您当前所在位置: 首页 > 学者
为您找到 20 条相关结果
按相关度
  • 按相关度
  • 按时间
  • 按阅读量
  • 代表性成果优先

上传时间

2011年03月28日

【期刊论文】分布式可扩展网络诱骗系统研究

徐敬东, 张建忠, 边涛, 吴功宜

计算机应用,2003(12):129~130,-0001,():

摘要

网络诱骗技术是对传统网络防御手段的有效补充,通过将网络攻击者引向伪造的、虚假的信息资源,达到保护网络中真正有价值信息资源的目的。在介绍网络诱骗技术的基础上提出了分布式可扩展的网络诱骗系统的体系结构,并详细描述了各模块的主要功能。系统能够通过修改规则库以适应新的攻击和诱骗方式,并通过合理地部署诱骗主机以增强系统的诱骗质量。

关键词: 网络安全诱骗技术, 包捕获规则库

  • 18浏览

  • 0点赞

  • 0收藏

  • 0分享

  • 38下载

  • 0评论

  • 引用

上传时间

2010年07月28日

【期刊论文】基于免疫的网络安全风险检测*

李涛

中国科学E辑信息科学学报,2005,35(8):798~816,-0001,():

摘要

依据人体免疫系统抗体浓度的变化与病原体入侵强度的对应关系,提出了一种基于免疫的网络安全风险检测模型(Insre),给出了网络环境下自体、非自体、抗体、抗原、免疫细胞等的表示方法, 建立了自体演化、抗体基因库、自体耐受、克隆选择、成熟细胞的产生与淘汰机制、动态免疫记忆、免疫监视等的抽象数学模型及相应的递推方程,在此基础上建立了基于抗体浓度的网络安全风险检测的定量计算模型,并给出了其理论推导和证明.利用该模型,可以实时定量地计算出网络当前所面临攻击的类别、数量、强度及风险指标等.理论分析和实验结果表明该方法是网络安全风险在线检测一种有效的新途径.

关键词: 网络安全 人工免疫, 风险评估, 入侵检测

  • 23浏览

  • 0点赞

  • 0收藏

  • 0分享

  • 58下载

  • 0评论

  • 引用

上传时间

2010年03月30日

【期刊论文】中国发展电子商务的障碍与对策

干春晖, 姚瑜琳

首都经济贸易大学学报,2002,(6):5~11,-0001,():

摘要

本文以我国电子商务发展的现状为研究基础,重点从网络基础设施、电子支付体系、物流配送和网络安全四个方面,分析制约我国电子商务发展的因素,并对给出的对策作了可行性分析。

关键词: 电子商务,, 网络基础设施,, 电子支付物流,, 网络安全

  • 35浏览

  • 0点赞

  • 0收藏

  • 0分享

  • 336下载

  • 0评论

  • 引用

上传时间

2010年02月05日

【期刊论文】大规模网络拓扑测量中的关键技术

张宏莉, 方滨兴, 何慧, 张宇, 毕慧

通信学报,2004,25,(7):55~61,-0001,():

摘要

Internet的测量与分析为加强网络管理、提高网络利用率、防范大规模网络攻击提供技术平台,已成为学术界、企业界和国家政府部门所普遍关心的重要问题之一。本文首先介绍面向Internet的网络拓扑测量的研究背景,然后探讨大规模网络拓扑测量的总体方案,提出存在的主要难点问题及采取的关键技术,最后给出实验结果和下一步工作计划。

关键词: 网络测量与分析, Internet 拓扑, 网络安全 网络管理

  • 23浏览

  • 0点赞

  • 0收藏

  • 0分享

  • 323下载

  • 0评论

  • 引用

上传时间

2010年02月05日

【期刊论文】Internet测量与分析综述*

张宏莉, 张宏莉+, 方滨兴, 胡铭曾, 姜誉, 詹春艳, 张树峰

软件学报,2003,14,(1):110~116,-0001,():

摘要

Internet的测量与分析为加强网络管理、提高网络利用率、防范大规模网络攻击提供了技术平台,已成为学术界、企业界和国家政府部门所普遍关心的重要问题之一。介绍了网络测量与分析的主要研究内容,以及国内外相关领域的研究现状,并对该领域的关键技术和难点问题进行了分析,同时给出了网络测量与分析的3个典型应用案例。

