北京教育委员会共建项目建设计划基金 作品数:10 被引量:82 H指数:4 相关作者: 夏春和 李肖坚 何巍 魏玉娣 王海泉 更多>> 相关机构: 北京航空航天大学 更多>> 发文基金: 国防基础科研计划 中国航空科学基金 国家高技术研究发展计划 更多>> 相关领域: 自动化与计算机技术 更多>>
面向网络攻防演练的操作系统仿真模型研究与实现 被引量:6 2008年 针对目前网络攻防演练中对主机行为的表现粒度不足的问题,通过分析操作系统概念以及性质,给出了一种用于网络攻防演练的操作系统仿真模型。该模型反映了操作系统的安全属性。还给出了该仿真系统的体系结构,使得仿真系统具有一定的扩展性。 赵威 王海泉 夏春和结构化对等网中的P2P蠕虫传播模型研究 被引量:43 2006年 基于结构化对等网路由表构造方法,抽象出描述P2P节点空间结构特征的命题并加以证明,将命题结论引入蠕虫传播规律的推导过程,使其转化成新问题并加以解决.建立了P2P蠕虫在三种典型结构化对等网中的传播模型,给出刻画P2P蠕虫传播能力的函数,并揭示了覆盖网拓扑对蠕虫传播的负面影响.所有模型都通过了仿真实验的验证. 夏春和 石昀平 李肖坚关键词:网络安全 对等网 P2P蠕虫 一种计算机网络防御策略描述语言 被引量:3 2008年 定义了一种计算机网络防御策略描述语言(computer network defense policy specification language,CNDPSL)。该语言面向CNDPM模型,能够统一描述保护、检测和响应策略,并通过策略引擎映射为相应的防御规则。CNDPSL是一种声明式语言,抽象了网络防御控制的行为,对网络防御需求具有较好的灵活性、可扩展性和适应性。在GTNetS仿真平台中的实验表明,该语言能够描述防御策略并有效地转换为防火墙的ACL、检测和响应规则等,从而为计算机网络攻防演练提供防御策略支持。 魏玉娣 夏春和 李肖坚 王海泉 何巍关键词:计算机网络防御 描述语言 一种面向攻击树建模的描述语言 被引量:4 2007年 目前网络安全仿真研究中存在缺乏攻击建模方法以及统一描述的问题,因此在采用攻击树建立攻击模型,描述攻击企图、特征和步骤执行过程的基础上,提出一种攻击描述语言CNADL(Computer Network Attack Description Language).攻击树用于对攻击进行建模,并转化为自动机模型.CNADL采用上下文无关文法,用统一的形式描述攻击的目的、方法和步骤,由解释器生成相应操作的命令交付攻击演练系统执行.利用基于GTNetS仿真平台的攻击演练系统对CNADL进行实验验证.结果表明,该语言能有效地刻画攻击特征,结合仿真平台,实现了拒绝服务、蠕虫、口令窃取和IP欺骗4种攻击仿真. 唐淑君 李肖坚 屠守中 韦刚关键词:计算机网络攻击 攻击描述语言 攻击树 计算机网络防御策略模型 被引量:20 2008年 目前计算机网络防御研究中缺乏高层且易于细化的策略建模方法,因此在分析Or-BAC模型(Organization Based Access Control model)的基础上,对网络防御控制行为进行抽象,建立计算机网络防御策略模型(CNDPM,Computer Network Defense Policy Model).该模型对保护、检测和响应等策略进行统一建模,并引入角色、视图、活动自动分配的方法,以提高分配的效率,同时给出了策略到规则的推导规则,以细化为具体的防御规则.还给出了策略的完备性、有效性和一致性的形式化描述及分析.实例分析表明,该模型表示的计算机网络防御策略,能够有效地转化为防御规则,具有较好的实用性和扩展性. 夏春和 魏玉娣 李肖坚 何巍包过滤防火墙在仿真平台中的研究与实现 被引量:3 2006年 网络安全仿真是进行网络安全研究的重要手段,而防火墙的仿真是该手段的必要组成部分。本文重点研究防火墙仿真技术,对防火墙规则进行了形式化描述,并给出包过滤过程的自动机设计,基于此,在GTNetS仿真平台中实现了一个包过滤防火墙,并使用适当的测试用例验证了其正确性。 何巍 张红兵 夏春和关键词:防火墙 仿真 自动机 GTNETS 面向攻防演练的计算机网络防御描述语言研究 被引量:1 2008年 给出一种面向攻防演练的计算机网络防御系统的设计,此系统用计算机网络防御描述语言(CNDDL)描述。针对PDRR模型,CNDDL语言能够将攻防演练中的防御想定转化成保护、检测、响应和恢复等措施及防御逻辑,由解释器进行解释、执行,并部署在平台中。在GTNetS仿真平台中的试验表明,此系统能够实现ACL访问控制功能、对特定攻击进行检测的功能、系统是否对攻击做出响应及恢复的功能,从而为计算机网络攻防模拟演练提供防御支持。 张红兵 李肖坚 魏玉娣 夏春和关键词:计算机网络防御 GTNETS 多因素集成的分布式应用故障诊断方法 被引量:2 2010年 采用主动探测的方法对分布式应用进行故障管理。针对分布式应用的特点,在主动探测的故障检测和故障诊断阶段中,分别提出基于成本效益平衡的检测集选择算法和诊断集中考虑探测成本的最小贪婪搜索算法。实验结果表明,算法在探针数量、探测时间、探测流量上都有明显的改进。 尹殷 李巍 李云春关键词:贝叶斯网 分布式应用 故障诊断 面向网络安全演练的分布交互仿真平台 2008年 本文在分布式网络仿真器GTNetS[3]和HLA RTI[1]--CeRTI[4]的基础上,针对网络安全演练的需求,设计了一种可伸缩的分布式人在回路网络仿真器。 陶然 高巍 赵威 夏春和关键词:分布式交互仿真 人在回路 初始序列号生成算法的安全性研究 被引量:1 2005年 许多操作系统都采用了强健的TCPISN生成算法,然而TCPReset攻击的成功率并非人们想象的只有1/232·基于PaulWatson的滑动窗口TCPReset攻击方法,并结合了混沌时间序列分析进行序列号猜测的技术,提出一种新的TCPReset攻击方法来验证TCPISN生成算法的安全性·在Windows操作系统下的实验结果表明,该方法增大了TCPReset攻击的成功概率,攻击发送17个RST包在10ms之内即可断开目标TCP连接·目前操作系统的TCPISN生成算法仍有很大安全风险· 吕艳丽 李肖坚 夏春和 刘书志关键词:TCP 混沌时间序列