期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
基于SPN的信息系统生存性分析建模研究 被引量:4
1
作者 张乐君 国林 +3 位作者 张冰 杨武 王巍 杨永田 《计算机研究与发展》 EI CSCD 北大核心 2009年第6期1019-1027,共9页
研究基于随机Petri网(SPN)的信息系统生存性分析建模方法.首先,将信息系统抽象为请求组件、通信组件、处理组件和存储组件4个部分;其次,将信息系统工作流程形式化描述和生存性分析建模相结合,并分别描述了通用信息系统、系统组件失效修... 研究基于随机Petri网(SPN)的信息系统生存性分析建模方法.首先,将信息系统抽象为请求组件、通信组件、处理组件和存储组件4个部分;其次,将信息系统工作流程形式化描述和生存性分析建模相结合,并分别描述了通用信息系统、系统组件失效修复、串联并接、冗余以及具有可生存属性组件的随机Petri网建模方法.从而对系统形式化描述的同时对系统生存性能做了定性和定量分析;最后,仿真实验证明基于SPN建模方法分析信息系统生存性的有效性和准确性,并为可生存的信息系统设计提供理论基础和指导. 展开更多
关键词 信息系统 生存性 随机PETRI网 服务生存性 生存性分析模型
在线阅读 下载PDF
无线传感器网络安全路由算法的研究与设计 被引量:5
2
作者 杨光 印桂生 杨武 《计算机科学》 CSCD 北大核心 2008年第5期55-59,共5页
无线传感器网络安全路由问题是亟需解决和具有重要意义的课题,是无线传感器网络安全的一个重要研究方向。本文针时GEAR路由算法的防御弱点,设计了一种新的安全路由算法R-GEAR,通过在GEAR路由算法上引入适用于传感器网络的安全引导方案... 无线传感器网络安全路由问题是亟需解决和具有重要意义的课题,是无线传感器网络安全的一个重要研究方向。本文针时GEAR路由算法的防御弱点,设计了一种新的安全路由算法R-GEAR,通过在GEAR路由算法上引入适用于传感器网络的安全引导方案及信誉评测机制来获得较好的安全性能。对R-GEAR进行安全性分析,并利用NS2仿真工具进行仿真实验。结果表明,在存在攻击节点的情况下,与GEAR路由算法相比,R-GEAR安全路由算法具有更好的包传输率、包丢失率。 展开更多
关键词 无线传感器网络 网络安全 安全路由 信誉评测机制 安全引导方案
在线阅读 下载PDF
网络信息系统生存性层次化分析模型研究 被引量:2
3
作者 张乐君 王巍 +2 位作者 国林 杨武 杨永田 《小型微型计算机系统》 CSCD 北大核心 2008年第6期1117-1121,共5页
为了保障网络系统在面临攻击的时候能够稳定、可靠地提供服务,必须考虑网络系统自身的生存能力.分析影响网络系统生存性的首要因素是系统存在漏洞,而服务质量变化是系统生存性降低的外在表现形式.提出一种基于网络攻击图原理的层次化系... 为了保障网络系统在面临攻击的时候能够稳定、可靠地提供服务,必须考虑网络系统自身的生存能力.分析影响网络系统生存性的首要因素是系统存在漏洞,而服务质量变化是系统生存性降低的外在表现形式.提出一种基于网络攻击图原理的层次化系统可生存性量化评估模型,该模型根据系统中关键服务及其原子服务组件信息,进行漏洞探测,生成网络攻击图和攻击方案,并对系统进行基于真实环境下的生存性测试,记录攻击中和攻击后的服务质量变化.通过服务质量变化分析系统生存性的四个关键属性(3R+A),最终实现对整个网络系统的生存性量化分析,并通过实验验证了该模型的有效性和准确性. 展开更多
关键词 生存性模型 网络攻击图 服务质量
在线阅读 下载PDF
基于信誉评测机制的WSN安全路由协议研究
4
