期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
47
篇文章
<
1
2
3
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
面向内容安全的多模精确匹配算法性能分析
被引量:
5
1
作者
张冬艳
殷丽华
+2 位作者
胡铭曾
云晓春
郑秀荣
《通信学报》
EI
CSCD
北大核心
2004年第7期128-136,共9页
在对大规模网络流量进行实时处理的情况下,对几种典型的多模式精确匹配算法,结合信息内容安全的特点,提出了分析性能的测试方案。根据测试方案,通过实验模拟分析了算法的性能,给出了不同情况下的最优算法。
关键词
模式匹配
最优算法
性能测试
内容安全
在线阅读
下载PDF
职称材料
基于图像内容过滤的防火墙技术综述
被引量:
15
2
作者
董开坤
胡铭曾
方滨兴
《通信学报》
EI
CSCD
北大核心
2003年第1期83-90,共8页
介绍了基于图像内容过滤的防火墙技术的研究现状,给出了典型的防火墙系统结构,对其中的关键技术进行了分析、讨论。
关键词
防火墙
图像内容
网络安全
互联网
INTERNET
系统结构
在线阅读
下载PDF
职称材料
一种基于嵌入式协议栈的内容过滤防火墙技术
被引量:
5
3
作者
罗浩
云晓春
方滨兴
《计算机工程与应用》
CSCD
北大核心
2002年第18期9-10,共2页
针对传统包过滤防火墙解决不了的基于内容的网络攻击,而可以完成内容过滤的应用层代理型的防火墙又效率低下的问题,文章提出了一种基于嵌入式协议栈的内容过滤防火墙方案,通过在包过滤防火墙结构中增加嵌入式协议栈模块完成内容过滤,提...
针对传统包过滤防火墙解决不了的基于内容的网络攻击,而可以完成内容过滤的应用层代理型的防火墙又效率低下的问题,文章提出了一种基于嵌入式协议栈的内容过滤防火墙方案,通过在包过滤防火墙结构中增加嵌入式协议栈模块完成内容过滤,提高了内容过滤的效率。
展开更多
关键词
嵌入式协议栈
内容过滤
防火墙
网络安全
计算机网络
在线阅读
下载PDF
职称材料
基于BAN逻辑的SIP网络认证协议安全性研究
被引量:
2
4
作者
张兆心
杜跃进
+1 位作者
方滨兴
张宏莉
《高技术通讯》
EI
CAS
CSCD
北大核心
2010年第11期1108-1114,共7页
利用BAN逻辑对会话初始化协议(SIP)网络采用的超文本传输协议(HTTP)摘要认证协议进行了形式化分析和推导。通过严格的逻辑推导,证明HTTP摘要认证协议存在不足,以及由此产生的伪装攻击。通过对逻辑推理结果和推导过程的分析,针对BAN逻辑...
利用BAN逻辑对会话初始化协议(SIP)网络采用的超文本传输协议(HTTP)摘要认证协议进行了形式化分析和推导。通过严格的逻辑推导,证明HTTP摘要认证协议存在不足,以及由此产生的伪装攻击。通过对逻辑推理结果和推导过程的分析,针对BAN逻辑提出增加消息抗否认性规则和消息新鲜性传递规则,增强了BAN逻辑的逻辑推理能力;针对HTTP摘要认证协议提出增加数字签名、公私钥机制、双向认证和密钥协商,提高了HTTP摘要认证协议的安全性。
展开更多
关键词
BAN逻辑
SIP
HTTP摘要认证协议
双向认证
在线阅读
下载PDF
职称材料
SIP网络安全性研究
被引量:
1
5
作者
张兆心
方滨兴
+1 位作者
胡铭曾
张宏莉
《高技术通讯》
CAS
CSCD
北大核心
2008年第3期231-237,共7页
针对 SIP 网络所面临的典型安全威胁,提出了 SIP 攻击方法的有限状态机描述模型。利用该模型深入研究了注册劫持攻击、INVITE 攻击、re-INVITE 攻击、会话终止攻击和拒绝服务攻击的原理和方式,并在实际环境下重现了这5种攻击方法。同时...
针对 SIP 网络所面临的典型安全威胁,提出了 SIP 攻击方法的有限状态机描述模型。利用该模型深入研究了注册劫持攻击、INVITE 攻击、re-INVITE 攻击、会话终止攻击和拒绝服务攻击的原理和方式,并在实际环境下重现了这5种攻击方法。同时提出并实现了针对注册劫持的禁止第三方注册或注册权限级别划分的解决方案,以及针对 INVITE 攻击、re-INVITE 攻击和会话终止攻击提出了改进的 HTTP Digest 认证协议和 Proxy 间逐条加密的解决方案,提高了 SIP 网络的安全性和可用性。
展开更多
关键词
网络安全
认证
攻击
注册劫持
在线阅读
下载PDF
职称材料
大规模网络安全态势评估系统
被引量:
9
6
作者
赵鹏宇
刘丰
+1 位作者
张宏莉
王爽
《计算机工程与应用》
CSCD
北大核心
2008年第33期122-124,127,共4页
在大规模网络安全事件应急响应过程中,一个网络安全态势评估系统可以起到很好的辅助决策作用。提出了一种计算网络安全危害指数的方法,并在这种方法基础上设计实现了一个大规模网络安全态势评估系统。该系统通过对网络安全事件的模拟重...
