于建华
- 作品数:10 被引量:13H指数:3
- 供职机构:复旦大学信息科学与工程学院计算机科学系更多>>
- 相关领域:自动化与计算机技术电子电信文化科学更多>>
- 广播电视发射机实时控制系统
- 于建华唐红乔世忠
- 文献传递
- 对移动IPv6中的重定向攻击的防御被引量:3
- 2004年
- 移动IPv6中的路由优化使移动结点和远端结点能够直接进行信息的交互,从而防止了移动IPv4中存在的三角路由攻击的问题。但是路由优化要求移动结点及时向远端结点发送绑定更新包。没有经过认证的或者假的绑定更新包将带来许多新的安全问题。RR(ReturnRoutability)协议有效地保证了绑定更新包的安全。但同时也存在着一些问题,其中最重要的就是重定向攻击。该文所做的就是防止这种重定向攻击,同时保证良好的性能和可扩充性。
- 胡旭栋于建华张根度
- 关键词:移动IPV6移动IPV6安全
- MANET中基于邻居联盟的DDoS攻击检测和过滤
- 2008年
- 随着移动自组织网络在各个领域里得到广泛的使用,其安全性显得越来越重要。DDoS攻击在有线网络中产生了极大的破坏,同样,它已经威胁到移动自组织网络的安全。提出一种新的防御体系来抵御移动自组织网络中DDoS攻击。该防御模式基于邻居联盟,并在此基础上对攻击数据包进行检测与过滤。通过实验证明该检测与过滤策略能够有效地防御DDoS攻击。此外,该策略耗费较小的存储空间以及具有较高的时间效率。
- 赵渡荆一楠王雪平于建华
- 关键词:分布式拒绝服务移动自组织网络
- 基于图的XML DTD到关系模式的映射被引量:4
- 2008年
- XML已经成为网上数据交互的标准。所有的XML都应遵循两种标准之一:DTD或XML Schema。目前研究的重点是将DTD转换成关系模式,同时在一定程度上保持函数依赖关系。主要使用的方法是内联(inline)法。基于DTD图,将内联作为化简图的一种方法。该方法能够将XML DTD映射成关系模式,同时保证节点拓扑关系不丢失,能在一定程度上保持DTD中的函数依赖关系。
- 张先利陈玉兰于建华
- 关键词:DTD函数依赖
- 分布式监管系统与城市建设自动化
- 曹袖张根度于建华
- 关键词:监视控制电力系统调度计算机控制分布式计算机
- 广播电视发射机实时控制系统
- 乔世忠唐红于建华
- 关键词:广播电视发射实时控制计算机网络
- 基于后向链接的查询路由研究被引量:1
- 2002年
- 尽管通用搜索引擎已经被广泛使用,但它们筛选用户查询结果中无关结果的功能一直不能任人满意,因此有些搜索需要使用专题搜索引擎。文章提出了一种基于中文专题搜索引擎的查询路由架构,该架构为用户的查询寻找合适的专题搜索引擎路由,并找出最佳搜索引擎。除了描述构架外,其中使用到的查询扩展和聚类算法文章也一并给出。
- 王行勇戴丽于建华
- 关键词:查询路由查询扩展专题搜索引擎INTENRET信息检索
- MANET中分布式拒绝服务攻击研究综述被引量:3
- 2007年
- 随着移动自组织网络在各个领域内得到广泛的使用,其安全性研究显得越来越重要。DDoS攻击给有线网络造成了很大的威胁,同样也威胁到了移动自组织网络的安全性。由于移动自组织网络和有线网络存在着结构型差异,因此移动自组织网络中的DDoS攻击研究与有线网络中的DDoS攻击研究有较大的不同。论文首先描述了移动自组织网络的安全状况;然后从移动自组织网络的网络架构出发,分别分析移动自组织网络中针对物理层、MAC层、网络层以及传输层的DDoS攻击,同时总结针对不同网络层次的攻击所需要采取的防御措施;最后为移动自组织网络建设过程中就如何防范DDoS攻击提出参考意见。
- 赵渡荆一楠王雪平于建华
- 关键词:拒绝服务攻击分布式拒绝服务攻击移动自组织网络
- 无线城域网IEEE 802.16标准的安全性研究
- 2008年
- IEEE于2004年通过了802.16d,以满足无线宽带接入市场的需要。为了进一步提高802.16d的安全性,首先分析了802.16d的协议栈结构及其各子层的作用,然后介绍了802.16d已有的安全机制,其中详细介绍了安全关联SA和PKM协议,最后分析了802.16d仍然存在的安全缺陷,并且提出了相应的改进措施。
- 姜一川王雪平荆一楠于建华
- 关键词:无线城域网
- 一种新的入侵检测模式匹配算法被引量:2
- 2010年
- 网络的发展和数据流量增长对入侵检测系统(IDS)提出了更高的要求:必须能够实时快速地从这些数据流中发现并阻止威胁。已知的一些著名算法,如Knuth-Morris-Pratt(KMP)算法和Boyer-Moore(BM)算法,在单模式的情况下,匹配效率很高,但是在多模式和长模式的情况下,并不能显著地提高匹配效率。一些改进算法也有同样的问题。针对IDS应用环境,提出一种新的模式匹配(NPM)算法,并给出了该算法的框架以及基于哈希表和红黑树(RB-Tree)的两种不同实现。NPM算法基于异或操作和哈希函数。实验表明,该算法能有效地提高扫描速度,特别是对于大模式库和长模式两种场合。在这样的场合下,BM算法的效率是比较低效的。
- 张先利于建华
- 关键词:入侵检测系统HASH函数BM算法