作者 杨武 马兴国 +2 位作者 王巍 苘大鹏 高光照 《高技术通讯》 EI CAS CSCD 北大核心 2010年第12期1211-1216,共6页
针对无线传感器网络(WSN)路由协议存在的安全问题,考虑到WSN节点能量低、资源有限的缺陷,提出了一种新型的WSN安全路由协议——VH-GEAR协议。VH-GEAR协议在地理位置能量感知路由(GEAR)协议的基础上引入了纵向(vertocal,V)和横向(horizon... 针对无线传感器网络(WSN)路由协议存在的安全问题,考虑到WSN节点能量低、资源有限的缺陷,提出了一种新型的WSN安全路由协议——VH-GEAR协议。VH-GEAR协议在地理位置能量感知路由(GEAR)协议的基础上引入了纵向(vertocal,V)和横向(horizontal,H)分析相结合的WSN节点信誉评测模型来提高路由协议的安全性,同时通过改进路由协议的信誉更新机制来减小能耗。基于NS2的仿真实验表明,VH-GEAR路由协议能有效识别网络中的恶意节点,减小对合法节点的误判,降低网络能耗,从而加强了网络的安全性,延长了网络的生命周期,提高了网络的整体性能。 展开更多
关键词 无线传感器网络(WSNs) 安全路由协议 信誉评测模型 信誉更新
在线阅读 下载PDF
网络安全威胁态势评估方法研究 被引量:1
5
作者 大鹏 杨武 +1 位作者 杨永田 周渊 《沈阳建筑大学学报(自然科学版)》 EI CAS 2008年第4期708-711,共4页
目的为了评估网络的安全威胁态势,提出了一种基于隐马尔可夫模型的评估方法.方法建立了一个简单的用于描述主机安全状态的隐马尔可夫模型,利用该模型计算主机处于被攻击状态的概率.在此基础上,结合主机重要度计算主机的威胁指数,进而评... 目的为了评估网络的安全威胁态势,提出了一种基于隐马尔可夫模型的评估方法.方法建立了一个简单的用于描述主机安全状态的隐马尔可夫模型,利用该模型计算主机处于被攻击状态的概率.在此基础上,结合主机重要度计算主机的威胁指数,进而评估网络的整体威胁态势.结果实验结果表明,通过对威胁指数的分析和处理,能够获得主机和网络两个层次的威胁态势曲线,安全管理人员可以从中发现目标主机和网络的安全规律.结论利用该方法获得的评估结果能够指导安全管理人员调整安全策略,以便提高主机和网络的安全性. 展开更多
关键词 网络安全 威胁评估 隐马尔可夫模型 入侵检测系统
在线阅读 下载PDF
用于评估网络整体安全性的攻击图生成方法 被引量:21
6
作者 苘大鹏 周渊 +1 位作者 杨武 杨永田 《通信学报》 EI CSCD 北大核心 2009年第3期1-5,共5页
为了评估网络的整体安全性,提出了一种新的攻击图生成方法。该方法采用正向、广度优先的策略搜索网络弱点间的依赖关系。利用限制攻击步骤数和状态节点可达性的策略来解决攻击图生成过程中存在的状态爆炸问题。实验结果表明,利用该方法... 为了评估网络的整体安全性,提出了一种新的攻击图生成方法。该方法采用正向、广度优先的策略搜索网络弱点间的依赖关系。利用限制攻击步骤数和状态节点可达性的策略来解决攻击图生成过程中存在的状态爆炸问题。实验结果表明,利用该方法生成的攻击图能够用于评估网络的整体安全性,采用的限制策略可以有效地去除攻击图中的冗余节点和边,并且降低了攻击图生成时的系统资源消耗。 展开更多
关键词 网络安全 安全评估 脆弱性分析 攻击图
在线阅读 下载PDF
基于多中心模型的网络热点话题发现算法 被引量:28
7
作者 王巍 杨武 齐海凤 《南京理工大学学报》 EI CAS CSCD 北大核心 2009年第4期422-426,431,共6页