在大规模网络安全事件应急响应过程中,一个网络安全态势评估系统可以起到很好的辅助决策作用。提出了一种计算网络安全危害指数的方法,并在这种方法基础上设计实现了一个大规模网络安全态势评估系统。该系统通过对网络安全事件的模拟重放,对网络安全状况进行评估,给出网络整体的安全危害指数,并提出针对安全事件的响应控制策略。系统运行结果表明,这种安全态势评估的方法针对大规模网络安全行为是有效的。
展开更多
关键词
安全态势评估
危害指数
并行网络模拟
安全事件
在线阅读
下载PDF
职称材料
基于网络拓扑的网络安全事件宏观预警与响应分析
被引量:
5
7
作者
李英楠
张宏莉
+1 位作者
云晓春
方滨兴
《哈尔滨工业大学学报》
EI
CAS
CSCD
北大核心
2005年第11期1459-1462,共4页
为及早发现并有效控制大规模爆发的网络安全事件的发生发展,本着主动测量和异常检测相结合的思路,设计实现了大规模网络安全事件协作预警系统,重点探讨了基于聚类算法的宏观预警分析、控制点选择、控制建议生成等关键技术,经可视化处理...
为及早发现并有效控制大规模爆发的网络安全事件的发生发展,本着主动测量和异常检测相结合的思路,设计实现了大规模网络安全事件协作预警系统,重点探讨了基于聚类算法的宏观预警分析、控制点选择、控制建议生成等关键技术,经可视化处理,取得了较好应用效果.
展开更多
关键词
网络安全
检测与响应
网络拓扑
聚类分析
计算机应急响应技术
在线阅读
下载PDF
职称材料
网络信息主动探测技术的研究与实现
被引量:
3
8
作者
张涛
胡铭曾
+1 位作者
云晓春
张玉
《计算机工程与应用》
CSCD
北大核心
2004年第31期17-20,43,共5页
论文提出了一种主动探测技术用于探测网络属性信息,其中利用TCP/IP协议报文实现网络信息数据的采集,使用模糊逻辑的统计方法识别系统类别,区分网络设备,并通过系统知识库的支持,获取端口、服务的信息,最后结合已知信息得到目标网络信息...
论文提出了一种主动探测技术用于探测网络属性信息,其中利用TCP/IP协议报文实现网络信息数据的采集,使用模糊逻辑的统计方法识别系统类别,区分网络设备,并通过系统知识库的支持,获取端口、服务的信息,最后结合已知信息得到目标网络信息系统的拓扑和路由。
展开更多
关键词
网络信息
主动探测
网络服务
TCP/IP
在线阅读
下载PDF
职称材料
大规模网络安全事件预警可视化算法研究
被引量:
1
9
作者
孙艺峻
张宏莉
何慧
《计算机工程与应用》
CSCD
北大核心
2007年第21期115-117,167,共4页
安全事件的可视化是大规模网络安全宏观预警的重要组成部分。根据大规模网络拓扑的结构特点,结合空间信息可视化领域中H3算法,提出了对大规模网络安全事件的宏观分布特征和局部细节进行空间可视化的处理办法。最后有效应用于教育网网络...
安全事件的可视化是大规模网络安全宏观预警的重要组成部分。根据大规模网络拓扑的结构特点,结合空间信息可视化领域中H3算法,提出了对大规模网络安全事件的宏观分布特征和局部细节进行空间可视化的处理办法。最后有效应用于教育网网络安全数据的宏观显示,实验证明为网络管理员提供了直观的显示效果并为其了解网络安全事件整体态势和从全局角度制定行之有效的控制策略提供了有力依据。
展开更多
关键词
入侵检测
大规模网络安全预警
安全事件
可视化
H3算法
在线阅读
下载PDF
职称材料
Internet测量与分析综述
被引量:
110
10
作者
张宏莉
方滨兴
+3 位作者
胡铭曾
姜誉
詹春艳
张树峰
《软件学报》
EI
CSCD
北大核心
2003年第1期110-116,共7页
Internet的测量与分析为加强网络管理、提高网络利用率、防范大规模网络攻击提供了技术平台,已成为学术界、企业界和国家政府部门所普遍关心的重要问题之一.介绍了网络测量与分析的主要研究内容,以及国内外相关领域的研究现状,并对该领...
Internet的测量与分析为加强网络管理、提高网络利用率、防范大规模网络攻击提供了技术平台,已成为学术界、企业界和国家政府部门所普遍关心的重要问题之一.介绍了网络测量与分析的主要研究内容,以及国内外相关领域的研究现状,并对该领域的关键技术和难点问题进行了分析,同时给出了网络测量与分析的3个典型应用案例.
展开更多
关键词
INTERNET
测量
分析
网络安全
网络管理
TCP/IP协议
在线阅读
下载PDF
职称材料
容灾的理论与关键技术分析
被引量:
58
11
作者
王树鹏
云晓春
+1 位作者
余翔湛
胡铭曾
《计算机工程与应用》
CSCD
北大核心
2004年第28期54-58,共5页
该文系统地介绍了容灾的理论,包括容灾的概念、分类、等级和评价指标,并对容错和容灾的区别和联系进行了分析,给出了容灾系统的结构框架,对容灾系统的关键技术进行了分析、讨论,最后,对容灾的研究前景进行了分析和预测。
关键词
容灾
数据复制
数据备份
灾难检测
系统迁移
在线阅读
下载PDF
职称材料
中文交互式网络搜索引擎及其自学习能力
被引量:
14
12
作者
杜阿宁
方滨兴
+1 位作者
胡铭曾
云晓春
《计算机工程与应用》
CSCD
北大核心
2003年第10期148-150,212,共4页
论文介绍了一种具有自学习能力的中文交互式网络搜索引擎INSE(aninteractivenetsearchengineforChi-nesetext),向量空间模型、基于自动机思想的中文分词技术和神经网络BP算法的应用是INSE的主要特点,重点讨论了INSE的自学习能力。基于...
