页
针对网络安全分析研究的要求,在已有研究的基础上,提出了一种灵活的网络攻击图生成方法。首先通过分析网络主机、用户权限、主机之间的连接关系和攻击等安全属性,建立了一个面向网络安全分析的安全模型,然后使用广度优先的正向搜索算... 针对网络安全分析研究的要求,在已有研究的基础上,提出了一种灵活的网络攻击图生成方法。首先通过分析网络主机、用户权限、主机之间的连接关系和攻击等安全属性,建立了一个面向网络安全分析的安全模型,然后使用广度优先的正向搜索算法生成攻击路径,实现了网络攻击图的生成。通过实验和比较证明,该方法具有更高的有效性和更快的攻击图生成速度。 展开更多
关键词 网络安全 安全分析 网络攻击图 攻击
在线阅读 下载PDF
基于改进SIP协议的SIP网络安全通信模型 被引量:11
11
作者 张兆心 方滨兴 +1 位作者 张宏莉 姜春祥 《通信学报》 EI CSCD 北大核心 2007年第12期39-47,共9页
通过对SIP协议安全性的深入研究,结合PKI技术、数字时间认证技术、数字证书及SIP网络的特点提出了基于改进SIP协议的SIP网络安全通信模型。借鉴原有的协议流程制定了新的呼叫建立子协议,重新制定了注册子协议和漫游注册子协议,增加了时... 通过对SIP协议安全性的深入研究,结合PKI技术、数字时间认证技术、数字证书及SIP网络的特点提出了基于改进SIP协议的SIP网络安全通信模型。借鉴原有的协议流程制定了新的呼叫建立子协议,重新制定了注册子协议和漫游注册子协议,增加了时间同步子协议和密钥协商子协议,并在实际环境下对该模型进行时间延迟测试。实验结果表明该模型在有效提高SIP网络机密性、完整性、可用性、抗否认性和新鲜性的同时所带来毫秒级的时间延迟是可接受的。 展开更多
关键词 网络安全 SIP 安全通信模型
在线阅读 下载PDF
DNS权威名字服务器性能与安全性的研究 被引量:5
12
作者 王垚 胡铭曾 +2 位作者 云晓春 李斌 闫伯儒 《通信学报》 EI CSCD 北大核心 2006年第2期147-152,共6页
与根域名服务器等顶级域相比,本地的权威名字服务器更易于发生设备故障和遭受恶意攻击。阐述了权威名字服务器的现状并实现了一个新型DNS测量工具DNSAuth来自动获取权威名字服务器的信息。实验着重分析了权威名字服务器的分布、地理位... 与根域名服务器等顶级域相比,本地的权威名字服务器更易于发生设备故障和遭受恶意攻击。阐述了权威名字服务器的现状并实现了一个新型DNS测量工具DNSAuth来自动获取权威名字服务器的信息。实验着重分析了权威名字服务器的分布、地理位置及其对性能和安全性的影响,按照五个有代表性的属性,对中国Top100网站的权威名字服务器进行了量化评估,实验结果表明只有32%的权威名字服务器具有较好的性能和安全性。 展开更多
关键词 DNS 权威名字服务器 性能测量 网络安全
在线阅读 下载PDF
大规模网络宏观预警的研究现状与分析 被引量:2
13
作者 王赫 何慧 唐朔飞 《计算机应用研究》 CSCD 北大核心 2008年第2期321-326,共6页
对国内外的宏观预警技术的研究现状进行了综述,依据宏观预警系统的实施过程对当前研究方法和研究成果进行了较为全面的概述与分析,对现有技术进行了总结与归纳。
关键词 宏观预警 入侵检测 数据融合 威胁评估 决策响应
在线阅读 下载PDF
类Gnutella的对等网络的测量方法研究 被引量:1
14
作者 刘刚 方滨兴 +1 位作者 胡铭曾 张宏莉 《计算机应用研究》 CSCD 北大核心 2006年第6期230-232,共3页
详细阐述了用于测量Gnutella网络拓扑的爬行器的设计和实现,并实验性地测定了完成该网络拓扑快照的最佳快门延迟。
关键词 对等网络 GNUTELLA 爬行器 拓扑快照 快门延迟
在线阅读 下载PDF
网络流量分析中的频繁项监测技术研究 被引量:3
15
作者 杜阿宁 程晓明 《通信学报》 EI CSCD 北大核心 2006年第2期9-15,共7页
无限数据流中频繁项监测问题定义为对给定输入数据流在任意时刻输出一个当前所有输入数据项中出现频率超过阈值的频繁数据类型及频率值的列表,它对于大规模网络流量分析具有重要意义。本文基于网络报文流分析的应用需求,归纳出一般意义... 无限数据流中频繁项监测问题定义为对给定输入数据流在任意时刻输出一个当前所有输入数据项中出现频率超过阈值的频繁数据类型及频率值的列表,它对于大规模网络流量分析具有重要意义。本文基于网络报文流分析的应用需求,归纳出一般意义上的报文流分析模型和频繁项监测问题抽象定义,并据此对当前典型的频繁项监测算法进行分析比较。本文还提出一种在有界存储中进行频繁项监测的高精度改进算法,实验结果表明该改进算法满足高速网络报文流的应用需求。 展开更多
