期刊文献+
共找到47篇文章
< 1 2 3 >
每页显示 20 50 100
面向内容安全的多模精确匹配算法性能分析 被引量:5
1
作者 张冬艳 殷丽华 +2 位作者 胡铭曾 云晓春 郑秀荣 《通信学报》 EI CSCD 北大核心 2004年第7期128-136,共9页
在对大规模网络流量进行实时处理的情况下,对几种典型的多模式精确匹配算法,结合信息内容安全的特点,提出了分析性能的测试方案。根据测试方案,通过实验模拟分析了算法的性能,给出了不同情况下的最优算法。
关键词 模式匹配 最优算法 性能测试 内容安全
在线阅读 下载PDF
基于图像内容过滤的防火墙技术综述 被引量:15
2
作者 董开坤 胡铭曾 方滨兴 《通信学报》 EI CSCD 北大核心 2003年第1期83-90,共8页
介绍了基于图像内容过滤的防火墙技术的研究现状,给出了典型的防火墙系统结构,对其中的关键技术进行了分析、讨论。
关键词 防火墙 图像内容 网络安全 互联网 INTERNET 系统结构
在线阅读 下载PDF
一种基于嵌入式协议栈的内容过滤防火墙技术 被引量:5
3
作者 罗浩 云晓春 方滨兴 《计算机工程与应用》 CSCD 北大核心 2002年第18期9-10,共2页
针对传统包过滤防火墙解决不了的基于内容的网络攻击,而可以完成内容过滤的应用层代理型的防火墙又效率低下的问题,文章提出了一种基于嵌入式协议栈的内容过滤防火墙方案,通过在包过滤防火墙结构中增加嵌入式协议栈模块完成内容过滤,提... 针对传统包过滤防火墙解决不了的基于内容的网络攻击,而可以完成内容过滤的应用层代理型的防火墙又效率低下的问题,文章提出了一种基于嵌入式协议栈的内容过滤防火墙方案,通过在包过滤防火墙结构中增加嵌入式协议栈模块完成内容过滤,提高了内容过滤的效率。 展开更多
关键词 嵌入式协议栈 内容过滤 防火墙 网络安全 计算机网络
在线阅读 下载PDF
基于BAN逻辑的SIP网络认证协议安全性研究 被引量:2
4
作者 张兆心 杜跃进 +1 位作者 方滨兴 张宏莉 《高技术通讯》 EI CAS CSCD 北大核心 2010年第11期1108-1114,共7页
利用BAN逻辑对会话初始化协议(SIP)网络采用的超文本传输协议(HTTP)摘要认证协议进行了形式化分析和推导。通过严格的逻辑推导,证明HTTP摘要认证协议存在不足,以及由此产生的伪装攻击。通过对逻辑推理结果和推导过程的分析,针对BAN逻辑... 利用BAN逻辑对会话初始化协议(SIP)网络采用的超文本传输协议(HTTP)摘要认证协议进行了形式化分析和推导。通过严格的逻辑推导,证明HTTP摘要认证协议存在不足,以及由此产生的伪装攻击。通过对逻辑推理结果和推导过程的分析,针对BAN逻辑提出增加消息抗否认性规则和消息新鲜性传递规则,增强了BAN逻辑的逻辑推理能力;针对HTTP摘要认证协议提出增加数字签名、公私钥机制、双向认证和密钥协商,提高了HTTP摘要认证协议的安全性。 展开更多
关键词 BAN逻辑 SIP HTTP摘要认证协议 双向认证
在线阅读 下载PDF
SIP网络安全性研究 被引量:1
5
作者 张兆心 方滨兴 +1 位作者 胡铭曾 张宏莉 《高技术通讯》 CAS CSCD 北大核心 2008年第3期231-237,共7页
针对 SIP 网络所面临的典型安全威胁,提出了 SIP 攻击方法的有限状态机描述模型。利用该模型深入研究了注册劫持攻击、INVITE 攻击、re-INVITE 攻击、会话终止攻击和拒绝服务攻击的原理和方式,并在实际环境下重现了这5种攻击方法。同时... 针对 SIP 网络所面临的典型安全威胁,提出了 SIP 攻击方法的有限状态机描述模型。利用该模型深入研究了注册劫持攻击、INVITE 攻击、re-INVITE 攻击、会话终止攻击和拒绝服务攻击的原理和方式,并在实际环境下重现了这5种攻击方法。同时提出并实现了针对注册劫持的禁止第三方注册或注册权限级别划分的解决方案,以及针对 INVITE 攻击、re-INVITE 攻击和会话终止攻击提出了改进的 HTTP Digest 认证协议和 Proxy 间逐条加密的解决方案,提高了 SIP 网络的安全性和可用性。 展开更多