论文介绍了一种具有自学习能力的中文交互式网络搜索引擎INSE(aninteractivenetsearchengineforChi-nesetext),向量空间模型、基于自动机思想的中文分词技术和神经网络BP算法的应用是INSE的主要特点,重点讨论了INSE的自学习能力。基于自动机思想分词是INSE提出的新概念,应用于中文分词可以满足最大匹配且速度较快。INSE自学习能力的实现依靠神经网络的BP算法。该算法应用于交互式网络搜索引擎可以提供更加精确的查询结果。
展开更多
关键词
中文交互式网络搜索引擎
自学习能力
Internet
WWW
计算机网络
向量空间模型
自动机
分词
神经网络
BP算法
信息库
信息检索
信息资源
在线阅读
下载PDF
职称材料
P2P流量识别
被引量:
48
13
作者
鲁刚
张宏莉
叶麟
《软件学报》
EI
CSCD
北大核心
2011年第6期1281-1298,共18页
P2P流量的迅猛增长加剧了网络拥塞状况,P2P流量识别为网络管理提供了基本的技术支持.首先介绍了P2P流量的类别及流量识别面临的主要困难,然后综述了P2P流量识别的主要技术及研究进展,最后给出下一步的主要研究方向.
关键词
对等网络
端口识别
深层数据包检测
机器学习
网络行为
在线阅读
下载PDF
职称材料
DNS欺骗攻击的检测和防范
被引量:
23
14
作者
闫伯儒
方滨兴
+1 位作者
李斌
王垚
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第21期130-132,135,共4页
DNS是目前大部分网络应用的基础,对它的攻击将影响整个Internet的正常运转。DNS欺骗攻击是攻击者常用的手法,它具有隐蔽性强、打击面广、攻击效果明显的特点,但是目前对这种攻击还没有好的防范策略。在分析DNS欺骗原理的基础上提出了3...
DNS是目前大部分网络应用的基础,对它的攻击将影响整个Internet的正常运转。DNS欺骗攻击是攻击者常用的手法,它具有隐蔽性强、打击面广、攻击效果明显的特点,但是目前对这种攻击还没有好的防范策略。在分析DNS欺骗原理的基础上提出了3种攻击检测手段和3种识别攻击包的方法,对于提高DNS的安全性和抗攻击性具有积极的作用。
展开更多
关键词
DNS
DNS欺骗
攻击检测
在线阅读
下载PDF
职称材料
一种容灾中间件的设计与实现
被引量:
11
15
作者
王树鹏
云晓春
+1 位作者
余翔湛
胡铭曾
《通信学报》
EI
CSCD
北大核心
2005年第7期68-75,共8页
在分析大规模分布式应用的特点以及建立容灾系统存在问题的基础上,提出了一种使用中间件进行容灾的思想,并设计和实现了一种容灾中间件,该中间件有效地实现了容灾的透明化;另外,将失效检测部件加入到容灾中间件中,并对原有的失效检测算...
在分析大规模分布式应用的特点以及建立容灾系统存在问题的基础上,提出了一种使用中间件进行容灾的思想,并设计和实现了一种容灾中间件,该中间件有效地实现了容灾的透明化;另外,将失效检测部件加入到容灾中间件中,并对原有的失效检测算法进行改进,实验证明改进的算法能够提高检测的准确率。该容灾中间件在实际应用中取得了良好的效果。
展开更多
关键词
容灾
中间件
虚拟服务端
失效检测
在线阅读
下载PDF
职称材料
Linux系统调用劫持:技术原理、应用及检测
被引量:
11
16
作者
时金桥
方滨兴
+1 位作者
胡铭曾
李斌
《计算机工程与应用》
CSCD
北大核心
2003年第32期167-170,共4页
系统调用劫持是黑客入侵系统后保留后门常用的一项技术。文章提出了利用可装入内核模块修改系统调用表和中断描述符表两种实现Linux系统调用劫持的方法,探讨了系统调用劫持技术在rootkit、入侵检测等方面的应用,并给出了利用kmem进行系...
系统调用劫持是黑客入侵系统后保留后门常用的一项技术。文章提出了利用可装入内核模块修改系统调用表和中断描述符表两种实现Linux系统调用劫持的方法,探讨了系统调用劫持技术在rootkit、入侵检测等方面的应用,并给出了利用kmem进行系统调用劫持检测的一般方法。该文的分析基于Intelx86平台上的2.4内核。
展开更多
关键词
系统调用劫持
可装入内核模块
ROOTKIT
入侵检测
在线阅读
下载PDF
职称材料
主动监听中协议欺骗的研究
被引量:
22
17
作者
贺龙涛
方滨兴
胡铭曾
《通信学报》
EI
CSCD
北大核心
2003年第11期146-152,共7页
提出了基于协议欺骗的主动监听框架,大大扩展了网络监听的适用范围。分析了网络访问的具体过程,将其中存在的映射关系分为四种:服务器域名到IP地址、IP到MAC地址、远程服务器的IP地址到本地路由器IP地址、以及客户端界面显示到应用服务...