关键词 信息安全 频繁项监测算法 网络报文流 无限数据流
在线阅读 下载PDF
并行网络模拟中远程路由策略的研究 被引量:1
16
作者 崔宇 张兆心 +1 位作者 张宏莉 田志宏 《通信学报》 EI CSCD 北大核心 2012年第5期115-123,共9页
首先对并行网络模拟所采用的远程路由策略进行了分析研究,之后提出了基于优化边界的远程路由策略。该策略用边界路由器ID取代目的 IP地址作为路由转发方式,有效地提高了路由查询速度。同时,通过树区域收缩、后连节点去重和边界路由器去... 首先对并行网络模拟所采用的远程路由策略进行了分析研究,之后提出了基于优化边界的远程路由策略。该策略用边界路由器ID取代目的 IP地址作为路由转发方式,有效地提高了路由查询速度。同时,通过树区域收缩、后连节点去重和边界路由器去重3种方法降低了内存的占用量。基于PDNS的实验结果表明,相对于基于边界路由器的远程路由策略,该方法降低了85%的内存使用量,并减少了75%的模拟时间。 展开更多
关键词 并行网络模拟 远程路由 边界路由器 PDNS
在线阅读 下载PDF
KAD网络负载均衡技术研究 被引量:1
17
作者 史建焘 张宏莉 《电信科学》 北大核心 2012年第6期68-72,共5页
由于应用环境的特殊性和网络节点的异构性,大多数DHT网络都存在负载不均衡问题。以拥有大量用户群的eMule的KAD网络为研究对象,通过实际测量发现,由于关键词使用频率的不同,文件索引信息在KAD网络中的存储分布是不均匀的,会影响系统正... 由于应用环境的特殊性和网络节点的异构性,大多数DHT网络都存在负载不均衡问题。以拥有大量用户群的eMule的KAD网络为研究对象,通过实际测量发现,由于关键词使用频率的不同,文件索引信息在KAD网络中的存储分布是不均匀的,会影响系统正常的资源发布和搜索。针对这一问题,本文提出了一个基于多重目标ID的KAD索引信息发布机制,通过让更多的节点负责拥有高频关键词的文件索引,提高KAD网络文件索引资源的负载均衡,并通过仿真实验证明了该方法的有效性。 展开更多
关键词 对等网络 DHT KAD 负载均衡 资源共享
在线阅读 下载PDF
异常网络流量中的相变理论研究 被引量:1
18
作者 王欣 丁丽 《通信学报》 EI CSCD 北大核心 2006年第2期184-188,共5页
基于网络相变理论对网络异常流量的本质进行了研究,提出了基于Hurst参数反馈的动态拥塞缓解机制,理论分析和仿真结果验证了该方法的可行性和相对于传统方法的优越性,为异常流量的检测、控制研究做出了有益的探索。
关键词 相变 HURST参数 拥塞控制 1/f噪声
在线阅读 下载PDF
基于P2P的网络恶意代码检测技术研究 被引量:2
19
作者 方滨兴 +1 位作者 云晓春 胡振宇 《高技术通讯》 EI CAS CSCD 北大核心 2008年第10期1029-1034,共6页
提出了一种基于 P2P 的大规模分布式网络恶意代码检测模型,描述了系统各个部分的功能与实现。该模型利用改进的 Rabin 指纹算法实现了对恶意代码特征码的自动提取。提出了基于子序列指纹的分布式存储的信息融合策略,并在此基础上给出了... 提出了一种基于 P2P 的大规模分布式网络恶意代码检测模型,描述了系统各个部分的功能与实现。该模型利用改进的 Rabin 指纹算法实现了对恶意代码特征码的自动提取。提出了基于子序列指纹的分布式存储的信息融合策略,并在此基础上给出了分布式架构下的恶意代码检测算法。这种方法适用于大规模网络中的恶意代码的检测。 展开更多
关键词 恶意代码 蠕虫 特征提取 分布式哈希表(DHT) 分布式检测
在线阅读 下载PDF
网络距离预测方法的研究
20
作者 张一飞 张宏莉 《电信科学》 北大核心 2010年第12期56-62,共7页
在Internet中,节点间的网络距离是影响网络应用性能的重要原因之一。虽然通过直接测量可以优化它们的性能,但是由于会产生较大的测量开销和网络拥塞而不适用于实际的大规模网络应用。网络距离预测方法既可以满足实际应用的需要又可以减... 在Internet中,节点间的网络距离是影响网络应用性能的重要原因之一。虽然通过直接测量可以优化它们的性能,但是由于会产生较大的测量开销和网络拥塞而不适用于实际的大规模网络应用。网络距离预测方法既可以满足实际应用的需要又可以减少由直接测量产生的网络侵扰,是当前的研究热点之一。首先介绍了它们的研究历程并按照不同的标准进行分类,接着在以上分类基础上对这些方法进行详细的分析和讨论,最后探讨未来的研究方向并总结全文。 展开更多
关键词 网络距离预测 网络坐标 网络测量
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部