期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
网络安全量化评估系统的研究与应用 被引量:7
1
作者 夏阳 陆余良 蒋凡 《计算机科学》 CSCD 北大核心 2003年第2期100-104,共5页
The rapid development of the Network makes the comprehensive analysis as well as the quantitative evaluation of its security become more and mere important. This paper illustrates the major realization process of a Ne... The rapid development of the Network makes the comprehensive analysis as well as the quantitative evaluation of its security become more and mere important. This paper illustrates the major realization process of a Network Security Quantitative Evaluation System,which,from an intruder's angle ,established a Hierarchy Intrusion Relationship Graph by analyzing the credit degree fusion and relevancy of the secure information of the target network and by combining with powerful database information. At last, by applying some relative mathematics model and arithmetic, the paper analyzes and evaluates the security of this Network Hierarchy Intrusion Relationship Graph comprehensively and quantitatively. 展开更多
关键词 网络安全量化评估系统 计算机网络 逆向工程 脆弱性
在线阅读 下载PDF
基于网络攻击的安全防范策略 被引量:3
2
作者 夏阳 陆余良 孙乐昌 《安徽大学学报(自然科学版)》 CAS 2002年第2期57-61,共5页
计算机网络飞速发展使计算机安全成为一个越来越引人关注的问题 ,各种网络安全防范策略也应运而生。文章首先阐述了目前计算机网络中存在的安全问题 ,接着分析了黑客网络攻击的一般过程 ,并在此基础上针对网络攻击的具体预防措施进行了... 计算机网络飞速发展使计算机安全成为一个越来越引人关注的问题 ,各种网络安全防范策略也应运而生。文章首先阐述了目前计算机网络中存在的安全问题 ,接着分析了黑客网络攻击的一般过程 ,并在此基础上针对网络攻击的具体预防措施进行了讨论和分析。 展开更多
关键词 网络攻击 安全防范策略 网络安全 网络嗅探
在线阅读 下载PDF
多传感器网络信息数据融合技术研究 被引量:3
3
作者 夏阳 陆余良 孙乐昌 《计算机工程与科学》 CSCD 2005年第2期25-27,38,共4页
本文提出了多传感器网络信息数据融合技术。通过多传感器探测节点向目标主机发送探测信息,并将返回信 息输入到经过大量产生式规则训练和学习的BP神经网络中,得到目标主机属性信息。然后,通过D-S证据推理对属性信 息进行信任度融合处理... 本文提出了多传感器网络信息数据融合技术。通过多传感器探测节点向目标主机发送探测信息,并将返回信 息输入到经过大量产生式规则训练和学习的BP神经网络中,得到目标主机属性信息。然后,通过D-S证据推理对属性信 息进行信任度融合处理,得到目标主机上可能存在的漏洞分布及漏洞存在的可能性,为进一步的主机安全性能评估打下基 础。 展开更多
关键词 数据融合 数据处理 人工神经网络 信息融合 传感器
在线阅读 下载PDF
基于人工神经网络的主机安全量化评估研究 被引量:3
4
作者 夏阳 陆余良 《计算机工程与设计》 CSCD 北大核心 2005年第6期1478-1480,共3页
基于人工神经网络的方法对主机安全性能进行量化评估。分析了BP人工神经网络模型的网络结构及学习算法,分析了影响目标主机安全性能的可能因素,并应用BP神经网络模型对目标主机的安全性能进行样本训练及实际测试。基于人工神经网络的主... 基于人工神经网络的方法对主机安全性能进行量化评估。分析了BP人工神经网络模型的网络结构及学习算法,分析了影响目标主机安全性能的可能因素,并应用BP神经网络模型对目标主机的安全性能进行样本训练及实际测试。基于人工神经网络的主机安全量化评估为评价目标主机的安全性能提供了可行的方法。 展开更多
关键词 神经网络 安全评估 量化因素
在线阅读 下载PDF
D-S证据推理及算法实现 被引量:12
5
作者 夏阳 陆余良 《安徽大学学报(自然科学版)》 CAS 2004年第6期20-25,共6页
D-S证据理论在多源信息数据融合领域得到广泛应用,针对该理论的实现算法也逐渐为人关注。本文首先简要分析了D-S证据推理的基本理论,然后以一具体示例描述了D-S算法的推理过程,最后基于微软最新推出的.NET平台,利用C#编程语言实现了D-S... D-S证据理论在多源信息数据融合领域得到广泛应用,针对该理论的实现算法也逐渐为人关注。本文首先简要分析了D-S证据推理的基本理论,然后以一具体示例描述了D-S算法的推理过程,最后基于微软最新推出的.NET平台,利用C#编程语言实现了D-S证据推理算法。 展开更多
关键词 证据推理 算法实现 .NET平台 C# 编程语言 实现算法 数据融合 推理过程 示例 基本理论
在线阅读 下载PDF
TCP/IP协议脆弱性分析 被引量:3