为了有效消除网络话题相关报道内容侧重点变化对网络话题发现准确性的影响,提出了网络话题多中心模型。将报道内容之间的关联关系层次化,提高了对网络话题的描述能力。提出了基于多中心模型的网络热点话题发现算法,利用话题中心判别新... 为了有效消除网络话题相关报道内容侧重点变化对网络话题发现准确性的影响,提出了网络话题多中心模型。将报道内容之间的关联关系层次化,提高了对网络话题的描述能力。提出了基于多中心模型的网络热点话题发现算法,利用话题中心判别新出现的报道是否属于已有网络话题,算法基于单遍聚类思想,通过引入话题中心的策略优化了算法的计算开销。实验结果表明:该算法可以全面、准确地发现网络热点话题,同时具有较为理想的性能,可应用于大规模网络动态流式数据环境下的热点话题发现。 展开更多
关键词 话题发现 热点话题 多中心 单遍聚类
在线阅读 下载PDF
网络系统可生存性评估与增强技术研究概述 被引量:5
8
作者 张乐君 国林 +2 位作者 王巍 杨武 杨永田 《计算机科学》 CSCD 北大核心 2007年第8期30-33,共4页
网络系统可生存性是网络安全研究的新方向,它突破了传统的网络安全的概念,从新的角度对网络安全问题进行研究。本文首先对网络系统可生存性研究领域进行了总结,回顾了可生存性概念以及可生存系统的关键属性,论述了可生存性评估和增强技... 网络系统可生存性是网络安全研究的新方向,它突破了传统的网络安全的概念,从新的角度对网络安全问题进行研究。本文首先对网络系统可生存性研究领域进行了总结,回顾了可生存性概念以及可生存系统的关键属性,论述了可生存性评估和增强技术之间的关系。然后,阐述了国内外可生存性评估模型以及可生存性增强技术的研究现状和技术方法,分析了不足之处,并提出可生存性评估技术与增强技术的结合,以及生存性进化等方面是未来发展方向。 展开更多
关键词 可生存性 评估模型 增强技术
在线阅读 下载PDF
基于信誉积分的路况信息共享中共谋攻击节点检测方法 被引量:18
9
作者 玄世昌 汤浩 杨武 《通信学报》 EI CSCD 北大核心 2021年第4期158-168,共11页
针对车联网中共谋节点可能协同发布虚假路况信息,导致路况信息共享过程中消息真实性无法保证的问题,提出了一种基于信誉积分的路况信息共享中共谋攻击节点检测方法。在路况信息聚合过程中,设计了恶意信息检测算法,能够检测到共谋节点发... 针对车联网中共谋节点可能协同发布虚假路况信息,导致路况信息共享过程中消息真实性无法保证的问题,提出了一种基于信誉积分的路况信息共享中共谋攻击节点检测方法。在路况信息聚合过程中,设计了恶意信息检测算法,能够检测到共谋节点发布的虚假消息,保证系统中传递消息的真实准确。安全性评估和实验表明,相比于现有方案,该方法对共谋节点的检测效率更高,共谋节点数量占比适应场景更广泛。 展开更多
关键词 车联网 路况信息共享 区块链 共谋攻击
在线阅读 下载PDF
基于自主配置的系统生存性增强算法研究 被引量:2
10
作者 张乐君 周渊 +2 位作者 国林 王巍 杨永田 《通信学报》 EI CSCD 北大核心 2007年第12期102-107,共6页
在系统冗余前提下,提出动态配置原子组件来增强系统生存性方法;根据中心极限定理和系统运行历史数据,获取原子组件生存性变化曲线,并结合系统服务效率以及服务质量等,设计了基于自主配置的生存性增强算法。通过实验验证了生存性计算方... 在系统冗余前提下,提出动态配置原子组件来增强系统生存性方法;根据中心极限定理和系统运行历史数据,获取原子组件生存性变化曲线,并结合系统服务效率以及服务质量等,设计了基于自主配置的生存性增强算法。通过实验验证了生存性计算方法在原子组件不同失效率下的正确性和有效性。仿真实验表明,该算法在原子组件遭受攻击和服务能力下降情况下都能有效保证关键服务的生存性。 展开更多
关键词 生存性增强 自主配置 原子组件 中心极限定理
在线阅读 下载PDF
