您的位置: 专家智库 > >

国家自然科学基金(60203004)

作品数:14 被引量:116H指数:5
相关作者:段海新吴建平王常吉李星温世强更多>>
相关机构:清华大学中山大学北京航空航天大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划中国博士后科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 14篇中文期刊文章

领域

  • 13篇自动化与计算...
  • 1篇电子电信

主题

  • 5篇网络
  • 3篇蠕虫
  • 3篇入侵
  • 3篇入侵检测
  • 3篇网络安全
  • 3篇公钥
  • 3篇公钥基础设施
  • 3篇分布式
  • 2篇在线证书状态...
  • 2篇计算机
  • 2篇BLASTE...
  • 1篇单一登录
  • 1篇登录
  • 1篇电子邮件
  • 1篇对等网
  • 1篇信息分发
  • 1篇遗传算法
  • 1篇疫苗
  • 1篇异常检测
  • 1篇应急

机构

  • 12篇清华大学
  • 1篇北京航空航天...
  • 1篇中山大学

作者

  • 11篇段海新
  • 6篇吴建平
  • 4篇王常吉
  • 2篇温世强
  • 2篇李星
  • 1篇李学农
  • 1篇郑辉
  • 1篇杨峰
  • 1篇王兰佳
  • 1篇姚淑珍
  • 1篇马莉波
  • 1篇于雪丽
  • 1篇杨波
  • 1篇陈光英
  • 1篇王鑫
  • 1篇洪敬风

传媒

  • 2篇计算机工程
  • 2篇计算机工程与...
  • 2篇大连理工大学...
  • 1篇清华大学学报...
  • 1篇华中科技大学...
  • 1篇中山大学学报...
  • 1篇小型微型计算...
  • 1篇中国科学(E...
  • 1篇计算机工程与...
  • 1篇Scienc...
  • 1篇Journa...

