您的位置: 专家智库 > >

国家自然科学基金(60403033)

作品数:34 被引量:274H指数:9
相关作者:云晓春方滨兴张宏莉胡铭曾辛毅更多>>
相关机构:哈尔滨工业大学中国科学院国家计算机网络与信息安全管理中心更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国防科技技术预先研究基金更多>>
相关领域:自动化与计算机技术电子电信农业科学机械工程更多>>

文献类型

  • 34篇期刊文章
  • 4篇会议论文

领域

  • 34篇自动化与计算...
  • 4篇电子电信
  • 1篇机械工程
  • 1篇农业科学

主题

  • 27篇网络
  • 17篇蠕虫
  • 12篇网络安全
  • 6篇蠕虫检测
  • 5篇通信
  • 4篇入侵
  • 4篇网络蠕虫
  • 3篇异常检测
  • 3篇入侵检测
  • 3篇通信特征
  • 3篇分布式
  • 3篇SIP
  • 2篇对等网
  • 2篇对等网络
  • 2篇特征提取
  • 2篇通信模型
  • 2篇全通
  • 2篇拓扑
  • 2篇网络攻击
  • 2篇网络监测

机构

  • 32篇哈尔滨工业大...
  • 6篇中国科学院
  • 4篇国家计算机网...
  • 2篇四川大学
  • 2篇国家互联网应...
  • 2篇黑龙江省通信...
  • 1篇哈尔滨工程大...
  • 1篇西安交通大学
  • 1篇南京信息工程...
  • 1篇中国科学院研...
  • 1篇中国民航信息...

作者

  • 27篇云晓春
  • 18篇方滨兴
  • 8篇张宏莉
  • 7篇胡铭曾
  • 6篇辛毅
  • 4篇李志东
  • 4篇何慧
  • 4篇张永铮
  • 3篇张兆心
  • 3篇郑军
  • 3篇陈博
  • 2篇姜春祥
  • 2篇胡振宇
  • 2篇王勇
  • 2篇贺龙涛
  • 2篇刘乙璇
  • 2篇李奕飞
  • 2篇王佰玲
  • 2篇张涛
  • 2篇王平

传媒

  • 8篇通信学报
  • 4篇高技术通讯
  • 3篇计算机研究与...
  • 3篇计算机工程
  • 2篇哈尔滨工业大...
  • 2篇计算机工程与...
  • 2篇微计算机信息
  • 2篇全国网络与信...
  • 1篇电信科学
  • 1篇计算机学报
  • 1篇华中科技大学...
  • 1篇计算机应用与...
  • 1篇计算机应用
  • 1篇计算机应用研...
  • 1篇大连理工大学...
  • 1篇北京邮电大学...
  • 1篇Journa...
  • 1篇哈尔滨商业大...