提出了基于协议欺骗的主动监听框架,大大扩展了网络监听的适用范围。分析了网络访问的具体过程,将其中存在的映射关系分为四种:服务器域名到IP地址、IP到MAC地址、远程服务器的IP地址到本地路由器IP地址、以及客户端界面显示到应用服务器的处理。依据破坏的映射关系不同,本文将能够实现主动监听的协议欺骗分为四大类:ARP欺骗、路由欺骗、DNS欺骗和应用层欺骗,并详细分析了这四类协议欺骗攻击原理、实现方式及其防范策略。
展开更多
关键词
主动监听
协议欺骗
ARP欺骗
DNS欺骗
路由欺骗
应用层欺骗
在线阅读
下载PDF
职称材料
大规模网络拓扑测量中的关键技术
被引量:
8
18
作者
张宏莉
方滨兴
+2 位作者
何慧
张宇
毕慧
《通信学报》
EI
CSCD
北大核心
2004年第7期55-61,共7页
Internet的测量与分析为加强网络管理、提高网络利用率、防范大规模网络攻击提供技术平台,已成为学术界、企业界和国家政府部门所普遍关心的重要问题之一。本文首先介绍面向Internet的网络拓扑测量的研究背景,然后探讨大规模网络拓扑测...
Internet的测量与分析为加强网络管理、提高网络利用率、防范大规模网络攻击提供技术平台,已成为学术界、企业界和国家政府部门所普遍关心的重要问题之一。本文首先介绍面向Internet的网络拓扑测量的研究背景,然后探讨大规模网络拓扑测量的总体方案,提出存在的主要难点问题及采取的关键技术,最后给出实验结果和下一步工作计划。
展开更多
关键词
网络测量与分析
INTERNET拓扑
网络安全
网络管理
在线阅读
下载PDF
职称材料
基于链路特征的DDoS攻击检测方法
被引量:
11
19
作者
孙红杰
方滨兴
张宏莉
《通信学报》
EI
CSCD
北大核心
2007年第2期88-93,共6页
提出了一种基于链路特征的DDoS攻击检测方法,利用极大似然估计技术推出网络内部链路特征分布,应用自组织映射神经网络进行链路特征活动轮廓学习和异常链路检测。实验结果表明,该方法有效,具有一定的发展潜力,对于DDoS攻击的检测和预防...
提出了一种基于链路特征的DDoS攻击检测方法,利用极大似然估计技术推出网络内部链路特征分布,应用自组织映射神经网络进行链路特征活动轮廓学习和异常链路检测。实验结果表明,该方法有效,具有一定的发展潜力,对于DDoS攻击的检测和预防具有重要现实意义。
展开更多
关键词
分布式拒绝服务
异常链路
极大似然估计
自组织映射
在线阅读
下载PDF
职称材料
传统报文捕获平台性能影响因素分析
被引量:
14
20
作者
王佰玲
方滨兴
云晓春
《计算机工程与应用》
CSCD
北大核心
2003年第22期151-152,共2页
目前网络带宽日益增大,普通网络报文捕获平台已经成为大规模宽带网络的入侵检测系统,宽带网络防火墙,高性能路由器等工程的瓶颈。对于日益发展的高速网络,迫切需要分析出普通报文捕获平台的性能瓶颈,研究出高速通信接口,以便有效地提高...
目前网络带宽日益增大,普通网络报文捕获平台已经成为大规模宽带网络的入侵检测系统,宽带网络防火墙,高性能路由器等工程的瓶颈。对于日益发展的高速网络,迫切需要分析出普通报文捕获平台的性能瓶颈,研究出高速通信接口,以便有效地提高主机服务器的响应速度。
展开更多
关键词
报文捕获
高速网络接口
内存管理
在线阅读
下载PDF
职称材料
题名
面向内容安全的多模精确匹配算法性能分析
被引量:
5
1
作者
张冬艳
殷丽华
胡铭曾
云晓春
郑秀荣
机构
哈尔滨工业大学
计算机
科学与技术学院
国家计算机信息内容安全重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2004年第7期128-136,共9页
基金
国家自然科学基金资助项目(60203021)
国家"863"基金资助项目(2002AA142020)
文摘
在对大规模网络流量进行实时处理的情况下,对几种典型的多模式精确匹配算法,结合信息内容安全的特点,提出了分析性能的测试方案。根据测试方案,通过实验模拟分析了算法的性能,给出了不同情况下的最优算法。
关键词
模式匹配
最优算法
性能测试
内容安全
Keywords
pattern match
optimization algorithms
performance test
content security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于图像内容过滤的防火墙技术综述
被引量:
15
2
作者
董开坤
胡铭曾
方滨兴
机构
哈尔滨工业大学
国家计算机信息内容安全重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2003年第1期83-90,共8页
基金
国防"十五"预研基金资助项目(41316.3.3)
文摘
介绍了基于图像内容过滤的防火墙技术的研究现状,给出了典型的防火墙系统结构,对其中的关键技术进行了分析、讨论。
关键词
防火墙
图像内容
网络安全
互联网
INTERNET
系统结构
Keywords
firewall
image content
network security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种基于嵌入式协议栈的内容过滤防火墙技术
被引量:
5
3
作者
罗浩
云晓春
方滨兴
机构
哈尔滨工业大学
国家计算机信息内容安全重点实验室
国家
计算机
网络与
信息
安全
管理中心
出处
《计算机工程与应用》
CSCD
北大核心