动态自学习的高效入侵检测模型研究 被引量:2
11
作者 杨武 张冰 +1 位作者 周渊 王巍 《通信学报》 EI CSCD 北大核心 2007年第12期33-38,共6页
提出了一种基于归纳推理的动态自学习的高效入侵检测模型。将归纳推理方法应用到入侵检测中,提出了适用于入侵检测的增量学习推理算法。通过该算法建立的入侵检测模型能够对不断出现的新的网络行为数据进行自学习,并动态修正模型的行为... 提出了一种基于归纳推理的动态自学习的高效入侵检测模型。将归纳推理方法应用到入侵检测中,提出了适用于入侵检测的增量学习推理算法。通过该算法建立的入侵检测模型能够对不断出现的新的网络行为数据进行自学习,并动态修正模型的行为轮廓,从而克服了传统静态检测模型必须完全重新学习才能更新模型甚至无法重新学习的缺陷,同时较大地提高了入侵检测模型的学习效率和检测效率。 展开更多
关键词 网络安全 入侵检测 异常检测 归纳推理 自学习算法
在线阅读 下载PDF
基于弱点关联和安全需求的网络安全评估方法 被引量:2
12
作者 苘大鹏 杨武 +2 位作者 杨永田 周渊 张冰 《高技术通讯》 CAS CSCD 北大核心 2009年第2期141-146,共6页
针对传统的网络安全量化评估方法忽略了网络弱点间的关联性和目标主机的安全需求,导致评估结果不够准确的问题,提出了一种基于弱点关联和安全需求的网络安全量化评估方法。该方法利用攻击图来计算各弱点被网络攻击者成功利用的概率。在... 针对传统的网络安全量化评估方法忽略了网络弱点间的关联性和目标主机的安全需求,导致评估结果不够准确的问题,提出了一种基于弱点关联和安全需求的网络安全量化评估方法。该方法利用攻击图来计算各弱点被网络攻击者成功利用的概率。在此基础上,计算各弱点对主机可用性、保密性和完整性的影响。最后,根据目标主机的安全需求评估主机和网络的安全性。实例分析表明,该评估方法克服了传统方法孤立地评估各弱点对主机的网络安全性评估的不利影响,获得的评估结果较传统方法更为准确。 展开更多
关键词 安全评估 弱点关联 安全需求 攻击图
在线阅读 下载PDF
基于攻击场景的信息系统生存性计算 被引量:1
13
作者 张乐君 王巍 +2 位作者 国林 杨武 杨永田 《计算机工程》 CAS CSCD 北大核心 2008年第6期137-139,142,共4页
介绍一种基于攻击场景的系统生存性量化评估方法。该方法基于网络系统的生存性,不仅和本身有关,还与系统所处的环境密切相关。通过攻击图确定攻击场景,给出网络系统生存性的量化公式,帮助管理员有效确定影响系统生存性的关键节点,通过... 介绍一种基于攻击场景的系统生存性量化评估方法。该方法基于网络系统的生存性,不仅和本身有关,还与系统所处的环境密切相关。通过攻击图确定攻击场景,给出网络系统生存性的量化公式,帮助管理员有效确定影响系统生存性的关键节点,通过试验验证了该方法的有效性。 展开更多
关键词 生存性模型 攻击场景 量化评估
在线阅读 下载PDF
一种网络安全资源分配方法 被引量:1
14
作者 苘大鹏 杨武 杨永田 《辽宁工程技术大学学报(自然科学版)》 CAS 北大核心 2008年第2期248-251,共4页
为了提高网络安全投资决策的准确性,提出了一种网络安全资源分配模型。该模型将网络攻击事件划分为外部攻击和内部攻击两类,分析了网络脆弱性与安全资源分配之间的关系,给出了不同条件下的网络安全资源最优分配策略。仿真结果表明该模... 为了提高网络安全投资决策的准确性,提出了一种网络安全资源分配模型。该模型将网络攻击事件划分为外部攻击和内部攻击两类,分析了网络脆弱性与安全资源分配之间的关系,给出了不同条件下的网络安全资源最优分配策略。仿真结果表明该模型符合网络的安全特点,可提高网络安全投资决策结果的准确性和实用性。 展开更多