年份

  • 3篇2006
  • 6篇2005
  • 4篇2004
  • 1篇2003
14 条 记 录,以下是 1-10
排序方式:
基于地址关联图的分布式IDS报警关联算法被引量:5
2005年
当前入侵检测系统产生的报警洪流往往使管理员无法处理,大大降低了IDS系统的有效性.对原始报警事件的关联分析可以从大量报警中提取出有效的攻击事件;分析攻击者的真正意图,对大规模分布式入侵检测系统有重要意义.为此综合分析了现有报警关联算法的优点和不足,提出了一种基于地址关联图(ACG)的报警关联算法.该算法用地址关联图模型对分布式IDS原始报警事件进行分析,以得到不同攻击之间的关联和发生步骤,得到攻击者的攻击路径,进而分析攻击者的意图.该算法无需提前制定关联知识库或提前训练关联模型,因此易于实现.
段海新于雪丽王兰佳
关键词:入侵检测系统报警
基于PKI/PMI的校园网安全单一登录方案被引量:15
2004年
传统C/S应用大多采用基于私有口令系统的认证和授权,这增加了系统管理负担,也增加了用户的记忆和输入负担。单一登录是提高用户工作效率和降低管理成本的解决办法,但现有的单一登录方案多数需要重新设计C/S程序或者未采用强认证和授权的机制。该文提出一种“代理-经纪人-网关”单一登录模型,并基于PKI和PMI技术设计了一种针对校园网C/S应用的集中认证和授权的单一登录方案(TH-SSO),可有效地避免修改现有C/S应用程序,同时为应用提供了强健的认证和授权。
杨波王常吉段海新吴建平
关键词:单一登录公钥基础设施特权管理基础设施身份认证
一个新的证书吊销列表设计方案被引量:2
2004年
通过对证书吊销列表中吊销证书条目字段重新编码,结合分段的思想,提出一个新的证书吊销信息分发方案CompactCRL。新方案大大简化了CRL的大小,节省了证书吊销信息分发所需要的带宽。
王常吉吴建平段海新
关键词:公钥基础设施在线证书状态协议
网络蠕虫爆发的检测算法及其应用被引量:5
2005年
新一代的网络蠕虫融合了病毒、木马、DDOS攻击等各种攻击手段,一旦爆发,将迅速导致大规模的网络阻塞甚至瘫痪。提出了一种蠕虫爆发检测算法,通过对网络流量变化率的监测,可以在蠕虫爆发的前期发现网络异常,从而使网络管理员和应急响应组织获得更多的反应时间,在蠕虫阻塞网络之前采取措施。算法使用DARPA98入侵检测评估系统进行了评估,并应用于Blaster、Nachi、slammer和Sasser蠕虫爆发时的真实数据。
温世强段海新吴建平
关键词:网络蠕虫入侵检测异常检测
一种防御DDoS攻击的IP源回溯方法被引量:3
2006年
提出了一种利用被动监听Overlay网络进行DDoS攻击源追踪的新方法。它能够跨越多个自治系统追踪一个大规模DDoS攻击的多个攻击源。基于该方案,设计和实现了一个IP源回溯系统:SnifferTrack。描述了它的体系结构和组成、追踪过程和算法。最后,提出了SnifferTrack系统中的几个局限以及进一步的工作。
洪敬风段海新姚淑珍
关键词:计算机网络安全分布式拒绝服务攻击
主动Internet蠕虫防治技术-接种疫苗被引量:16
2004年
常规的蠕虫防治策略中网络管理人员处于被动地位,蠕虫爆发后会在网络中长期泛滥,无法得到有效抑制。该文通过对经典蠕虫的分析,给出了蠕虫疫苗的定义(为破坏蠕虫传播流程中的某个环节而在主机上建立的标记,称为蠕虫“疫苗”;标记的建立过程,称为“接种疫苗”),讨论了蠕虫疫苗的判定选择方法以及接种技术要点。通过对网络中易感主机进行接种疫苗,可以减少网络中易感主机的存在数量,使蠕虫失去攻击的对象,无法继续传播。接种疫苗可以作为网络管理人员主动进行蠕虫防治、迅速消灭蠕虫的一种有效手段。
郑辉
关键词:蠕虫防治网络安全
利用对等网技术实现证书作废信息分发
2003年
证书作废信息的分发是限制公钥基础设施大规模部署的一个重要因素 .回顾了主要的证书作废信息分发方案 ,结合对等网技术 ,提出一个新的证书作废信息分发方案 .新方案大大降低了目录服务器的性能瓶颈和单点失效的风险 。
王常吉吴建平段海新
关键词:公钥基础设施对等网在线证书状态协议
蜜罐部署分析被引量:19
2005年
利用蜜罐技术监控网络恶意行为从而分析网络安全趋势和对攻击行为进行早期预警已成为网络安全领域的一个新研究方向.在网络中合理部署蜜罐是有效搜集恶意行为信息面对的首要问题.首先对蜜罐部署的研究层面进行阐述,然后对与蜜罐部署相关的交互度、位置、数量、模式等诸多因素进行详尽分析,从理论上推导出均匀分布下蜜罐部署数量与网络资源总数的中间合适比值,据此比值给出IPv4和IPv6网络中蜜罐数目的极限值.最后对实际部署的基于honeyd的低交互度蜜罐技术采集数据进行统计分析,为蜜罐部署研究提供实际佐证.
马莉波段海新李星
关键词:蜜罐分布式蜜网
Modeling and analyzing of the interaction between worms and antiworms during network worm propagation被引量:5
2005年
Interaction of antiworms with a worm population of e.g. hosts of worm infected and hosts of antiworm infected must be considered as a dynamic process. This study is an attempt for the first time to understand how introduction of antiworm affects the dynamic of network worm propagation. In this paper, we create a mathematical model (SIAR model) using ordinary differential equations to describe the interaction of worms and antiworms. Although idealized, the model demonstrates how the combination of a few proposed nonlinear interaction rules between antiworms and worms is able to generate a considerable variety of different kinds of responses. Taking the Blaster and Nachi worms as an example, we give a brief analysis for designing a practical antiworm system. To the best of our knowledge, there is no model for the spread of an antiworm that employs the passive scan and the finite lifetime and we believe that this is the first attempt on understanding the interaction between worms and antiworms.
YANGFengtDUANHaixinLIxing
关键词:BLASTER
AN IMPROVED AUTHENTICATED KEY AGREEMENT PROTOCOL
2005年
In 1999, Seo and Sweeney proposed a simple authenticated key agreement protocol that was designed to act as a Diffie-Hellman key agreement protocol with user authentication.Various attacks on this protocol are described and enhanced in the literature. Recently, Ku and Wang proposed an improved authenticated key agreement protocol, where they asserted the protocol could withstand the existing attacks. This paper shows that Ku and Wang's protocol is still vulnerable to the modification attack and presents an improved authenticated key agreement protocol to enhance the security of Ku and Wang's protocol. The protocol has more efficient performance by replacing exponentiation operations with message authentication code operations.
Wang ChangjiYang BoWu Jianping
共2页<12>
聚类工具0