6
作者 陆余良 李永祥 +1 位作者 孙乐昌 朱俊茂 《计算机科学》 CSCD 北大核心 2001年第11期112-114,共3页
一、概述 传输控制协议/互联网协议(以下简称TCP/IP)最初是为美国的ARPANET设计的,其目的在于能使各种各样的计算机都能在一个共同的网络环境中运行.经过二十多年的研究与发展,已充分显示出TCP/IP协议具有强大的连网能力.目前已形成了用... 一、概述 传输控制协议/互联网协议(以下简称TCP/IP)最初是为美国的ARPANET设计的,其目的在于能使各种各样的计算机都能在一个共同的网络环境中运行.经过二十多年的研究与发展,已充分显示出TCP/IP协议具有强大的连网能力.目前已形成了用TCP/IP协议连接世界各国、各部门、各机构计算机网络的数据通信网Internet,TCP/IP协议已成为事实上的国际标准和工业标准. 展开更多
关键词 TCP/IP协议 脆弱性分析 计算机网络 INTERNET 链路层
在线阅读 下载PDF
层次分析法在目标主机安全量化融合中的应用 被引量:11
7
作者 陆余良 夏阳 《计算机工程》 CAS CSCD 北大核心 2003年第22期141-143,160,共4页
在计算机网络安全领域,针对目标主机的安全性能分析评估是当前的研究热点。该文从分析影响目标主机安全性能的因素入手,运用层次分析法,确定安全评价指标,构建目标主机安全性能评价层次结构模型,为评价目标主机的安全性能提供了可... 在计算机网络安全领域,针对目标主机的安全性能分析评估是当前的研究热点。该文从分析影响目标主机安全性能的因素入手,运用层次分析法,确定安全评价指标,构建目标主机安全性能评价层次结构模型,为评价目标主机的安全性能提供了可行的方法。 展开更多
关键词 量化融合 层次分析法 安全评估
在线阅读 下载PDF
WEP协议分析及其统计模型描述 被引量:4
8
作者 李强 刘秋芳 单洪 《计算机工程与应用》 CSCD 北大核心 2003年第16期150-152,共3页
文章分析了无线局域网802.11协议使用的链路层的安全措施———WEP协议,在此基础上指出64位或128位的WEP密钥的不安全性。并利用统计模型给出了一些结论,指出所需花费的时间及所需捕获加密包的数量。最后给出在802.11环境中获得安全的... 文章分析了无线局域网802.11协议使用的链路层的安全措施———WEP协议,在此基础上指出64位或128位的WEP密钥的不安全性。并利用统计模型给出了一些结论,指出所需花费的时间及所需捕获加密包的数量。最后给出在802.11环境中获得安全的一些建议。 展开更多
关键词 WEP协议 RC4算法 统计概率模型
在线阅读 下载PDF
路径洗牌算法:安全组播中一种高效的组密钥更新算法 被引量:1
9
作者 刘小虎 顾乃杰 +1 位作者 陆余良 毕坤 《电子与信息学报》 EI CSCD 北大核心 2007年第10期2477-2481,共5页
安全组播通信使用组内所有成员共享的组密钥来加密通信内容。为了保障安全,密钥服务器需要在组成员关系改变时进行组密钥更新(rekey)。由于组内成员关系的动态性和加解密操作的高代价,组密钥更新性能成为衡量组密钥管理性能的主要指标... 安全组播通信使用组内所有成员共享的组密钥来加密通信内容。为了保障安全,密钥服务器需要在组成员关系改变时进行组密钥更新(rekey)。由于组内成员关系的动态性和加解密操作的高代价,组密钥更新性能成为衡量组密钥管理性能的主要指标。基于密钥树(key tree)的组密钥更新方法已经被广泛地使用,并达到了对数级的组密钥更新代价。密钥树的结构需要保证平衡,否则最坏情况下组密钥更新的通信代价会达到O(n)。该文提出了一种新的基于密钥树的路径洗牌算法PSA(Path Shuffling Algorithm),该算法能够将密钥树的平衡操作分散到一般的更新密钥操作中,减少了结构调整代价,从而提高了算法的性能。理论分析给出了该算法更新组密钥的平均通信代价,模拟实验也验证了这种算法更新组密钥的平均性能要优于其它同类算法。 展开更多
关键词 组播 组密钥更新 路径洗牌算法
在线阅读 下载PDF
安全通信协议模型EABRA的设计
10
作者 夏阳 陆余良 蒋凡 《计算机工程》 CAS CSCD 北大核心 2003年第6期131-133,共3页
提出了一种安全的通信协议模型EABRA,通过该模型可以简单有效地实现网络安全通信。首先对EABRA协议系统、体系结构以及状态转换进行了细致的阐述,然后用ESTELLE语言对协议模型的实现过程进行了具体的描述,最后对EABRA协议模型进行了... 提出了一种安全的通信协议模型EABRA,通过该模型可以简单有效地实现网络安全通信。首先对EABRA协议系统、体系结构以及状态转换进行了细致的阐述,然后用ESTELLE语言对协议模型的实现过程进行了具体的描述,最后对EABRA协议模型进行了正确性验证。 展开更多
关键词 通信协议模型 EABRA协议 计算机网络 设计 网络安全
在线阅读 下载PDF
安全组播中的密钥树最优结构
11
作者 刘小虎 顾乃杰 +2 位作者 陆余良 毕坤 任开新 《小型微型计算机系统》 CSCD 北大核心 2006年第12期2272-2275,共4页
组播常用来对一组用户发送数据.为了保障安全性,安全组播使用组内共享的加密密钥对组内通信进行加密.因为组成员关系的动态性,有效进行组密钥管理成为安全组播通信性能的关键.本文研究了组密钥管理的密钥树结构,并提出了一种新的基于组... 组播常用来对一组用户发送数据.为了保障安全性,安全组播使用组内共享的加密密钥对组内通信进行加密.因为组成员关系的动态性,有效进行组密钥管理成为安全组播通信性能的关键.本文研究了组密钥管理的密钥树结构,并提出了一种新的基于组成员更新概率的最优密钥树结构.这种结构能够进一步减少系统开销.实验结果表明这种密钥树结构要优于其它基于组成员更新概率的密钥树结构,同时理论分析给出了这种结构的平均更新代价的取值范围. 展开更多
关键词 安全组播 密钥树 重发密钥
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部