您的位置: 专家智库 > >

国家自然科学基金(60776807)

作品数:25 被引量:90H指数:5
相关作者:杨宏宇张亚平谢丽霞朱丹谢丰更多>>
相关机构:中国民航大学天津大学中国信息安全测评中心更多>>
发文基金:国家自然科学基金国家高技术研究发展计划中央高校基本科研业务费专项资金更多>>
相关领域:自动化与计算机技术农业科学更多>>

文献类型

  • 25篇期刊文章
  • 2篇会议论文

领域

  • 27篇自动化与计算...
  • 1篇农业科学

主题

  • 5篇访问控制
  • 4篇入侵
  • 4篇网络
  • 3篇入侵检测
  • 3篇签名
  • 3篇安全域
  • 2篇代理
  • 2篇电子飞行包
  • 2篇信任
  • 2篇信息安全
  • 2篇形式化
  • 2篇形式化描述
  • 2篇行包
  • 2篇数字签名
  • 2篇通信
  • 2篇自保护
  • 2篇漏洞
  • 2篇控制研究
  • 2篇防御
  • 2篇防御模型

机构

  • 20篇中国民航大学
  • 7篇天津大学
  • 2篇中国信息安全...
  • 1篇北京交通大学
  • 1篇西藏大学
  • 1篇中国国际航空...

作者

  • 15篇杨宏宇
  • 7篇张亚平
  • 6篇谢丽霞
  • 3篇朱丹
  • 2篇谢丰
  • 2篇白雪峰
  • 1篇张良
  • 1篇肖春景
  • 1篇徐涛
  • 1篇姜德全
  • 1篇邓强
  • 1篇吕宗平
  • 1篇张宁
  • 1篇鲁飞
  • 1篇张宇翔
  • 1篇李东博
  • 1篇张宗郁
  • 1篇李学菲
  • 1篇李罡
  • 1篇孙济洲

传媒

  • 4篇电子科技大学...
  • 3篇计算机工程
  • 3篇计算机应用与...
  • 3篇计算机应用研...
  • 2篇计算机应用
  • 1篇通信学报
  • 1篇电子学报
  • 1篇清华大学学报...
  • 1篇微电子学与计...
  • 1篇高技术通讯
  • 1篇计算机工程与...
  • 1篇计算机与现代...
  • 1篇计算机科学
  • 1篇吉林大学学报...
  • 1篇吉林大学学报...