关键词 网络安全 认证 攻击 注册劫持
在线阅读 下载PDF
大规模网络安全态势评估系统 被引量:9
6
作者 赵鹏宇 刘丰 +1 位作者 张宏莉 王爽 《计算机工程与应用》 CSCD 北大核心 2008年第33期122-124,127,共4页
在大规模网络安全事件应急响应过程中,一个网络安全态势评估系统可以起到很好的辅助决策作用。提出了一种计算网络安全危害指数的方法,并在这种方法基础上设计实现了一个大规模网络安全态势评估系统。该系统通过对网络安全事件的模拟重... 在大规模网络安全事件应急响应过程中,一个网络安全态势评估系统可以起到很好的辅助决策作用。提出了一种计算网络安全危害指数的方法,并在这种方法基础上设计实现了一个大规模网络安全态势评估系统。该系统通过对网络安全事件的模拟重放,对网络安全状况进行评估,给出网络整体的安全危害指数,并提出针对安全事件的响应控制策略。系统运行结果表明,这种安全态势评估的方法针对大规模网络安全行为是有效的。 展开更多
关键词 安全态势评估 危害指数 并行网络模拟 安全事件
在线阅读 下载PDF
基于网络拓扑的网络安全事件宏观预警与响应分析 被引量:5
7
作者 李英楠 张宏莉 +1 位作者 云晓春 方滨兴 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2005年第11期1459-1462,共4页
为及早发现并有效控制大规模爆发的网络安全事件的发生发展,本着主动测量和异常检测相结合的思路,设计实现了大规模网络安全事件协作预警系统,重点探讨了基于聚类算法的宏观预警分析、控制点选择、控制建议生成等关键技术,经可视化处理... 为及早发现并有效控制大规模爆发的网络安全事件的发生发展,本着主动测量和异常检测相结合的思路,设计实现了大规模网络安全事件协作预警系统,重点探讨了基于聚类算法的宏观预警分析、控制点选择、控制建议生成等关键技术,经可视化处理,取得了较好应用效果. 展开更多
关键词 网络安全 检测与响应 网络拓扑 聚类分析 计算机应急响应技术
在线阅读 下载PDF
网络信息主动探测技术的研究与实现 被引量:3
8
作者 张涛 胡铭曾 +1 位作者 云晓春 张玉 《计算机工程与应用》 CSCD 北大核心 2004年第31期17-20,43,共5页
论文提出了一种主动探测技术用于探测网络属性信息,其中利用TCP/IP协议报文实现网络信息数据的采集,使用模糊逻辑的统计方法识别系统类别,区分网络设备,并通过系统知识库的支持,获取端口、服务的信息,最后结合已知信息得到目标网络信息... 论文提出了一种主动探测技术用于探测网络属性信息,其中利用TCP/IP协议报文实现网络信息数据的采集,使用模糊逻辑的统计方法识别系统类别,区分网络设备,并通过系统知识库的支持,获取端口、服务的信息,最后结合已知信息得到目标网络信息系统的拓扑和路由。 展开更多
关键词 网络信息 主动探测 网络服务 TCP/IP
在线阅读 下载PDF
大规模网络安全事件预警可视化算法研究 被引量:1
9
作者 孙艺峻 张宏莉 何慧 《计算机工程与应用》 CSCD 北大核心 2007年第21期115-117,167,共4页