关键词 网络安全 安全投资 安全资源分配 经济模型
在线阅读 下载PDF
基于攻击图的网络安全性增强策略制定方法 被引量:13
15
作者 司加全 张冰 +1 位作者 苘大鹏 杨武 《通信学报》 EI CSCD 北大核心 2009年第2期123-128,共6页
为了提高网络的整体安全性,提出了一种基于全局攻击图的网络安全性增强策略的制定方法。该方法利用全局攻击图来计算各种网络状态的迁移概率。在此基础上,计算各种网络状态的安全损失和安全要素的关键度。最后,根据最大关键度优先的原... 为了提高网络的整体安全性,提出了一种基于全局攻击图的网络安全性增强策略的制定方法。该方法利用全局攻击图来计算各种网络状态的迁移概率。在此基础上,计算各种网络状态的安全损失和安全要素的关键度。最后,根据最大关键度优先的原则选择需要删除的安全要素。实例分析表明,应用该方法制定的增强策略能够提高网络的整体安全性,与传统方法相比,其可操作性更强。 展开更多
关键词 网络安全 安全评估 安全性增强 攻击图
在线阅读 下载PDF
基于场景平移的网络安全态势预测 被引量:1
16
作者 李志东 杨武 +1 位作者 王巍 苘大鹏 《高技术通讯》 CAS CSCD 北大核心 2012年第2期140-146,共7页
针对网络安全态势序列复杂多变,蕴含各种各样的演化规律,传统网络安全态势预测方法难以处理的问题,提出了一种专用的预测算法,该算法从长程相关的视角辨识态势序列蕴含的规律,依据事发迹象推断延续效应,经相似度、普遍性、对比度... 针对网络安全态势序列复杂多变,蕴含各种各样的演化规律,传统网络安全态势预测方法难以处理的问题,提出了一种专用的预测算法,该算法从长程相关的视角辨识态势序列蕴含的规律,依据事发迹象推断延续效应,经相似度、普遍性、对比度和缩放比加权后,合成预测序列。继而引入进化算法,依据预测效果调节相关参数,通过在线反馈式学习强化泛例的作用、弱化特例的干扰,提升预测算法的适应性。实验表明,该预测算法从超长态势序列中辨识多种类远距离相关性的能力很强,能对复杂多变的趋势保持自适应,预测结果更为精准可信。 展开更多
关键词 网络安全 安全态势 趋势预测 场景平移 长程相关
在线阅读 下载PDF
面向大规模微博消息流的突发话题检测 被引量:15
17
作者 申国伟 杨武 +1 位作者 王巍 于淼 《计算机研究与发展》 EI CSCD 北大核心 2015年第2期512-521,共10页
突发事件在微博中迅速传播,产生巨大的影响力,因此,突发舆情受到政府、企业的广泛关注.现有的突发话题检测算法只考虑单一的特征实体,无法处理微博中新词、图片、链接等诱导的突发.面向大规模微博消息流,提出一种无需中文分词的实时突... 突发事件在微博中迅速传播,产生巨大的影响力,因此,突发舆情受到政府、企业的广泛关注.现有的突发话题检测算法只考虑单一的特征实体,无法处理微博中新词、图片、链接等诱导的突发.面向大规模微博消息流,提出一种无需中文分词的实时突发话题检测框架模型.模型依据消息流动态调整窗口大小,并通过传播影响力度量实体的突发权值.采用高阶联合聚类算法同时对实体、消息、用户进行聚类分析,在检测突发话题的同时,得到话题的关联消息及参与用户.对比实验结果表明,算法的准确性高,能够更早地检测到突发话题. 展开更多
关键词 突发话题检测 微博 联合聚类 影响力 大规模
在线阅读 下载PDF
一种基于强化规则学习的高效入侵检测方法 被引量:12
18
作者 杨武 云晓春 李建华 《计算机研究与发展》 EI CSCD 北大核心 2006年第7期1252-1259,共8页