年份

  • 2篇2016
  • 2篇2015
  • 2篇2012
  • 6篇2011
  • 7篇2010
  • 6篇2009
  • 2篇2008
25 条 记 录,以下是 1-10
排序方式:
P2P网络中稳定节点会话序列特征分析
2011年
给出稳定节点的形式化定义,提出一个从所有节点中分离稳定节点的方法以及分析稳定节点会话序列特征的数学模型。针对KAD中的稳定节点得到以下新的重要结论:稳定节点数目仅约占总节点数目的0.6%;约70%的稳定节点通过多次会话保证长时间在线,且会话时长之间的差异很大;其余约30%的稳定节点的总会话时长远低于前者,但是它们很少离线且平均会话时长约为前者的1.8倍。这两类稳定节点可作为超级节点,发挥各自长处构造层次P2P网络。
张宇翔肖春景张宏科徐涛
关键词:分类树
一种新的P2P混合匿名通信系统被引量:1
2012年
在分析现有匿名通信技术的基础上,本文针对匿名通信中的双向匿名问题,提出一种新的P2P混合匿名通信系统。该系统基于秘密共享思想,结合MIX和Crowds以及组播技术,实现匿名通信系统的发送者匿名、接收者匿名以及通信关系的隐藏。匿名通信系统内各节点可以是发送者、接收者和服务者三种角色,发送者基于秘密共享的思想,将信息加密分片,采用MIX和Crowds技术在多条链路上发送,在各链路最后一节点,通过组播技术发送到接收者所在的多播组。返回信息由接收者采用同样的方式走不同路径到达发送者所在的多播组。理论分析结果表明,该系统与多数匿名通信系统相比有较高的抗攻击性。
张宗郁张亚平
关键词:匿名通信秘密共享MIXCROWDS多链路
分布式计算中基于资源分级的自适应Min-Min算法被引量:4
2016年
Min-Min任务调度算法的思路总是优先调度执行时间较短的小任务,无法得到理想的最优跨度及资源负载平衡。针对该问题,提出基于资源分级的自适应Min-Min算法。分配任务前,先参考现有资源的属性进行分级处理,再与任务在资源中的最小完成时间作乘积得到的最小任务资源组合进行调度;在任务调度过程中,引入自适应阈值,调节长任务的调度等级,从而达到优化效果。通过模拟仿真实验,表明该算法在时间跨度和负载平衡上均有较好性能。
巩子杰张亚平张铭栋
关键词:分布式计算任务调度MIN-MIN算法负载平衡
基于URL动态映射的HTTP DDOS防御模型
2015年
应用层分布式拒绝服务攻击(APP-DDoS)越来越普遍,也更加难以防御。针对常见且攻击效果明显的HTTP服务DDoS攻击,提出一种基于URL动态映射的防御模型。通过对客户端请求的资源地址进行动态映射,隐藏资源的真实物理地址,保证只有在映射地址有效时,用户才能获得Web服务器的真正资源响应。实验验证,该模型通过URL动态映射技术使攻击者在发起攻击时无法准确定位攻击资源,从而确保了正常用户对应用层资源的有效访问,提高了应用层HTTP服务的抗攻击性。
李展歌张亚平
关键词:分布式拒绝服务攻击防御模型统一资源定位符动态映射
网络信息系统漏洞可利用性量化评估研究被引量:6
2009年
为解决网络环境下的信息系统漏洞安全评估和分析难题,提出了一种获取漏洞可利用性量化值的评估模型。根据系统漏洞的可利用性影响因素分析结果建立一种漏洞可利用性评估指标体系,采用层次分析法获得各评估指标的权重,运用灰色评估方法对漏洞可利用性影响因素进行量化处理,通过综合分析和计算得到漏洞可利用性的量化值。运用该模型对典型系统漏洞进行评估实验,得到每个漏洞从0到10的可利用性量化值和从极低到极高的严重等级。实验结果表明该模型能有效评估系统漏洞的可利用性量化值和严重程度。
杨宏宇朱丹谢丽霞
关键词:安全评估漏洞层次分析法
基于信任的访问控制的形式化描述
与传统的访问控制技术,例如自主访问控制、强制访问控制、基于角色的访问控制不同,基于信任的访问控制能够解决授权问题带给提供方不确定性、风险性和脆弱性的问题。本文对基于信任访问控制进行了严格的定义和形式化的描述。
马晓宁
关键词:访问控制信任形式化
一个基于中国剩余定理的群签名方案的密码学分析与改进被引量:2
2011年
在基于中国剩余定理的群签名方案分析的基础上,发现现有方案在防伪造、防陷害、抗联合攻击以及满足非关联性方面还存在不足之处。通过对不足方案进行密码学分析,综合应用RSA和Schnorr签名算法,并使群中心参与到群签名的验证与打开过程中,进而提出了一种改进的群签名方案。在RSA和离散对数假设下,证明了新方案能有效地抵御伪造、陷害、联合攻击,而且满足了群签名的非关联性。
鲁飞张亚平马建军
关键词:群签名中国剩余定理伪造攻击
基于风险评估的电子飞行包系统访问控制模型被引量:1
2010年
对电子飞行包(EFB)系统的安全访问控制问题进行了研究。提出了一种基于风险评估的EFB系统访问控制模型,设计了包含上下文模块、访问控制模块、风险评估模块的模型框架,定义了模型的元素和控制流程,通过上下文信息模块和基于D-S证据理论的风险评估模块为访问控制决策提供依据,采用基于阈值比较的访问控制决策算法和访问控制策略动态调整机制实现访问控制决策。实验结果证明该模型能有效满足EFB系统的安全访问需求。
杨宏宇李伟吕宗平
关键词:访问控制风险评估D-S证据理论
网络安全组件协同操作研究被引量:2
2009年
当前网络环境中安全组件难以实施统一的安全策略,无法充分发挥网络安全防护的整体优势。提出一种基于安全域分层思想的协同操作模型,采用三层结构、两级管理模式,以安全域作为实现功能的最小单元实现安全组件间的协同和管理。采用基于可扩展块交换协议(BEEP)框架的入侵检测交换协议(IDXP)实现对入侵检测消息交换格式(IDMEF)消息的传递。仿真实验结果表明,提出的安全协同操作模型和IDXP可以有效实现网络安全组件间的信息传输和协同操作。
杨宏宇邓强谢丽霞
关键词:网络安全组件安全域
一种增强的程序行为异常检测方法
2010年
程序行为异常检测是保护应用程序的重要方法。针对异常检测的数据源选择问题,提出一种细粒度的安全审计事件L-Call,用来刻画程序行为,该事件本质上是一种具有位置属性的系统调用。为了评估程序行为偏离程度,提出一种基于切比雪夫不等式的异常度量化方法,用以在序列概率分布未知情况下估算异常强度。最后实现了基于马尔科夫模型的检测原型系统LC-ADS。试验结果表明,提出的新安全事件和异常度量化方法可较好地反映程序行为变化,LC-ADS取得了更高的检测率和更低的误报率。
谢丰谢丽霞
关键词:切比雪夫不等式
共3页<123>
聚类工具0