安全事件的可视化是大规模网络安全宏观预警的重要组成部分。根据大规模网络拓扑的结构特点,结合空间信息可视化领域中H3算法,提出了对大规模网络安全事件的宏观分布特征和局部细节进行空间可视化的处理办法。最后有效应用于教育网网络... 安全事件的可视化是大规模网络安全宏观预警的重要组成部分。根据大规模网络拓扑的结构特点,结合空间信息可视化领域中H3算法,提出了对大规模网络安全事件的宏观分布特征和局部细节进行空间可视化的处理办法。最后有效应用于教育网网络安全数据的宏观显示,实验证明为网络管理员提供了直观的显示效果并为其了解网络安全事件整体态势和从全局角度制定行之有效的控制策略提供了有力依据。 展开更多
关键词 入侵检测 大规模网络安全预警 安全事件 可视化 H3算法
在线阅读 下载PDF
Internet测量与分析综述 被引量:110
10
作者 张宏莉 方滨兴 +3 位作者 胡铭曾 姜誉 詹春艳 张树峰 《软件学报》 EI CSCD 北大核心 2003年第1期110-116,共7页
Internet的测量与分析为加强网络管理、提高网络利用率、防范大规模网络攻击提供了技术平台,已成为学术界、企业界和国家政府部门所普遍关心的重要问题之一.介绍了网络测量与分析的主要研究内容,以及国内外相关领域的研究现状,并对该领... Internet的测量与分析为加强网络管理、提高网络利用率、防范大规模网络攻击提供了技术平台,已成为学术界、企业界和国家政府部门所普遍关心的重要问题之一.介绍了网络测量与分析的主要研究内容,以及国内外相关领域的研究现状,并对该领域的关键技术和难点问题进行了分析,同时给出了网络测量与分析的3个典型应用案例. 展开更多
关键词 INTERNET 测量 分析 网络安全 网络管理 TCP/IP协议
在线阅读 下载PDF
容灾的理论与关键技术分析 被引量:58
11
作者 王树鹏 云晓春 +1 位作者 余翔湛 胡铭曾 《计算机工程与应用》 CSCD 北大核心 2004年第28期54-58,共5页
该文系统地介绍了容灾的理论,包括容灾的概念、分类、等级和评价指标,并对容错和容灾的区别和联系进行了分析,给出了容灾系统的结构框架,对容灾系统的关键技术进行了分析、讨论,最后,对容灾的研究前景进行了分析和预测。
关键词 容灾 数据复制 数据备份 灾难检测 系统迁移
在线阅读 下载PDF
中文交互式网络搜索引擎及其自学习能力 被引量:14
12
作者 杜阿宁 方滨兴 +1 位作者 胡铭曾 云晓春 《计算机工程与应用》 CSCD 北大核心 2003年第10期148-150,212,共4页
论文介绍了一种具有自学习能力的中文交互式网络搜索引擎INSE(aninteractivenetsearchengineforChi-nesetext),向量空间模型、基于自动机思想的中文分词技术和神经网络BP算法的应用是INSE的主要特点,重点讨论了INSE的自学习能力。基于... 论文介绍了一种具有自学习能力的中文交互式网络搜索引擎INSE(aninteractivenetsearchengineforChi-nesetext),向量空间模型、基于自动机思想的中文分词技术和神经网络BP算法的应用是INSE的主要特点,重点讨论了INSE的自学习能力。基于自动机思想分词是INSE提出的新概念,应用于中文分词可以满足最大匹配且速度较快。INSE自学习能力的实现依靠神经网络的BP算法。该算法应用于交互式网络搜索引擎可以提供更加精确的查询结果。 展开更多
关键词 中文交互式网络搜索引擎 自学习能力 Internet WWW 计算机网络 向量空间模型 自动机 分词 神经网络 BP算法 信息库 信息检索 信息资源
在线阅读 下载PDF
P2P流量识别 被引量:48
13
作者 鲁刚 张宏莉 叶麟 《软件学报》 EI CSCD 北大核心 2011年第6期1281-1298,共18页
P2P流量的迅猛增长加剧了网络拥塞状况,P2P流量识别为网络管理提供了基本的技术支持.首先介绍了P2P流量的类别及流量识别面临的主要困难,然后综述了P2P流量识别的主要技术及研究进展,最后给出下一步的主要研究方向.