关键词: 网络测量与分析, Internet 映射, 网络安全 网络管理, TCP/, IP, BGP

  • 12浏览

  • 0点赞

  • 0收藏

  • 0分享

  • 108下载

  • 0评论

  • 引用

上传时间

2009年08月31日

【期刊论文】对基于OTP的代理型防火墙的攻击与防止

王锁萍, 吕毅

计算机应用,2001,21(5):47~52,-0001,():

摘要

由于基于OTP的代理型防火墙应用得越来越广泛,对于它的安全性能有必要作进一步的评估,本文分析了有可能发生在该类防火墙上的各种攻击,并提出了相应的对策。

关键词: 口令, 防火墙, 攻击, 网络安全

  • 22浏览

  • 0点赞

  • 0收藏

  • 0分享

  • 91下载

  • 0评论

  • 引用

上传时间

2007年05月15日

【期刊论文】入侵检测系统的研究

范明钰, 王玉锋, 王绪本, 徐海梅

计算机仿真2004年5月第21卷第5期,-0001,():

摘要

目前,网络安全是网络研究的热点,而随着对计算机系统弱点和入侵行为分析研究的深入,入侵检测系统在网络安全中发挥着越来越重要的作用,并成为处理网络安全问题的有效工具,对传统的安全防范技术起了重要的补充作用。该文介绍了研究入侵检测系统的意义,分析了入侵检测系统的一般工作流程,并给出了入侵检测系统的几种分类方法。入侵检测系统也有自身的局限性并且面临着诸多挑战。文章最后阐述入侵检测系统有待解决的关键问题以及入侵检测系统在我国网络安全中的重要地位。

关键词: 网络安全 入侵检测, 入侵检测系统

  • 17浏览

  • 0点赞

  • 0收藏

  • 0分享

  • 170下载

  • 0评论

  • 引用

上传时间

2006年09月28日

【期刊论文】移动自组网中基于声誉机制的安全路由协议设计与分析

王建新, 张亚男, 王伟平, 卢锡城

电子学报,2005(4):596~601,-0001,():

摘要

移动自组网是一种有特殊用途的对等式网络,具有无中心、自组织、可快速展开、可移动等特点,这些特点使得它在战场、救灾等特殊场合的应用日渐受到人们的重视。由于在移动自组网络中每节点既是主机又是路由器,所以容易遭受基于路由信息的攻击,而现今的路由协议基本没有考虑到该问题。本文在分析移动自组网络安全特性的基础上,综述了该方面的研究工作,建立了基于声誉机制评价体系,并给出了具体的评价方法和计算模型。在此基础上,提出了基于声誉机制的安全路由协议S2DSR。仿真结果表明在存在攻击节点的情况下S2DSR协议比DSR协议具有更好的包传输率、包丢失率等属性。

关键词: 移动自组网, 网络安全 安全协议, 声誉机制

  • 7浏览

  • 0点赞

  • 0收藏

  • 0分享

  • 78下载

  • 0评论

  • 引用

上传时间

2014年09月05日

【会议论文】Review of Address Resolution Process Attacks and Prevention Research

宋广佳

2013 Third International Conference on Instrumentation, Measurement, Computer, Communication and Control.:,-0001:

摘要

暂无

关键词: 地址解析, ARP, 邻居发现, 网络安全

  • 41浏览

  • 0点赞

  • 0收藏

  • 0分享

  • 1下载

  • 0评论

  • 引用

上传时间

2014年09月05日

【期刊论文】加入盲确认安全机制的地址解析协议

宋广佳

高技术通讯,-0001,():

摘要

摘 要:地址解析协议(address resolution protocol,ARP)的安全性问题来自于两方面:一方面是协议假定网络上的节点都是可靠的;另一方面是将要解析的地址在网络中广播,从而使欺骗节点可以利用这些漏洞发起攻击。文章针对这两个缺点,提出了一种加入盲确认机制的改进协议(ARP with blind acknowledgement,ARPBA),该协议针对ARP应答采用二次盲确认,在确认包隐藏了目标IP地址,使欺骗节点无法根据目标IP进行欺骗,可有效的过滤掉欺骗主机的应答。通过OPNET仿真实验表明,ARPBA有效降低了局域网丢包率和ARP缓存表污染率,具有更强的安全性。