在入侵检测研究领域中,提高检测模型的检测率并降低误报率是一个重要的研究课题.在对归纳学习理论深入研究的基础上,将规则学习算法应用到入侵检测建模中.针对审计训练数据不足时出现的检测精度下降的情况,提出了一种基于强化规则学习... 在入侵检测研究领域中,提高检测模型的检测率并降低误报率是一个重要的研究课题.在对归纳学习理论深入研究的基础上,将规则学习算法应用到入侵检测建模中.针对审计训练数据不足时出现的检测精度下降的情况,提出了一种基于强化规则学习的高效入侵检测方法EAIDBRL(efficientapproachtointrusiondetectionbasedonboostingrulelearning).在EAIDBRL方法中,首先调整传统Boosting算法的权重更新过程在各个预测目标类内部进行,以消除退化现象;然后修改传统规则学习算法中规则生长和规则剪枝过程的评价准则函数;最后使用改进后的Boosting算法来增强弱规则学习器对网络审计数据的分类性能.标准入侵检测数据集上的测试结果表明,EAIDBRL方法能够较大地提高传统规则学习检测模型在小样本条件下的入侵检测性能. 展开更多
关键词 网络安全 入侵检测 规则学习 泛化性能 检测率 误报率
在线阅读 下载PDF
无线传感器网络基于节点行为的信誉评测模型 被引量:23
19
作者 杨光 印桂生 +1 位作者 杨武 耿贵宁 《通信学报》 EI CSCD 北大核心 2009年第12期18-26,共9页
提出了一种无线传感器网络下的节点行为评测模型MA&TP-BRSN。MA&TP-BRSN综合考虑了网内节点的多种内部攻击行为和自私行为,并给出了对应于各类攻击的节点信任值的计算和整合方法。同时,为了消除测评过程中第三方节点恶意推荐和... 提出了一种无线传感器网络下的节点行为评测模型MA&TP-BRSN。MA&TP-BRSN综合考虑了网内节点的多种内部攻击行为和自私行为,并给出了对应于各类攻击的节点信任值的计算和整合方法。同时,为了消除测评过程中第三方节点恶意推荐和诋毁行为对测评结果的影响,MA&TP-BRSN引入了节点评价行为的概念,将节点评价行为与通信行为区分开来,建立了对第三方节点恶意评价行为的具体测评方法,并在此基础上给出了节点间接信誉参数的更新计算方法。实验结果表明,该模型能够更快更准确地识别出具有多种恶意行为的内部节点,并在一定程度上消除了高信誉节点的恶意诽谤行为对测评结果的影响。 展开更多
关键词 无线传感器网络 安全 信誉机制 评价行为 BETA分布
在线阅读 下载PDF
基于非负矩阵分解的大规模异构数据联合聚类 被引量:6
20
作者 申国伟 杨武 +2 位作者 王巍 于淼 董国忠 《计算机研究与发展》 EI CSCD 北大核心 2016年第2期459-466,共8页
异构信息网络中包含多类实体和关系.随着数据规模增大时,不同类实体规模增长不平衡,异构关系数据也变得异常稀疏,导致聚类算法的时间复杂度高、准确率低.针对上述问题,提出了一种基于关联矩阵分解的2阶段联合聚类算法FNMTF-CM.第1阶段,... 异构信息网络中包含多类实体和关系.随着数据规模增大时,不同类实体规模增长不平衡,异构关系数据也变得异常稀疏,导致聚类算法的时间复杂度高、准确率低.针对上述问题,提出了一种基于关联矩阵分解的2阶段联合聚类算法FNMTF-CM.第1阶段,抽取规模较小的一类实体中的关联关系构建关联矩阵,通过对称非负矩阵分解得到划分指示矩阵.与原始关系矩阵相比,关联矩阵的稠密度更高,规模更小.第2阶段,将划分指示矩阵作为关系矩阵三分解的输入,进而快速求解另一类实体的划分指示矩阵.在标准测试数据集和异构关系数据集上的实验表明,算法准确率和性能整体优于传统的基于非负矩阵分解的联合聚类算法. 展开更多
关键词 异构网络 联合聚类 非负矩阵分解 大规模数据 关联矩阵
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部