关键词 对等网络 端口识别 深层数据包检测 机器学习 网络行为
在线阅读 下载PDF
DNS欺骗攻击的检测和防范 被引量:23
14
作者 闫伯儒 方滨兴 +1 位作者 李斌 王垚 《计算机工程》 EI CAS CSCD 北大核心 2006年第21期130-132,135,共4页
DNS是目前大部分网络应用的基础,对它的攻击将影响整个Internet的正常运转。DNS欺骗攻击是攻击者常用的手法,它具有隐蔽性强、打击面广、攻击效果明显的特点,但是目前对这种攻击还没有好的防范策略。在分析DNS欺骗原理的基础上提出了3... DNS是目前大部分网络应用的基础,对它的攻击将影响整个Internet的正常运转。DNS欺骗攻击是攻击者常用的手法,它具有隐蔽性强、打击面广、攻击效果明显的特点,但是目前对这种攻击还没有好的防范策略。在分析DNS欺骗原理的基础上提出了3种攻击检测手段和3种识别攻击包的方法,对于提高DNS的安全性和抗攻击性具有积极的作用。 展开更多
关键词 DNS DNS欺骗 攻击检测
在线阅读 下载PDF
一种容灾中间件的设计与实现 被引量:11
15
作者 王树鹏 云晓春 +1 位作者 余翔湛 胡铭曾 《通信学报》 EI CSCD 北大核心 2005年第7期68-75,共8页
在分析大规模分布式应用的特点以及建立容灾系统存在问题的基础上,提出了一种使用中间件进行容灾的思想,并设计和实现了一种容灾中间件,该中间件有效地实现了容灾的透明化;另外,将失效检测部件加入到容灾中间件中,并对原有的失效检测算... 在分析大规模分布式应用的特点以及建立容灾系统存在问题的基础上,提出了一种使用中间件进行容灾的思想,并设计和实现了一种容灾中间件,该中间件有效地实现了容灾的透明化;另外,将失效检测部件加入到容灾中间件中,并对原有的失效检测算法进行改进,实验证明改进的算法能够提高检测的准确率。该容灾中间件在实际应用中取得了良好的效果。 展开更多
关键词 容灾 中间件 虚拟服务端 失效检测
在线阅读 下载PDF
Linux系统调用劫持:技术原理、应用及检测 被引量:11
16
作者 时金桥 方滨兴 +1 位作者 胡铭曾 李斌 《计算机工程与应用》 CSCD 北大核心 2003年第32期167-170,共4页
系统调用劫持是黑客入侵系统后保留后门常用的一项技术。文章提出了利用可装入内核模块修改系统调用表和中断描述符表两种实现Linux系统调用劫持的方法,探讨了系统调用劫持技术在rootkit、入侵检测等方面的应用,并给出了利用kmem进行系... 系统调用劫持是黑客入侵系统后保留后门常用的一项技术。文章提出了利用可装入内核模块修改系统调用表和中断描述符表两种实现Linux系统调用劫持的方法,探讨了系统调用劫持技术在rootkit、入侵检测等方面的应用,并给出了利用kmem进行系统调用劫持检测的一般方法。该文的分析基于Intelx86平台上的2.4内核。 展开更多
关键词 系统调用劫持 可装入内核模块 ROOTKIT 入侵检测
在线阅读 下载PDF
主动监听中协议欺骗的研究 被引量:22
17
作者 贺龙涛 方滨兴 胡铭曾 《通信学报》 EI CSCD 北大核心 2003年第11期146-152,共7页