2002年第18期9-10,共2页
基金
国家部委预研项目
国家863高技术研究发展计划项目"计算机病毒防范技术"(编号:863-104-02-01)
文摘
针对传统包过滤防火墙解决不了的基于内容的网络攻击,而可以完成内容过滤的应用层代理型的防火墙又效率低下的问题,文章提出了一种基于嵌入式协议栈的内容过滤防火墙方案,通过在包过滤防火墙结构中增加嵌入式协议栈模块完成内容过滤,提高了内容过滤的效率。
关键词
嵌入式协议栈
内容过滤
防火墙
网络安全
计算机网络
Keywords
Firewall,protocol stack,content filter
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于BAN逻辑的SIP网络认证协议安全性研究
被引量:
2
4
作者
张兆心
杜跃进
方滨兴
张宏莉
机构
哈尔滨工业大学
国家
计算机
网络与
信息
安全
重点
实验室
出处
《高技术通讯》
EI
CAS
CSCD
北大核心
2010年第11期1108-1114,共7页
基金
863计划(2006AA01Z451
2007AA010503)资助项目
文摘
利用BAN逻辑对会话初始化协议(SIP)网络采用的超文本传输协议(HTTP)摘要认证协议进行了形式化分析和推导。通过严格的逻辑推导,证明HTTP摘要认证协议存在不足,以及由此产生的伪装攻击。通过对逻辑推理结果和推导过程的分析,针对BAN逻辑提出增加消息抗否认性规则和消息新鲜性传递规则,增强了BAN逻辑的逻辑推理能力;针对HTTP摘要认证协议提出增加数字签名、公私钥机制、双向认证和密钥协商,提高了HTTP摘要认证协议的安全性。
关键词
BAN逻辑
SIP
HTTP摘要认证协议
双向认证
Keywords
BAN logic, SIP, HTTP digest authentication protocol, two-way authentication
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
SIP网络安全性研究
被引量:
1
5
作者
张兆心
方滨兴
胡铭曾
张宏莉
机构
哈尔滨工业大学
国家
计算机
网络与
信息
安全
重点
实验室
出处
《高技术通讯》
CAS
CSCD
北大核心
2008年第3期231-237,共7页
基金
863计划(2006AA01Z451
2007AA010503)
哈尔滨工业大学(威海)研究基金(HIT(WH)200712)资助项目
文摘
针对 SIP 网络所面临的典型安全威胁,提出了 SIP 攻击方法的有限状态机描述模型。利用该模型深入研究了注册劫持攻击、INVITE 攻击、re-INVITE 攻击、会话终止攻击和拒绝服务攻击的原理和方式,并在实际环境下重现了这5种攻击方法。同时提出并实现了针对注册劫持的禁止第三方注册或注册权限级别划分的解决方案,以及针对 INVITE 攻击、re-INVITE 攻击和会话终止攻击提出了改进的 HTTP Digest 认证协议和 Proxy 间逐条加密的解决方案,提高了 SIP 网络的安全性和可用性。
关键词
网络安全
认证
攻击
注册劫持
Keywords
network security, authentication, attack, registration hijacking
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TN915.04 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
大规模网络安全态势评估系统
被引量:
9
6
作者
赵鹏宇
刘丰
张宏莉
王爽
机构
哈尔滨工业大学
国家计算机信息内容安全重点实验室
出处
《计算机工程与应用》
CSCD
北大核心
2008年第33期122-124,127,共4页
基金
国家242基金资助(No.2005C33)。
文摘
在大规模网络安全事件应急响应过程中,一个网络安全态势评估系统可以起到很好的辅助决策作用。提出了一种计算网络安全危害指数的方法,并在这种方法基础上设计实现了一个大规模网络安全态势评估系统。该系统通过对网络安全事件的模拟重放,对网络安全状况进行评估,给出网络整体的安全危害指数,并提出针对安全事件的响应控制策略。系统运行结果表明,这种安全态势评估的方法针对大规模网络安全行为是有效的。
关键词
安全态势评估
危害指数
并行网络模拟
安全事件
Keywords
security situation evaluation
disaster index
parallel/distributed network simulation
security events
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于网络拓扑的网络安全事件宏观预警与响应分析
被引量:
5
7
作者
李英楠
张宏莉
云晓春
方滨兴
机构
哈尔滨工业大学
国家计算机信息内容安全重点实验室
出处
《哈尔滨工业大学学报》
EI
CAS
CSCD
北大核心
2005年第11期1459-1462,共4页
基金
国家高技术研究发展计划资助项目(2002AA142020)
国家自然科学基金资助项目(60203021)
文摘
为及早发现并有效控制大规模爆发的网络安全事件的发生发展,本着主动测量和异常检测相结合的思路,设计实现了大规模网络安全事件协作预警系统,重点探讨了基于聚类算法的宏观预警分析、控制点选择、控制建议生成等关键技术,经可视化处理,取得了较好应用效果.
