您的位置: 专家智库 > >

国家自然科学基金(60503008)

作品数:34 被引量:65H指数:4
相关作者:何聚厚吴振强霍成义裘国永见晓春更多>>
相关机构:陕西师范大学甘肃工业职业技术学院西北工业大学更多>>
发文基金:国家自然科学基金陕西省自然科学基金国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 34篇期刊文章
  • 1篇会议论文

领域

  • 35篇自动化与计算...

主题

  • 11篇网络
  • 6篇匿名
  • 5篇网络安全
  • 4篇邮件
  • 4篇邮件过滤
  • 4篇蠕虫
  • 4篇特征提取
  • 4篇垃圾邮件
  • 4篇垃圾邮件过滤
  • 3篇蠕虫特征
  • 3篇通信
  • 3篇朴素贝叶斯
  • 3篇相似度
  • 3篇相似度度量
  • 3篇贝叶斯
  • 2篇多态蠕虫
  • 2篇虚拟化
  • 2篇移动互联
  • 2篇移动互联网络
  • 2篇邮件过滤模型

机构

  • 34篇陕西师范大学
  • 3篇甘肃工业职业...
  • 2篇西北工业大学
  • 1篇西安理工大学
  • 1篇西安电子科技...
  • 1篇商洛学院
  • 1篇西安咸阳国际...

作者

  • 16篇何聚厚
  • 11篇吴振强
  • 7篇霍成义
  • 4篇张婕
  • 4篇裘国永
  • 4篇见晓春
  • 3篇冯德民
  • 3篇王涛
  • 2篇赵旭
  • 2篇许钟
  • 2篇曹莉
  • 2篇刘镇涛
  • 1篇董倩兰
  • 1篇李黎
  • 1篇张永福
  • 1篇张璟
  • 1篇张珂
  • 1篇李高锋
  • 1篇祁超
  • 1篇金彩琴

传媒

  • 6篇计算机工程与...
  • 4篇计算机工程
  • 4篇计算机应用研...
  • 4篇计算机工程与...
  • 3篇计算机技术与...
  • 2篇郑州轻工业学...
  • 2篇微电子学与计...
  • 2篇航空计算技术
  • 1篇计算机应用与...
  • 1篇应用科学学报
  • 1篇陕西师范大学...
  • 1篇信息安全与通...
  • 1篇陕西师范大学...
  • 1篇西安工程科技...
  • 1篇西安文理学院...
  • 1篇2006年全...

