国家自然科学基金(60703021)
- 作品数:13 被引量:180H指数:6
- 相关作者:张永铮云晓春方滨兴金舒原席荣荣更多>>
- 相关机构:中国科学院中国科学院研究生院哈尔滨工业大学更多>>
- 发文基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划更多>>
- 相关领域:自动化与计算机技术天文地球理学更多>>
- 一个通用的网络安全协同联动体系模型被引量:1
- 2011年
- 鉴于现有的协同联动工作缺乏扩展性和统一性的问题,基于冯.诺伊曼体系提出一个网络安全协同联动通用体系模型,实现一个协同联动系统,并通过真实数据的实验验证体系模型及系统的有效性。实验结果表明,该协同联动体系模型具有良好的通用性、可扩展性和实际应用性,其相应系统能够有效地完成单源、多源安全事件的协同联动工作,挖掘多源安全事件之间的关联关系。
- 孙建亮张永铮云晓春
- 关键词:网络安全统一威胁管理
- 多级安全中敏感标记的最优化挖掘被引量:6
- 2011年
- 提出了一种自底向上的方法来实现系统迁移过程中自动和科学的访问控制策略转换.首先对多级安全中敏感标记最优化挖掘问题作了形式化描述,证明了该问题是NP完全问题,不存在多项式时间算法.然后,在此基础上提出了基于层次聚类和遗传算法的近似最优化挖掘算法,将该问题分解为范畴划分和密级分配两个阶段.最后,实验结果表明,算法能够有效地挖掘出最优的敏感标记.该方法可以应用于等级保护工作中的系统迁移工程.
- 杨智金舒原段毅方滨兴
- 关键词:计算复杂度层次聚类算法遗传算法
- HitIct:中文无损压缩算法性能评估测试集被引量:2
- 2009年
- 提出了一个基于ANSI编码的中文无损压缩算法性能评估测试集HitIct。按照应用代表性、对现有ASCII编码测试集的补充性、样本公开性的原则从互联网上获取候选样本集,采用平均压缩率、标准差、平均相关系数、压缩率相关系数等技术指标对样本集中的样本进行筛选,并剔除影响压缩率的非文本因素等方法确定的最佳样本组成HitIct Corpus。实验结果表明,该测试集具有良好的代表性及稳定性,可以作为当前主流ASCII编码测试集的补充。
- 常为领云晓春方滨兴王树鹏
- 关键词:数据压缩测试集
- 网络安全态势感知研究综述被引量:104
- 2012年
- 网络安全态势感知(SA)的研究对于提高网络的监控能力、应急响应能力和预测网络安全的发展趋势具有重要的意义。基于态势感知的概念模型,详细阐述了态势感知的三个主要研究内容:网络安全态势要素提取、态势理解和态势预测,重点论述各研究点需解决的核心问题、主要算法以及各种算法的优缺点;最后对各研究点的相关理论及其应用实现的发展趋势进行了分析和展望。
- 席荣荣云晓春金舒原张永铮
- 关键词:态势感知网络安全数据融合
- 基于ProVerif的电子商务协议分析被引量:4
- 2009年
- 采用应用pi演算来建模自动解决争端的公平电子商务协议,基于一致性给出了公平性的形式描述方法,利用应用pi演算的自动化分析工具——ProVerif分析了该协议,结果表明,利用一致性描述协议公平性是可行的,同时指出了基于ProVerif验证电子商务协议的优缺点:适用于分析"A事件发生以前,B事件是否曾经发生",但不适用于分析"A事件发生之后,B事件将来是否会必然(或可能)发生"。
- 郭云川丁丽周渊郭莉
- 关键词:电子商务协议
- 求解网络风险传播问题的近似算法及其性能分析被引量:6
- 2008年
- 在充分阐明风险传播研究意义的基础上,给出了网络风险传播问题的定义,证明了该问题是NP难题,并提出了一个基于邻近传播和最小入度的近似算法—APMI算法,该算法最坏时间复杂度为O(n3),最差近似比为O(n).最后通过模拟实验分析了网络规模、网络密度和风险源密度等3方面因素对APMI算法和现有精确算法RH的性能或准确性的影响.实验结果表明:RH算法的性能受网络密度影响很大(呈指数增长),受网络规模和风险源密度的影响较小;APMI算法将RH算法在网络较稠密时的指数时间复杂度降低为多项式时间,而其准确性指标Coefficient仍保持在0.995以上.
- 张永铮田志宏方滨兴云晓春
- 关键词:风险评估网络脆弱性NP难题
- 基于命名及解析行为特征的异常域名检测方法被引量:4
- 2011年
- 设计了DNS解析统计向量和检测特征向量,提出了一种基于命名及解析行为特征的异常域名检测方法,通过应用真实DNS解析数据的实验验证了该方法的有效性和可行性。实验表明,该方法较现有方法能够发现更多的异常域名,且具有较低的误报率。该方法是对现有方法检测能力的补充和提高,为僵尸网络等安全事件的检测与控制提供有效的信息支持和技术手段。
- 周勇林由林麟张永铮
- 关键词:网络安全
- 基于会话异常度模型的应用层分布式拒绝服务攻击过滤被引量:21
- 2010年
- 大量的网络攻击手段和可利用的网络资源大大增加了抵御分布式拒绝服务(Distributed Denial-of-Service,DDoS)攻击的难度.应用层DDoS建立在正常的网络层行为之上,当前网络层安全设备无法有效抵御攻击.文章提出了一种应用层DDoS攻击过滤模型.基于攻击请求的生成方式,文中将应用层DDoS攻击分为5类,分析了应用层DDoS攻击与正常访问行为的不同,提出了访问行为异常属性和session异常度模型.利用此模型,可以有效区分正常访问session和应用层DDoS攻击session.将First-Come First-Serve(FCFS)、Low Suspicion First(LSF)和Round Robin3种转发策略与session异常度模型结合,采用真实网络日志,模拟分析合法请求返回时延随时间的变化关系.结果表明,转发速率为合法请求最大速率就可获得较好的转发性能,此外,FCFS和Round Robin比LSF具有更低的合法请求返回时延.
- 肖军云晓春张永铮
- 关键词:DDOS转发策略
- CVSS环境评分值的分布特点研究被引量:5
- 2014年
- 利用统计分析方法对通用漏洞评分系统(CVSS)的环境评分值的分布特点进行了研究,得出了环境评分值中存在众数的结论,并得到了环境评分值的最大偏离值与基本评分值之间的函数关系。最后从美国国家漏洞数据库NVD中提取了三个严重程度分别为高、中、低的漏洞信息对所得结论进行了验证。结果表明,漏洞的环境评分值中存在众数,而且环境评分值的最大偏离值与基本评分值之间满足上述函数关系。
- 席荣荣云晓春张永铮
- 关键词:众数
- 僵尸网络关系云模型分析算法被引量:7
- 2012年
- 通过分析僵尸网络内部的通信行为,提取了相同僵尸网络的通信特征,利用这些特征定义了僵尸网络之间关系的云模型,并设计了基于云模型的僵尸网络关系分析算法。通过典型僵尸程序样本的评测结果表明,即使对采用加密通信和无固定通信时间间隔的僵尸程序,该算法仍然能够有效地识别出这些僵尸网络之间的关系。通过与相关研究工作的对比表明,该算法在分析的准确度、僵尸网络的类型和加密通信等方面均优于相关研究成果。
- 臧天宁云晓春张永铮门朝光
- 关键词:僵尸网络云模型迁移相似度