关键词
网络安全
检测与响应
网络拓扑
聚类分析
计算机应急响应技术
Keywords
network security
detection and response
network topology
cluster
CERT
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
网络信息主动探测技术的研究与实现
被引量:
3
8
作者
张涛
胡铭曾
云晓春
张玉
机构
哈尔滨工业大学
国家
计算机
内容
信息
安全
重点
实验室
出处
《计算机工程与应用》
CSCD
北大核心
2004年第31期17-20,43,共5页
基金
国家部委项目
文摘
论文提出了一种主动探测技术用于探测网络属性信息,其中利用TCP/IP协议报文实现网络信息数据的采集,使用模糊逻辑的统计方法识别系统类别,区分网络设备,并通过系统知识库的支持,获取端口、服务的信息,最后结合已知信息得到目标网络信息系统的拓扑和路由。
关键词
网络信息
主动探测
网络服务
TCP/IP
Keywords
network information,active probing,network service,TCP/IP
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
大规模网络安全事件预警可视化算法研究
被引量:
1
9
作者
孙艺峻
张宏莉
何慧
机构
哈尔滨工业大学
国家计算机信息内容安全重点实验室
出处
《计算机工程与应用》
CSCD
北大核心
2007年第21期115-117,167,共4页
基金
国家高技术研究发展计划(863)(the National High-Tech Research and Development Plan of China under Grant No.2002AA142020)
国家自然科学基金(the National Natural Science Foundation of China under Grant No.60203021)。
文摘
安全事件的可视化是大规模网络安全宏观预警的重要组成部分。根据大规模网络拓扑的结构特点,结合空间信息可视化领域中H3算法,提出了对大规模网络安全事件的宏观分布特征和局部细节进行空间可视化的处理办法。最后有效应用于教育网网络安全数据的宏观显示,实验证明为网络管理员提供了直观的显示效果并为其了解网络安全事件整体态势和从全局角度制定行之有效的控制策略提供了有力依据。
关键词
入侵检测
大规模网络安全预警
安全事件
可视化
H3算法
Keywords
intrusion detection
large-scale network security warning
security events
visualization
H3 algorithm
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
Internet测量与分析综述
被引量:
110
10
作者
张宏莉
方滨兴
胡铭曾
姜誉
詹春艳
张树峰
机构
哈尔滨工业大学
计算机
科学与技术学院
国家计算机信息内容安全重点实验室
出处
《软件学报》
EI
CSCD
北大核心
2003年第1期110-116,共7页
基金
(国家高技术研究发展计划)No.2002AA142020
(国家自然科学基金) No.60203021 ~
文摘
Internet的测量与分析为加强网络管理、提高网络利用率、防范大规模网络攻击提供了技术平台,已成为学术界、企业界和国家政府部门所普遍关心的重要问题之一.介绍了网络测量与分析的主要研究内容,以及国内外相关领域的研究现状,并对该领域的关键技术和难点问题进行了分析,同时给出了网络测量与分析的3个典型应用案例.
关键词
INTERNET
测量
分析
网络安全
网络管理
TCP/IP协议
Keywords
network measurement and analysis
Internet mapping
network security
network management
TCP/IP
BGP
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
容灾的理论与关键技术分析
被引量:
58
11
作者
王树鹏
云晓春
余翔湛
胡铭曾
机构
哈尔滨工业大学
国家计算机信息内容安全重点实验室
出处
《计算机工程与应用》
CSCD
北大核心
2004年第28期54-58,共5页
基金
国家"十五"部委预研项目资助
文摘
该文系统地介绍了容灾的理论,包括容灾的概念、分类、等级和评价指标,并对容错和容灾的区别和联系进行了分析,给出了容灾系统的结构框架,对容灾系统的关键技术进行了分析、讨论,最后,对容灾的研究前景进行了分析和预测。
关键词
容灾
数据复制
数据备份
灾难检测
系统迁移
Keywords
disaster tolerant ,data replication,data backup,disaster detection,system migration
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
中文交互式网络搜索引擎及其自学习能力
被引量:
14
12
作者
杜阿宁
方滨兴
胡铭曾
云晓春
机构
哈尔滨工业大学
国家计算机信息内容安全重点实验室
出处
《计算机工程与应用》
CSCD
北大核心
2003年第10期148-150,212,共4页
基金
国家863高科技研究发展计划资助项目(编号:863-104-02-01)
文摘
论文介绍了一种具有自学习能力的中文交互式网络搜索引擎INSE(aninteractivenetsearchengineforChi-nesetext),向量空间模型、基于自动机思想的中文分词技术和神经网络BP算法的应用是INSE的主要特点,重点讨论了INSE的自学习能力。基于自动机思想分词是INSE提出的新概念,应用于中文分词可以满足最大匹配且速度较快。INSE自学习能力的实现依靠神经网络的BP算法。该算法应用于交互式网络搜索引擎可以提供更加精确的查询结果。
关键词
中文交互式网络搜索引擎
自学习能力
Internet
WWW
计算机网络
向量空间模型
自动机
分词
神经网络
BP算法
信息库
信息检索
信息资源
Keywords
Vector Space Model,word segmentation,BP network,automata,neural networks
分类号
TP393 [自动化与计算机技术—计算机应用技术]
G354.4 [文化科学—情报学]
在线阅读
下载PDF
职称材料
题名
P2P流量识别
被引量:
48
13
作者
鲁刚
张宏莉
叶麟
机构
哈尔滨工业大学
计算机
科学与技术学院
哈尔滨工业大学
国家计算机信息内容安全重点实验室
出处
《软件学报》
EI
CSCD
北大核心
2011年第6期1281-1298,共18页
基金
国家自然科学基金(60903166)
国家重点基础研究发展计划(973)(2007CB311101)
+1 种基金
国家高技术研究发展计划(863)(2010AA012504)
新世纪优秀人才支持计划(NCET-07-0245)
文摘
P2P流量的迅猛增长加剧了网络拥塞状况,P2P流量识别为网络管理提供了基本的技术支持.首先介绍了P2P流量的类别及流量识别面临的主要困难,然后综述了P2P流量识别的主要技术及研究进展,最后给出下一步的主要研究方向.