关键词: 地址解析, ARP, 网络安全 盲确认, 仿真

  • 3浏览

  • 0点赞

  • 0收藏

  • 0分享

  • 1下载

  • 0评论

  • 引用

上传时间

2014年09月05日

【期刊论文】一种在无状态地址自动配置中DAD 攻击的防御方法

宋广佳

电信科学,-0001,():

摘要

在无状态地址自动配置中,新IP 地址在使用前需要进行重复地址检测。在检测过程中,一旦有攻击节点声称解析地址已经被占用,将导致节点地址配置失败,从而形成重复地址检测攻击。针对这种情况,提出使用WAY 机制作为防御手段,WAY 机制使用逆向地址确认、自我声明及WAY-table 检查的方法,对欺骗报文进行过滤,使欺骗节点攻击成本增加且无法进行二次欺骗。仿真实验表明,WAY 机制弥补了邻居发现协议安全性的不足,可大幅提升无状态地址自动配置的成功率。

关键词: 网络安全 地址解析, IPv6, 无状态地址自动配置, 重复地址检测

  • 12浏览

  • 0点赞

  • 0收藏

  • 0分享

  • 2下载

  • 0评论

  • 引用

上传时间

2010年03月04日

【期刊论文】一种资源协同的分布式网络安全审计体系

刘颖, 段倩, 周华春, 张宏科

北京交通大学学报,2007,31(5):39~43,-0001,():

摘要

网络安全审计技术是下一代互联网安全体系的关键技术,协同是目标追踪、网络防御方面讨论的热点.作者在综合研究分布式网络安全审计系统的基础上,设计了资源协同审计模型,提出了一种新型的支持IPv6的分布式网络安全审计体系,旨在最大化的利用网络审计资源,提高网络监控实效。通过实验证明,这种体系可以有效的提高安全审讦效率、优化网络审计资源的利用。

关键词: 信息安全, 网络安全审计, 资源协同, 分布式

  • 35浏览

  • 0点赞

  • 0收藏

  • 0分享

  • 102下载

  • 0评论

  • 引用

上传时间

2010年01月28日

【期刊论文】信息安全技术讲座 第4讲 入检测系统的的技术与应用

杨俊, 李宝健, 张雨田, 罗守山

中国数据通信,2003(1):86~90,-0001,():

摘要

随着计算机网络技术的发展,网络安全也变得越来越重要,人侵检测技术是实现网络安全的一个重要的手段,也是目前的一个研究热点。本文对入侵检测系统的发展历史和人侵检测技术做了一个简要的介绍。

关键词: 网络安全 入侵检测

  • 9浏览

  • 0点赞

  • 0收藏

  • 0分享

  • 79下载

  • 0评论

  • 引用

上传时间

2010年01月27日

【期刊论文】一个基于Web的入侵检测系统设计与实现

王春露, 于顺治, 薛一波, 汪东升

计算机工程与设计,2006,27(21):4060~4063,-0001,():

摘要

入侵检测是重要的网络安全手段,它能实时检测网络信息,并能对入侵行为做出及时的响应。设计并实现了一个基于Web的入侵检测系统,它基于Web浏览器运行的,能将报警日志信息存储到关系数据库中,并以图形化的方式提供给用户,为用户查看、检索和管理日志数据提供了方便,且具有操作简单、界面友好、配置灵活等特点。

关键词: 入侵检测, 网络安全 Snort, 特征检测, 分布式体系结构

  • 13浏览

  • 0点赞

  • 0收藏

  • 0分享

  • 284下载

  • 0评论

  • 引用

上传时间

2010年01月13日

【期刊论文】Ipsec协议的研究和分析

龚向阳, 黄智, 阙喜戎, 王文东

计算机工程与应用,2001(11):160~162,-0001,():

摘要

Ipsec设计的目的是通过身份鉴别、数据加密和数据完整性保护,使端对端用户完成安全的通信。Ipsec也成为构建VPN的一个基本协议。Ipsec的体系结构随着对安全问题的探索而变得越来越庞杂。文章对Ipsec的框架体系进行了研究,并分析了各个部分引入的安全问题。

关键词: 网络安全 Ipsec, VPN

  • 23浏览

  • 0点赞

  • 0收藏

  • 0分享

  • 382下载

  • 0评论

  • 引用

上传时间

2010年01月13日

【期刊论文】网络安全评估软件综述

龚向阳, 徐小琳, 阙喜戎

现代电信科技,2001(6):15~17,-0001,():