年份

  • 3篇2008
  • 17篇2007
  • 11篇2006
  • 7篇2005
34 条 记 录,以下是 1-10
排序方式:
基于改进SIP协议的SIP网络安全通信模型
通过对 SIP 协议安全性的深入研究,结合 PKI 技术、数字时间认证技术、数字证书及 SIP 网络的特点提出了基于改进 SIP 协议的 SIP 网络安全通信模型。借鉴原有的协议流程制定了新的呼叫建立子协议, 重新制定了...
张兆心方滨兴张宏莉姜春祥
关键词:网络安全SIP安全通信模型
文献传递
基于用户习惯的蠕虫的早期发现被引量:13
2006年
在蠕虫传播时,由于扫描会产生大量的陌生访问,从而破坏用户的习惯。因而,对用户的习惯进行统计分类,在蠕虫发作时则能及时有效的发现蠕虫。对用户的行为进行了分析,提出了一种对蠕虫进行早期发现的新方法,并且实现了一个基于用户习惯的蠕虫早期发现系统。实验证明该方法能够有效快速的发现蠕虫的传播。由于用户的习惯多种多样,可以衍生出很多应用模型,因此具有很强的指导意义。
王平方滨兴云晓春彭大伟
关键词:网络安全蠕虫
高速IP网络流量测量系统的设计与实现
2006年
为克服网络带宽提高带来的网络流量测量的困难,在分析传统网络流量测量系统存在的问题的基础上,采用零拷贝分组捕获和裸设备存储(零拷贝存储)等关键技术,设计并实现了一个被动式网络流量测量系统,该系统的测量性能较传统方法有大幅提高,并具有较好的时间精确度,能够满足千兆网络的流量测量需求。
王风宇云晓春中伟东
关键词:网络流量测量零拷贝裸设备
基于多维二进制搜索树的异常检测技术被引量:4
2007年
将多维二进制搜索树(kd树)应用于异常检测,用kd树对网络数据进行组织、建立用户轮廓并以此为基础实现了一个异常检测系统,通过实验给出了系统对不同种类攻击的检测效果。实验结果表明,kd树在异常检测中具有很高的适用性。
仇明华殷丽华李斌
关键词:异常检测KD树
网络延迟聚类的宏观预警的检测点放置被引量:2
2006年
大规模异常事件爆发,使网络可用性受到严重威胁。引发人们对大规模入侵检测系统的研究,其检测效果直接取决于网络检测点选取。大规模网络预警检测点放置问题被转化为网络拓扑有权图聚类问题。针对层次聚类算法面临的初始点选择问题提出基于出度分离初始点选择算法,降低聚类结果对初值的依赖。同时,提出改进双向层次聚类算法DHC,有效降低了结果簇数量。实验证明,此算法整体最优并成功应用于测得的真实全国骨干网络,有效解决了检测点放置问题。
何慧胡铭曾云晓春张宏莉
关键词:分布式入侵层次聚类
基于P2P的网络恶意代码检测技术研究被引量:2
2008年
提出了一种基于 P2P 的大规模分布式网络恶意代码检测模型,描述了系统各个部分的功能与实现。该模型利用改进的 Rabin 指纹算法实现了对恶意代码特征码的自动提取。提出了基于子序列指纹的分布式存储的信息融合策略,并在此基础上给出了分布式架构下的恶意代码检测算法。这种方法适用于大规模网络中的恶意代码的检测。
方滨兴云晓春胡振宇
关键词:恶意代码蠕虫分布式检测
基于平衡树的良性蠕虫扩散策略被引量:12
2006年
网络蠕虫已对网络系统安全造成重要威胁,传统防范措施已不再适用.使用良性蠕虫来对抗蠕虫正成为一种新的应急响应技术.提出了良性蠕虫基于网络拓扑信息的扩散技术,并重点研究了基于平衡树的良性蠕虫扩散算法、平衡树的动态生成规则和稳定性增强策略.最后给出一个蠕虫对抗模拟实验,结果表明,和已有的传播策略相比,采用扩散平衡树策略的良性蠕虫扩散速度更快,产生流量影响更小.
王佰玲方滨兴云晓春张宏莉陈博刘乙璇
关键词:网络安全良性蠕虫
计算机网络安全性分析建模研究被引量:49
2005年
安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权的角度对攻击作了形式化的描述。针对计算机系统的安全故障树方法和网络信息系统的攻击图方法应用了这一安全分析建模工作。
张涛胡铭曾云晓春张永铮
关键词:计算机网络安全故障树攻击图
主流操作系统安全弱点的综合量化评估
2007年
在前期研究工作的基础上,将基于指数的微观分析和基于风险和的宏观分析相结合,提出了一种综合量化评估主流操作系统安全弱点的方法,并对Windows NT、Redhat Linux和Solaris等3大主流操作系统6个版本的1081个弱点实施了评估。该方法能够有效地分析各操作系统版本的演进对其安全性的影响,以及横向比较操作系统在不同层次、不同方面的安全状况。
张永铮方滨兴云晓春
关键词:系统安全操作系统
The Anomaly Detection in SMTP Traffic Based on Leaky Integrate-and-Fire Model
2006年
This paper investigated an effective and robust mechanism for detecting simple mail transfer protocol (SMTP) traffic anomaly. The detection method cumulates the deviation of current delivering status from history behavior based on a weighted sum method called the leaky integrate-and-fire model to detect anomaly. The simplicity of the detection method is that the method need not store history profile and low computation overhead, which makes the detection method itself immunes to attacks. The performance is investigated in terms of detection probability, the false alarm ratio, and the detection delay. The results show that leaky integrate-and-fire method is quite effective at detecting constant intensity attacks and increasing intensity attacks. Compared with the non-parametric cumulative sum method, the evaluation results show that the proposed detection method has shorter detection latency and higher detection probability.
罗浩方滨兴云晓春
共4页<1234>
聚类工具0