关键词
对等网络
端口识别
深层数据包检测
机器学习
网络行为
Keywords
peer-to-peer (P2P) network; port identification; deep packet inspection; machine learning; network behavior;
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
DNS欺骗攻击的检测和防范
被引量:
23
14
作者
闫伯儒
方滨兴
李斌
王垚
机构
哈尔滨工业大学
国家计算机信息内容安全重点实验室
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第21期130-132,135,共4页
文摘
DNS是目前大部分网络应用的基础,对它的攻击将影响整个Internet的正常运转。DNS欺骗攻击是攻击者常用的手法,它具有隐蔽性强、打击面广、攻击效果明显的特点,但是目前对这种攻击还没有好的防范策略。在分析DNS欺骗原理的基础上提出了3种攻击检测手段和3种识别攻击包的方法,对于提高DNS的安全性和抗攻击性具有积极的作用。
关键词
DNS
DNS欺骗
攻击检测
Keywords
Domain name system (DNS)
DNS spoofing
Attack detection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种容灾中间件的设计与实现
被引量:
11
15
作者
王树鹏
云晓春
余翔湛
胡铭曾
机构
哈尔滨工业大学
国家计算机信息内容安全重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2005年第7期68-75,共8页
基金
"十五"国防预研基金资助项目(41315.7.3)
文摘
在分析大规模分布式应用的特点以及建立容灾系统存在问题的基础上,提出了一种使用中间件进行容灾的思想,并设计和实现了一种容灾中间件,该中间件有效地实现了容灾的透明化;另外,将失效检测部件加入到容灾中间件中,并对原有的失效检测算法进行改进,实验证明改进的算法能够提高检测的准确率。该容灾中间件在实际应用中取得了良好的效果。
关键词
容灾
中间件
虚拟服务端
失效检测
Keywords
disaster tolerance
middleware
component
failure detection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
Linux系统调用劫持:技术原理、应用及检测
被引量:
11
16
作者
时金桥
方滨兴
胡铭曾
李斌
机构
哈尔滨工业大学
国家计算机信息内容安全重点实验室
出处
《计算机工程与应用》
CSCD
北大核心
2003年第32期167-170,共4页
基金
国家863高科技发展计划资助项目(编号:863-104-02-01)
文摘
系统调用劫持是黑客入侵系统后保留后门常用的一项技术。文章提出了利用可装入内核模块修改系统调用表和中断描述符表两种实现Linux系统调用劫持的方法,探讨了系统调用劫持技术在rootkit、入侵检测等方面的应用,并给出了利用kmem进行系统调用劫持检测的一般方法。该文的分析基于Intelx86平台上的2.4内核。
关键词
系统调用劫持
可装入内核模块
ROOTKIT
入侵检测
Keywords
System call hijacking,Loadable kernel module,Rootkit,Intrusion detection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
主动监听中协议欺骗的研究
被引量:
22
17
作者
贺龙涛
方滨兴
胡铭曾
机构
哈尔滨工业大学
国家
计算机
信息
安全
重点
实验室
国家
计算机
网络与
信息
安全
管理中心
出处
《通信学报》
EI
CSCD
北大核心
2003年第11期146-152,共7页
基金
国家"863"计划资助项目(8631040201)
"十五"国防预研基金资助项目(41315.7.3
41316.3.3)
文摘
提出了基于协议欺骗的主动监听框架,大大扩展了网络监听的适用范围。分析了网络访问的具体过程,将其中存在的映射关系分为四种:服务器域名到IP地址、IP到MAC地址、远程服务器的IP地址到本地路由器IP地址、以及客户端界面显示到应用服务器的处理。依据破坏的映射关系不同,本文将能够实现主动监听的协议欺骗分为四大类:ARP欺骗、路由欺骗、DNS欺骗和应用层欺骗,并详细分析了这四类协议欺骗攻击原理、实现方式及其防范策略。
关键词
主动监听
协议欺骗
ARP欺骗
DNS欺骗
路由欺骗
应用层欺骗
Keywords
active sniffing
protocol spoofing
ARP spoofing
DNS spoofing
route spoofing
application layer spoofing
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
大规模网络拓扑测量中的关键技术
被引量:
8
18
作者
张宏莉
方滨兴
何慧
张宇
毕慧
机构
哈尔滨工业大学
计算机
科学与技术学院
国家计算机信息内容安全重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2004年第7期55-61,共7页
基金
国家"863"计划基金资助项目(2002AA142020)
国家自然科学基金资助项目(60203021)
文摘
Internet的测量与分析为加强网络管理、提高网络利用率、防范大规模网络攻击提供技术平台,已成为学术界、企业界和国家政府部门所普遍关心的重要问题之一。本文首先介绍面向Internet的网络拓扑测量的研究背景,然后探讨大规模网络拓扑测量的总体方案,提出存在的主要难点问题及采取的关键技术,最后给出实验结果和下一步工作计划。
关键词
网络测量与分析
INTERNET拓扑
网络安全
网络管理
Keywords
network measurement and analysis
Internet mapping
network security
network management
