您的位置: 专家智库 > >

北京市教委科技发展计划(KM200610772006)

作品数:9 被引量:21H指数:3
相关作者:许榕生周振柳李铭蒋文保陈华更多>>
相关机构:中国科学院福州大学中国电子科技集团更多>>
发文基金:北京市教委科技发展计划北京市自然科学基金国家电子信息产业发展基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 9篇中文期刊文章

领域

  • 9篇自动化与计算...

主题

  • 4篇网络
  • 2篇取证分析
  • 2篇网络安全
  • 2篇网络取证
  • 1篇电子证据
  • 1篇信任
  • 1篇信任管理
  • 1篇信息转换
  • 1篇虚拟机
  • 1篇入侵
  • 1篇入侵检测
  • 1篇输入输出
  • 1篇输入输出系统
  • 1篇数据分析
  • 1篇数据分析模型
  • 1篇数据挖掘
  • 1篇取证
  • 1篇网格
  • 1篇网络接入
  • 1篇漏洞

机构

  • 8篇中国科学院
  • 3篇福州大学
  • 2篇北京信息科技...
  • 2篇福建船政交通...
  • 2篇中国电子科技...
  • 1篇福建农林大学
  • 1篇沈阳航空工业...
  • 1篇莆田学院
  • 1篇燕山大学
  • 1篇中国科学院研...

作者

  • 7篇许榕生
  • 3篇周振柳
  • 2篇蒋文保
  • 2篇陈华
  • 2篇李铭
  • 1篇翟伟斌
  • 1篇魏连
  • 1篇王猛
  • 1篇龚明朗
  • 1篇丁天昌
  • 1篇陈德礼
  • 1篇刘必雄
  • 1篇郑志娴
  • 1篇钟琳
  • 1篇许能
  • 1篇王昌旭
  • 1篇杨东浩
  • 1篇宋东生

传媒

  • 2篇计算机工程
  • 2篇福建电脑
  • 1篇计算机应用与...
  • 1篇计算机系统应...
  • 1篇计算机工程与...
  • 1篇北京机械工业...
  • 1篇赤峰学院学报...

年份

  • 1篇2010
  • 2篇2009
  • 4篇2008
  • 2篇2007
9 条 记 录,以下是 1-9
排序方式:
高速网络取证的数据分析模型
2009年
国内外学者研究网络取证必须遵守一定的程序和步骤,建立诸多网络取证过程模型,但是从网络发展趋势来看原有的取证分析模型已不能满足高速网络对网络取证提出的新挑战.文中提出一种数据分析模型,完成在海量的各种数据中以合法的手段高效、及时、准确地获取电子证据,包括静态数据的获取和动态数据的捕捉.
陈华蒋文保陈德礼许能
关键词:网络取证电子证据CONDOR数据分析
从OVAL漏洞信息转换到Nessus扫描插件的研究与实现被引量:2
2007年
网络安全漏洞扫描应充分考虑执行的效率和信息的共享。本文通过对OVAL和Nessus的介绍,分析O- VAL Definition与Nessus plugin之间的异同,提出并实现了一种将OVAL公布的漏洞信息转换成Nessus扫描插件的方法,共享了漏洞信息,并提升了漏洞检测的品质。最后经过实验说明该方法的可行性。
王猛刘必雄许榕生丁天昌
关键词:漏洞扫描OVALDEFINITIONNESSUSPLUGIN
分布式环境下的信任管理模型研究被引量:3
2008年
在大规模分布式系统环境下,传统安全授权机制已不能满足用户的需要,针对分布式环境的特点,采用信任管理的方法,提出了以域为单位的两层信任的管理模型,构建了基于信任度的访问控制流程,建立了信任量化及评估的数学模型,通过数学分析,根据Sekcuk模型算法计算出用户之间的信任度,以此来解决大规模分布式环境中的访问控制问题。
杨东浩蒋文保
关键词:网络安全信任信任管理
网络接入安全控制研究被引量:6
2008年
网络接入是一个普遍认为难以控制的问题。针对网络接入,详细阐述了利用802.1x身份认证和安全检查,利用LDAP协议,结合企业证书服务,分两个阶段对接入用户或设备进行身份认证和安全检查,保证只有合法用户满足安全要求后才能接入到局域网中。
王昌旭周振柳许榕生
关键词:网络安全网络接入安全检查
基于带有超级结点P2P模式的网格入侵检测系统研究
2009年
基于网格的动态性、虚拟性、分布性、资源共享性,传统的入侵检测系统很难有效解决现有的网格安全问题。结合带有超级结点P2P网络结构的特点,本文设计出一种面向网格的入侵检测系统。并提出了相应的告警信息预处理提出算法思想。
龚明朗许榕生
关键词:网格入侵检测AGENTP2P
太行安全BIOS可信体系结构与实现研究被引量:1
2008年
分析了可信BIOS的安全需求,提出一种可信BIOS体系结构。使用消息摘要和数字签名技术验证系统引导阶段实体的完整性和真实性,构建了操作系统运行前的信任链。介绍了太行安全BIOS的可信部件、执行流程及其实现方法,讨论了可信测量对BIOS引导过程的性能影响。
周振柳李铭许榕生宋东生
关键词:安全需求
基于集成学习的网络取证模型
2007年
使用数据挖掘及机器学习方法研究网络入侵取证分析已成为目前网络取证研究的热点之一。单一类特征或者一种检测模型都很难提高网络入侵检测的检测率,本文提出采用基于多个特征或多个模型的集成学习方案。该方案综合采用多种方法分析入侵行为,提高网络取证的准确度;具有较好的适应性,可有效处理复杂的网络数据;较好的扩展性,可根据网络环境需要引入新的学习分类方法。
陈华魏连郑志娴许榕生
关键词:网络取证数据挖掘取证分析
基于UEFI的可信BIOS研究与实现被引量:7
2008年
分析固件基本输入输出系统(BIOS)的安全需求,定义了可信BIOS概念。基于UEFI规范和可信计算机制设计UTBIOS体系结构。UTBIOS的实现以新一代符合UEFI规范的BIOS产品为基础,使用可信测量根核对BIOS运行和系统引导过程中各部件进行可信测量,构建操作系统运行前的可信链,讨论可信测量对BIOS引导过程的性能影响。
周振柳李铭翟伟斌许榕生
关键词:可信计算基本输入输出系统
虚拟机文件取证分析被引量:2
2010年
介绍VMware Workstation软件常见的虚拟机磁盘文件结构及其含义,提出一种符合司法要求的虚拟机文件取证方法。通过直接扫描虚拟机文件,依据虚拟硬盘分区文件类型的存储结构定位虚拟机磁盘文件的虚拟主机的相应扇区,获取证据。以虚拟硬盘分区文件系统NTFS为例进行说明,探讨在虚拟机下进行计算机取证的策略。
钟琳许榕生
关键词:虚拟机VMWARE取证
共1页<1>
聚类工具0