摘要

当今网络安全已经成为制约网络发展的一个重要因素,各种安全防范技术应运而生。其中安全评估是一种基于防串于未然思想的安全检查技术,它在黑客入侵前检测企业或公司内部网络是否有安全漏洞,以便及时修补,达到减少损失的目的。对现有的安全评估软件就其使用技术进行分类并介绍其特点。

关键词: 网络安全 安全评估,, 安全检测

  • 18浏览

  • 0点赞

  • 0收藏

  • 0分享

  • 127下载

  • 0评论

  • 引用

上传时间

2010年01月13日

【期刊论文】分布式入侵检测技术的研究

龚向阳, 柴平, 龚向最, 程时端

北京邮电大学学报,2002,25(2):68~73,-0001,():

摘要

为了使网络安全管理方便、安全产品功能容易扩展,在对其它安全产品进行分析、借鉴并参考了CIDF的基础上,提出了一种综合、开放的分布式入侵检测框架,介绍了一个已实现了的、基于这个框架的入侵检测系统。

关键词: 网络安全 检查入侵检测, 检测代理, 框架

  • 19浏览

  • 0点赞

  • 0收藏

  • 0分享

  • 117下载

  • 0评论

  • 引用

上传时间

2010年01月18日

【期刊论文】网络安全评估软件综述

阙喜戎, 徐小琳, 阙喜戎, 龚向阳

网络信息安全,2006(6):15~17,-0001,():

摘要

当今网络安全已经成为制约网络发展的一个重要因素,各种安全防范技术应运而生。其中安全评估是一种基于防患于未然思想的安全检查技术,它在黑客入侵前检测企业或公司内部网络是否有安全漏洞,以便及时修补,达到减少损失的目的。对现有的安全评估软件就其使用技术进行分类并介绍其特点。

关键词: 网络安全,, 安全评估,, 安全检测

  • 19浏览

  • 0点赞

  • 0收藏

  • 0分享

  • 81下载

  • 0评论

  • 引用

上传时间

2007年10月22日

【期刊论文】入侵检测系统评估技术研究

董晓梅, 肖珂, 于戈

小型微型计算机系统2005年4月第26卷第4期/MINI-MICRO SYSTEMS Apr., 2005, Vol. 26, No. 4,-0001,():

摘要

随着对入侵检测技术的深入研究和入侵检测产品的广泛应用,对入侵检测系统的评估技术的研究成为一个重要的研究领域. 介绍了入侵检测评估的相关工作,讨论了对入侵检测系统进行评估时的主要评价指标,提出了一个入侵检测系统的评估系统. 评估系统由主控模块统一控制,主控模块分别对流量控制模块和攻击模拟模块进行调度. 对评估环境中所有的数据进行记录,作为评估模块的输入. 该系统实现了网络流量和主机使用模拟、攻击模拟以及评估报告的生成等功能.

关键词: 网络安全 入侵检测, 评估, 仿真, 攻击

  • 20浏览

  • 0点赞

  • 0收藏

  • 0分享

  • 323下载

  • 0评论

  • 引用

上传时间

2019年04月12日

【专著(包括教材、译著等)】网络空间安全原理、技术与工程

闫怀志

北京:电子工业出版社,2017

2017年07月01日

摘要

本书以重视数理基础、加强理工交叉为指导原则,以培养学生"构建信息安全保障体系”的能力为主线,围绕信息安全理论、技术和工程三个平台组织知识点和技能点,系统、全面地介绍了信息安全领域知识,分原理篇、技术篇、工程篇三部分。原理篇介绍信息安全技术与工程所共同需要的基础理论和方法论基础;技术篇讲述密码体制、防火墙、入侵检测、协议安全、内容监控等构建信息安全保障体系的技术基础;工程篇则是从工程实施的角度出发,描述了构建信息安全保障体系的信息安全工程全过程。

关键词: 网络空间安全, 网络安全 信息安全, 网络空间安全导论, 网络空间安全技术, 网络空间安全原理, 网络空间安全工程

  • 136浏览

  • 2点赞

  • 0收藏

  • 0分享

  • 17下载

  • 0评论

  • 引用