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于链路特征的DDoS攻击检测方法
被引量:
11
19
作者
孙红杰
方滨兴
张宏莉
机构
哈尔滨工业大学
国家计算机信息内容安全重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2007年第2期88-93,共6页
基金
国家自然科学基金资助项目(60203021)
国家高技术研究发展计划("863"计划)基金资助项目(2002AA142020)
国家网络与信息安全保障持续发展计划(2004-4-AA-01)~~
文摘
提出了一种基于链路特征的DDoS攻击检测方法,利用极大似然估计技术推出网络内部链路特征分布,应用自组织映射神经网络进行链路特征活动轮廓学习和异常链路检测。实验结果表明,该方法有效,具有一定的发展潜力,对于DDoS攻击的检测和预防具有重要现实意义。
关键词
分布式拒绝服务
异常链路
极大似然估计
自组织映射
Keywords
distributed denial of service
anomaly link
maximum likelihood estimation
SOM
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
传统报文捕获平台性能影响因素分析
被引量:
14
20
作者
王佰玲
方滨兴
云晓春
机构
哈尔滨工业大学
国家计算机信息内容安全重点实验室
国家
计算机
网络与
信息
安全
管理中心
出处
《计算机工程与应用》
CSCD
北大核心
2003年第22期151-152,共2页
基金
国家863高技术研究发展项目"计算机病毒防范技术"(编号:863-104-02-01)
国家部委预研项目资助
文摘
目前网络带宽日益增大,普通网络报文捕获平台已经成为大规模宽带网络的入侵检测系统,宽带网络防火墙,高性能路由器等工程的瓶颈。对于日益发展的高速网络,迫切需要分析出普通报文捕获平台的性能瓶颈,研究出高速通信接口,以便有效地提高主机服务器的响应速度。
关键词
报文捕获
高速网络接口
内存管理
Keywords
Packet Capture,High-speed Network Interface,memory manager
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
面向内容安全的多模精确匹配算法性能分析
张冬艳
殷丽华
胡铭曾
云晓春
郑秀荣
《通信学报》
EI
CSCD
北大核心
2004
5
在线阅读
下载PDF
职称材料
2
基于图像内容过滤的防火墙技术综述
董开坤
胡铭曾
方滨兴
《通信学报》
EI
CSCD
北大核心
2003
15
在线阅读
下载PDF
职称材料
3
一种基于嵌入式协议栈的内容过滤防火墙技术
罗浩
云晓春
方滨兴
《计算机工程与应用》
CSCD
北大核心
2002
5
在线阅读
下载PDF
职称材料
4
基于BAN逻辑的SIP网络认证协议安全性研究
张兆心
杜跃进
方滨兴
张宏莉
《高技术通讯》
EI
CAS
CSCD
北大核心
2010
2
在线阅读
下载PDF
职称材料
5
SIP网络安全性研究
张兆心
方滨兴
胡铭曾
张宏莉
《高技术通讯》
CAS
CSCD
北大核心
2008
1
在线阅读
下载PDF
职称材料
6
大规模网络安全态势评估系统
赵鹏宇
刘丰
张宏莉
王爽
《计算机工程与应用》
CSCD
北大核心
2008
9
在线阅读
下载PDF
职称材料
7
基于网络拓扑的网络安全事件宏观预警与响应分析
李英楠
张宏莉
云晓春
方滨兴
《哈尔滨工业大学学报》
EI
CAS
CSCD
北大核心
2005
5
在线阅读
下载PDF
职称材料
8
网络信息主动探测技术的研究与实现
张涛
胡铭曾
云晓春
张玉
《计算机工程与应用》
CSCD
北大核心
2004
3
在线阅读
下载PDF
职称材料
9
大规模网络安全事件预警可视化算法研究
孙艺峻
张宏莉
何慧
《计算机工程与应用》
CSCD
北大核心
2007
1
在线阅读
下载PDF
职称材料
10
Internet测量与分析综述
张宏莉
方滨兴
胡铭曾
姜誉
詹春艳
张树峰
《软件学报》
EI
CSCD
北大核心
2003
110
在线阅读
下载PDF
职称材料
11
容灾的理论与关键技术分析
王树鹏
云晓春
余翔湛
胡铭曾
《计算机工程与应用》
CSCD
北大核心
2004
58
在线阅读
下载PDF
职称材料
12
中文交互式网络搜索引擎及其自学习能力
杜阿宁
方滨兴
胡铭曾
云晓春
《计算机工程与应用》
CSCD
北大核心
2003
14
在线阅读
下载PDF
职称材料
13
P2P流量识别
鲁刚
张宏莉
叶麟
《软件学报》
EI
CSCD
北大核心
2011
48
在线阅读
下载PDF
职称材料
14
DNS欺骗攻击的检测和防范
闫伯儒
方滨兴
李斌
王垚
《计算机工程》
EI
CAS
CSCD
北大核心
2006
23
在线阅读
下载PDF
职称材料
15
一种容灾中间件的设计与实现
王树鹏
云晓春
余翔湛
胡铭曾
《通信学报》
EI
CSCD
北大核心
2005
11
在线阅读
下载PDF
职称材料
16
Linux系统调用劫持:技术原理、应用及检测
时金桥
方滨兴
胡铭曾
李斌
《计算机工程与应用》
CSCD
北大核心
2003
11
在线阅读
下载PDF
职称材料
17
主动监听中协议欺骗的研究
贺龙涛
方滨兴
胡铭曾
《通信学报》
EI
CSCD
北大核心
2003
22
在线阅读
下载PDF
职称材料
18
大规模网络拓扑测量中的关键技术
张宏莉
方滨兴
何慧
张宇
毕慧
《通信学报》
EI
CSCD
北大核心
2004
8
在线阅读
下载PDF
职称材料
19
基于链路特征的DDoS攻击检测方法
孙红杰
方滨兴
张宏莉
《通信学报》
EI
CSCD
北大核心
2007
11
在线阅读
下载PDF
职称材料
20
传统报文捕获平台性能影响因素分析
王佰玲
方滨兴
云晓春
《计算机工程与应用》
CSCD
北大核心
2003
14
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
3
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部