提出了基于协议欺骗的主动监听框架,大大扩展了网络监听的适用范围。分析了网络访问的具体过程,将其中存在的映射关系分为四种:服务器域名到IP地址、IP到MAC地址、远程服务器的IP地址到本地路由器IP地址、以及客户端界面显示到应用服务... 提出了基于协议欺骗的主动监听框架,大大扩展了网络监听的适用范围。分析了网络访问的具体过程,将其中存在的映射关系分为四种:服务器域名到IP地址、IP到MAC地址、远程服务器的IP地址到本地路由器IP地址、以及客户端界面显示到应用服务器的处理。依据破坏的映射关系不同,本文将能够实现主动监听的协议欺骗分为四大类:ARP欺骗、路由欺骗、DNS欺骗和应用层欺骗,并详细分析了这四类协议欺骗攻击原理、实现方式及其防范策略。 展开更多
关键词 主动监听 协议欺骗 ARP欺骗 DNS欺骗 路由欺骗 应用层欺骗
在线阅读 下载PDF
大规模网络拓扑测量中的关键技术 被引量:8
18
作者 张宏莉 方滨兴 +2 位作者 何慧 张宇 毕慧 《通信学报》 EI CSCD 北大核心 2004年第7期55-61,共7页
Internet的测量与分析为加强网络管理、提高网络利用率、防范大规模网络攻击提供技术平台,已成为学术界、企业界和国家政府部门所普遍关心的重要问题之一。本文首先介绍面向Internet的网络拓扑测量的研究背景,然后探讨大规模网络拓扑测... Internet的测量与分析为加强网络管理、提高网络利用率、防范大规模网络攻击提供技术平台,已成为学术界、企业界和国家政府部门所普遍关心的重要问题之一。本文首先介绍面向Internet的网络拓扑测量的研究背景,然后探讨大规模网络拓扑测量的总体方案,提出存在的主要难点问题及采取的关键技术,最后给出实验结果和下一步工作计划。 展开更多
关键词 网络测量与分析 INTERNET拓扑 网络安全 网络管理
在线阅读 下载PDF
基于链路特征的DDoS攻击检测方法 被引量:11
19
作者 孙红杰 方滨兴 张宏莉 《通信学报》 EI CSCD 北大核心 2007年第2期88-93,共6页
提出了一种基于链路特征的DDoS攻击检测方法,利用极大似然估计技术推出网络内部链路特征分布,应用自组织映射神经网络进行链路特征活动轮廓学习和异常链路检测。实验结果表明,该方法有效,具有一定的发展潜力,对于DDoS攻击的检测和预防... 提出了一种基于链路特征的DDoS攻击检测方法,利用极大似然估计技术推出网络内部链路特征分布,应用自组织映射神经网络进行链路特征活动轮廓学习和异常链路检测。实验结果表明,该方法有效,具有一定的发展潜力,对于DDoS攻击的检测和预防具有重要现实意义。 展开更多
关键词 分布式拒绝服务 异常链路 极大似然估计 自组织映射
在线阅读 下载PDF
传统报文捕获平台性能影响因素分析 被引量:14
20
作者 王佰玲 方滨兴 云晓春 《计算机工程与应用》 CSCD 北大核心 2003年第22期151-152,共2页
目前网络带宽日益增大,普通网络报文捕获平台已经成为大规模宽带网络的入侵检测系统,宽带网络防火墙,高性能路由器等工程的瓶颈。对于日益发展的高速网络,迫切需要分析出普通报文捕获平台的性能瓶颈,研究出高速通信接口,以便有效地提高... 目前网络带宽日益增大,普通网络报文捕获平台已经成为大规模宽带网络的入侵检测系统,宽带网络防火墙,高性能路由器等工程的瓶颈。对于日益发展的高速网络,迫切需要分析出普通报文捕获平台的性能瓶颈,研究出高速通信接口,以便有效地提高主机服务器的响应速度。 展开更多
关键词 报文捕获 高速网络接口 内存管理
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部