吴焕 作品数:10 被引量:36 H指数:4 供职机构: 中国科学院研究生院 更多>> 发文基金: 国家科技支撑计划 中国下一代互联网示范工程 北京市自然科学基金 更多>> 相关领域: 自动化与计算机技术 更多>>
基于P2P和网格融合的信任模型研究 被引量:1 2009年 通过融合网格和P2P系统在体系结构和服务上的特点,提出了使用群组划分的信任管理模型PG-TM。在该模型的协议描述中,使用服务交互前计算信任度,交互后提供推荐值,在可信度计算上,比较了几种常见算法,并提出了应用几何平均的方式来实现非线性的信任策略。在模型的交互协议之外还考虑了生产贡献率、网络稳定性和历史累积对可信度的修正,以及群组和管理服务器的维护等因素,以保障在高能物理实验的计算存储中安全性和可用性。 蒋卓明 吴焕 许榕生关键词:P2P 网格 信任模型 群组 网络攻击行为分析与检测系统的设计与实现 本文在综合分析当前 IDS 的现状的基础上,对现有 IDS 技术和方法进行了分析和比较。并针对当前 IDS 存在的误报、漏报、可视化程度低等问题,提出了一个支持多数据源的 NAADS,并使用了聚类分析、关联分析、可视化展... 卢志刚 吴焕 刘宝旭关键词:多数据源 聚类分析 可视化 入侵检测 文献传递 Ring0层敏感文件窃泄密监测系统 被引量:1 2011年 为使敏感文件免遭窃泄密攻击的威胁,设计并实现一个基于Ring0层的主机型敏感文件窃泄密监测系统,通过敏感文件查找、文件异常行为监测等功能,对敏感文件进行实时监测和保护。该系统已应用于实际工作中,取得了良好效果。 王晓箴 严坚 吴焕 刘宝旭关键词:信息安全 基于CA的移动终端安全邮件系统的研究与设计 被引量:4 2008年 研究了CA的通信结构,安全通信机制,加密原理以及主要算法,采用高效可靠的椭圆曲线算法,设计了一种基于第三方认证中心(CA)的移动终端电子邮件系统,保证了邮件的安全。 陈良臣 孙功星 闫晓飞 吴焕关键词:移动终端 电子邮件 加密算法 安全协议 Internet拓扑生成器的比较与评估 2011年 为了解决当前Internet拓扑生成器研究领域缺乏系统比较工作的问题,基于对Internet拓扑模型和度量指标的分析,对5个具有代表性的拓扑生成器进行了自治域(AS)级和路由器级的多项性能测试,并建立了拓扑生成器的量化评估系统,以评估各拓扑生成器的性能.结果表明,new Internet topology在AS级中性能最佳,TopGen在路由器级中最接近当前Internet拓扑. 潘林 吴雪卉 吴焕 刘宝旭关键词:路由器级拓扑 性能比较 基于LINQ的多源异构数据查询中间件 被引量:7 2011年 针对信息安全开发与研究工作对多源异构数据查询的需求,分析网络安全数据源的数据结构特点,设计并实现一套多源异构数据查询中间件系统。系统应用并扩展LINQ技术,通过查询语句解析、名称映射、特定表达式目录树生成和结果集处理等步骤,实现透明查询,并且支持包括常用数据库、XML和JSON等格式在内的多种数据源,同时易于扩展和二次开发。 吴焕 王晓箴 潘林 许榕生关键词:中间件 基于MVC的食品安全监控系统的研究与设计 被引量:7 2008年 研究了MVC的设计思想、设计方法、扩展以及Struts和Spring等主要框架,结合食品卫生安全实际业务流程以及Struts框架和Spring框架的整合技术,最后设计了一种基于MVC设计模式的食品安全监控系统,保证了系统的高效,结构清晰,可扩展性和可维护性。 陈良臣 孙功星 赵锐 闫晓飞 吴焕关键词:STRUTS框架 SPRING框架 基于BREW与组件技术的智能手机邮件客户端的设计与实现 被引量:3 2008年 总结了当前电子邮件领域的相关技术,研究了BREW移动平台和组件技术以及基于组件的软件开发,包括组件模型、组件接口、组件组合。运用组件技术,设计和实现了基于BREW平台、符合3G技术标准的智能手机电子邮件客户端,极大地提高了系统程序的执行速度和稳定性。 陈良臣 孙功星 闫晓飞 吴焕关键词:组件技术 邮件系统 智能手机 基于集群的多源日志综合审计系统 被引量:9 2008年 随着网络规模的扩大,日志审计系统中单个日志服务器受到处理能力的限制,已经成为系统的瓶颈。采用具备高可用性和负载均衡的日志服务器集群系统来解决这个问题,提出一个基于集群的日志审计系统。分析了该系统的体系结构、总体结构模型,以及各个组成模块的功能,并给出一个综合负载统计的动态负载均衡策略。最后,用排队论的方法来分析集群系统的性能。 刘必雄 杨泽明 吴焕 许榕生关键词:日志审计 集群 负载均衡 排队论 应用不完整攻击图分析的风险评估模型 被引量:4 2010年 为了解决完整攻击图分析法存在的滞后性问题,对攻击图分析进行研究.引入不确定及未知信息因素,实现不完整攻击图分析(IAGA),提出一种基于不完整攻击图分析的风险评估模型(IAGARAM),动态反映系统实际风险状况,有效阻止损害信息系统的入侵行为,适用于整个企业业务生命周期. 吴焕 潘林 王晓箴 许榕生关键词:攻击图 风险评估 风险管理