年份

  • 1篇2012
  • 3篇2011
  • 4篇2010
  • 3篇2009
  • 12篇2008
  • 6篇2007
  • 6篇2006
34 条 记 录,以下是 1-10
排序方式:
一种高效的随机混淆匿名算法
2008年
现有的混淆算法都无法适应高速网络的匿名需求,为此提出了一种随机数混淆(RM)算法。RM算法在网络低流量下采用时延转发方式,在高流量时采用随机数转发方式。这样既保证了匿名系统的匿名性,同时又解决了SGM算法中的溢出问题。对RM算法的安全性和效率进行了分析,仿真结果与理论分析相一致,表明RM算法在开放式高速网络下有较好的自适应性和实用价值。
张林吴振强
关键词:匿名算法高速网络
新型可信计算平台体系结构研究被引量:1
2011年
现行通用个人计算机基于开放架构,存在诸多攻击点,然而传统可信计算平台在解决个人PC安全问题的同时暴露出可信引导过程存在不可恢复的不足。针对这些安全问题,基于可信密码模块(TCM)提出一种新型可信计算平台体系结构。该结构具有可信引导失败时的自恢复机制,同时提供低于操作系统层的用户身份验证功能,通过基于TCM芯片的完整性度量、信任链的传递以及可信引导等技术,进而保证可信计算平台能够完成更安全的计算和存储工作,使可信计算平台达到更高的安全性、可信性和可靠性,同时该体系结构具有可信引导失败时的自恢复机制,可解决现有可信计算平台引导失败时无法正常启动的不足。
张珂
关键词:可信密码模块可信计算系统恢复
基于nFSM的攻击行为描述及检测研究
2009年
提出了基于nFSM描述攻击过程的相关定义及对攻击过程的检测算法,基本思想是根据状态转移函数得到与攻击事件关联的网络状态,当检测到攻击事件时,用与其相关联的状态与当前状态的不完全匹配,来确定后续状态,并根据攻击状态的权重值确定是否有攻击发生.
胡兴谢何聚厚
关键词:攻击检测
Zero-day攻击多态蠕虫研究与进展
2011年
随着计算机网络的不断普及与发展,网络蠕虫已经成为网络系统安全的重要威胁之一。近年来,网络蠕虫又有了新的变化,出现了新的Zero-day攻击多态蠕虫,这种蠕虫采用"多态"技术并以"Zero-day漏洞"为攻击目标,可在短时间内有效地避开检测系统,成为未来互联网安全的一大隐患。因此,研究Zero-day攻击多态蠕虫及其检测技术是非常必要的。首先论述了Zero-day攻击多态蠕虫的攻击原理,接着对近几年提出的基于网络流过滤和模拟执行检测等方法进行了分析、总结,最后给出一些热点问题及展望。
李高锋何聚厚
关键词:网络安全多态蠕虫
对垃圾邮件过滤技术的问题研究被引量:3
2011年
近年来,电子邮件方便人们的生活,同时,也有大量的垃圾邮件不断涌现,随之也出现了各种垃圾邮件过滤技术。文中主要介绍基于信件源垃圾邮件过滤技术和基于内容的垃圾邮件过滤技术,通过对这两种技术的介绍,分析了垃圾邮件过滤技术的优缺点,并对垃圾邮件过滤技术中存在的问题进行了讨论。垃圾邮件发送者不断改变发送策略以逃避过滤技术的过滤,垃圾邮件发送策略也不断的更新。文中对近年来垃圾邮件发送的新策略进行了详细的阐述,讨论目前垃圾邮件过滤技术研究中遇到的问题和挑战。
金彩琴裘国永
关键词:垃圾邮件
基于熵权系数的BWIP网络风险评估方法被引量:3
2007年
针对宽带无线IP(Broadband Wireless IP,BWIP)网络攻击的随机性和模糊性,提出基于熵权系数的模糊综合评判法,该方法从概率的角度对BWIP网络进行风险评估。分析表明,这种方法消除了评估所带来的主观性,使评估结果更加客观和真实。这种方法可以简单﹑有效地计算出BWIP网络的风险程度。
张婕吴振强霍成义见晓春
关键词:风险评估模糊综合评判
基于角色-页面的访问控制方法与实现被引量:2
2008年
访问控制是一种重要的信息安全技术,基于角色的访问控制(RBAC)模型因其灵活性和相对易维护性而被广为接受和应用。介绍了基于角色的访问控制,然后以基于角色的访问控制理论为基础,结合B/S应用模式的特点,通过控制应用系统各个Web页面对于不同用户角色的可见性,设计和实现了基于角色-页面的访问控制(RPBAC)模型,并给出了部分关键的实现源代码。实践结果表明,该模型满足了对不同用户访问控制的需求,具有安全性好、灵活性高、便于管理等特点。
霍成义吴振强
关键词:访问控制WEB应用
网络拓扑结构伪装模型被引量:1
2008年
为了隐藏真正主机在网络拓扑结构中的位置,并降低真正主机被攻击的概率,提出真正主机和伪主机交叉配置的网络拓扑结构伪装模型。为了确保攻击者主动、被动探测时伪装结果的一致性,提出网络拓扑结构伪装模板,定义当拓扑结构伪装时不同设备的角色、行为、连接关系,讨论网络拓扑结构主动、被动伪装的处理过程。实验结果表明,该伪装模型在网络拓扑结构伪装方面达到了预期的效果。
何聚厚
关键词:网络安全
基于NLA的Polymorphic蠕虫特征自动提取算法研究被引量:1
2012年
随着Polymorphic蠕虫变形技术的不断发展,如何快速有效地提取其特征是入侵检测中特征提取领域的一个重要研究方向。采用基于模式的特征提取算法NLA(Normalized Local Alignment),通过对多个可疑Polymorphic蠕虫流量进行序列比对,自动提取高相似度公共子序列,以向量的形式构造蠕虫特征。实验结果表明该算法在误报率和漏报率方面均优于传统算法。
赵旭何聚厚
关键词:蠕虫特征提取相似度度量
一种移动互联网络匿名认证协议被引量:4
2008年
针对移动互联网络安全性的匿名需求,论文在基于身份的公钥系统的基础上,设计了一个双向匿名认证协议,该协议提出移动互联网络通信中的匿名身份认证和密钥协商方案,实现了通信双方的相互认证,并使移动网络向移动用户提供匿名服务,保护用户身份信息,分析表明协议具有很强的匿名性,而且高效可行,满足移动互联网络匿名性的安全需求。
张婕吴振强霍成义见晓春
关键词:匿名身份认证密钥协商
共4页<1234>
聚类工具0