黄皓
致力于研究计算机系统风险分析,可信计算,可信操作系统理论与开发,可信操作系统的形式化描述与验证,计算机主机系统与网络系统的行为监控,密码技术与PKI 技术应用、电子政务与电子商务安全等。
个性化签名
- 姓名:黄皓
- 目前身份:
- 担任导师情况:
- 学位:
-
学术头衔:
博士生导师
- 职称:-
-
学科领域:
计算机软件
- 研究兴趣:致力于研究计算机系统风险分析,可信计算,可信操作系统理论与开发,可信操作系统的形式化描述与验证,计算机主机系统与网络系统的行为监控,密码技术与PKI 技术应用、电子政务与电子商务安全等。
黄皓,教授,博导,1957年生。1982年获厦门大学数学专业理学学士学位,1999年获南京大学计算机软件与理论专业博士学位。曾经在浙江大学与前苏联基辅大学进修。
主持完成了多项国家863信息安全方面的项目、国家攻关项目,江苏省信息安全方面的科技攻关项目、高技术研究项目与自然科学基金项目。研究成果“基于安全增强操作系统的网络安全防护系统”获得了江苏省科技进步一等奖。
目前承担的国家863项目与国家自然科学基金项目主要研究可信计算与可信操作系统。正致力于研究计算机系统风险分析,可信计算,可信操作系统理论与开发,可信操作系统的形式化描述与验证,计算机主机系统与网络系统的行为监控,密码技术与PKI 技术应用、电子政务与电子商务安全等。
-
主页访问
2875
-
关注数
0
-
成果阅读
270
-
成果数
6
黄皓, 黄浩, 吴礼发, 陈道蓄, 谢立, 孙钟秀
软件学报,1999,10(6):736、836、936、046、146,-0001,():
-1年11月30日
价格低廉的卫星只收接收器能接收卫星发送的高带宽的数据,但是它不能向卫星发送数据。这样,卫星到这种接收器的链路就是单向的链路。现有的路由协议要求每条链路都是双向链路,不能处理单向链路的问题。一些学者利用“隧道”方法来解决这个问题。但是,这种方法需要事先知道一条从接收者到卫星上行链路发送站的“隧道”,因而不能适应网络拓扑结构的动态变化。文章提出了一种动态路由算法, 它能用于具有单向链路的网络,并能适应网络拓扑结构的动态变化。
单向链路,, 单向网络,, 路由算法,, 距离向量,, 卫星通信
-
42浏览
-
0点赞
-
0收藏
-
0分享
-
114下载
-
0评论
-
引用
黄皓, 黄浩, 杜建成, 谢立, 孙钟秀
计算机研究与发展,1999,36(6):737、837、937、047、147、247347、447,-0001,():
-1年11月30日
目前Internet上的路由协议仅支持“尽力传送服务”,新型的应用问题如视屏会议、分布式模拟等需要有保障的服务质量。资源预定协议如RSVP等可以用来提供有保障的服务质量,但是它需要有新的路由协议。文中研究了支持资源预定的多目通信的路由问题,提出了两个路由算法,算法2采用了避免使用高负载链路的机制,从而使得多目通信的通信树的分配成功率有很大的提高,文中还给出了模拟实验的结果,并对其进行了分析。
单目通信,, 多目通信,, 资源预定,, 服务质量
-
42浏览
-
0点赞
-
0收藏
-
0分享
-
69下载
-
0评论
-
引用
黄皓, 吕志军, 袁卫忠, 仲海骏, 曾庆凯, 谢立
计算机科学,2004,31(10):61~65,-0001,():
-1年11月30日
网络上不断出现新的攻击方法,要求入侵检测系统具有能检测新的未知攻击的异常检测能力。本文提出了一个墓于数据挖掘的异常入任检测系统。ADESDM,ADESDM系统提出了同时从网络数据的协议特征,端口号和应用层数据中挖掘可疑行为的方法。在挖掘过程中,不但采用了基于强规则的关联规则挖掘方法,还针对强规则挖掘方法的缺点,提出了墓于弱规则的关联规则挖掘方法,来检浏那些异常操作少,分布时间长等不易检测的的网络攻击。同时利用网络通信的时间、方向、端口号、主机地址等属性之间的影响,建立以各属性为节点的贝叶斯网络作为异常判别器,进一步刊别关联规则挖掘中发现的可疑行为,提高了系统检浏的准确率。
异常入任检测,, 数据挖掘,, 强规则,, 弱规则,, 贝叶斯网络
-
51浏览
-
0点赞
-
0收藏
-
0分享
-
178下载
-
0评论
-
引用
黄皓, 吕志军, 金毅, 赖海光, 谢立
计算机科学,2004,31(11):73~76,-0001,():
-1年11月30日
对入侵检测系统的测试是一个系统过程,需要研究攻击测试方法、评价标准等多方面内容。美国国防部高级计划研究局(DARPA)对IDS的两次测试是最有影响的测试。通过对这两次测试以及其它测试评估标准的分析,指出了测试IDS系统的技术难点和重点,从可靠性、可用性、速度、精确度等方面提出了进一步评估IDS的方法。
入侵检测系统,, 测试
-
69浏览
-
0点赞
-
0收藏
-
0分享
-
99下载
-
0评论
-
引用
黄皓, 吕志军, , 郑
计算机研究与发展,2004,41(4):766、866、966、076、176、276、376,-0001,():
-1年11月30日
随着网络技术的飞速发展,网络安全问题日益突出。网络入侵检测系统需要处理大量的数据,处理能力的缺乏会引起入侵事件的漏报,提高入侵检测系统的处理能力是目前急需解决的关键问题。DRTIDS(distributedreal 2timeintru-siondetections ystemforhi gh-speednetworks)是一个由单个分析节点和多个探测节点组成的、工作在高速网络下的分布式网络入侵检测系统。DRTIDS的分析节点执行基于网络主机的流量分配策略,保证尽可能地平衡分配网络流量,从而尽可能地发挥整个系统的处理能力。
网络入侵检测系统, 分布式结构, 高速网络, 平衡的流量分配策略, 实时分析
-
39浏览
-
0点赞
-
0收藏
-
0分享
-
117下载
-
0评论
-
引用
黄皓, 谢钧, +, 许峰
软件学报,2004,15(11):1700~1708,-0001,():
-1年11月30日
虽然MLS(multilevel security)被广泛应用于各种安全系统,但是它不能实现信道控制等重要的安全策略.将可信级别的概念引入到MLS中,使其可以方便地实现各种信道控制策略。建立了一个实现这种基于可信级别的多级安全策略的访问控制状态机模型,并证明其对定义的策略是安全的,而且可以实现所有静态信息流策略。另外,还扩展了该模型,使其可以支持存储对象安全属性的动态改变,该模型克服了MLS不能解决安全降级问题以及不考虑完整性的缺点,同时又保留了传统分级策略模型易理解、易使用的优点,
安全策略, 多级安全, 访问控制模型, 信息流模型
-
27浏览
-
0点赞
-
0收藏
-
0分享
-
31下载
-
0评论
-
引用