您的位置: 专家智库 > >

国家高技术研究发展计划(2003AA146010)

作品数:83 被引量:364H指数:10
相关作者:罗军勇吴灏王清贤寇晓蕤姚兰更多>>
相关机构:解放军信息工程大学中国人民解放军信息工程大学江南计算技术研究所更多>>
发文基金:国家高技术研究发展计划河南省科技攻关计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 83篇期刊文章
  • 1篇会议论文

领域

  • 84篇自动化与计算...

主题

  • 27篇网络
  • 11篇网络安全
  • 8篇漏洞
  • 8篇IPV6
  • 7篇拓扑
  • 7篇免疫
  • 7篇计算机
  • 6篇网络拓扑
  • 6篇安全漏洞
  • 5篇代码
  • 5篇中间人攻击
  • 5篇缓冲区
  • 5篇缓冲区溢出
  • 4篇拓扑发现
  • 4篇网络欺骗
  • 4篇防御
  • 4篇脆弱性
  • 3篇数据库
  • 3篇邻居发现
  • 3篇计算机病毒

机构

  • 44篇解放军信息工...
  • 25篇中国人民解放...
  • 12篇江南计算技术...
  • 5篇西安电子科技...
  • 3篇北京理工大学
  • 3篇清华大学
  • 2篇中国人民解放...
  • 2篇国家数字交换...

作者

  • 20篇罗军勇
  • 16篇吴灏
  • 14篇王清贤
  • 8篇寇晓蕤
  • 5篇姚兰
  • 5篇王振兴
  • 5篇徐良华
  • 4篇朱鲁华
  • 3篇张涛
  • 3篇刘振山
  • 3篇苏广川
  • 3篇赵荣彩
  • 3篇张谨
  • 3篇尹青
  • 3篇姚京松
  • 3篇王新梅
  • 3篇魏强
  • 3篇刘旭
  • 3篇王小芹
  • 3篇曾鸣

传媒

  • 14篇计算机工程与...
  • 13篇微计算机信息
  • 11篇计算机工程
  • 10篇计算机应用
  • 10篇计算机应用研...
  • 7篇计算机工程与...
  • 4篇信息工程大学...
  • 2篇武汉大学学报...
  • 2篇小型微型计算...
  • 2篇计算机科学
  • 2篇网络安全技术...
  • 1篇无线电工程
  • 1篇计算机研究与...
  • 1篇国防科技大学...
  • 1篇计算机应用与...
  • 1篇微电子学与计...
  • 1篇高技术通讯
  • 1篇2006年全...

年份

  • 1篇2009
  • 10篇2008
  • 19篇2007
  • 34篇2006
  • 20篇2005
83 条 记 录,以下是 1-10
排序方式:
基于可信基点的结构化签名比较算法被引量:2
2007年
提出了一种基于可信基点的结构化签名比较算法,对现有的结构化签名比较算法在基点初始化和传播过程中的不足进行了改进,并证明了改进的算法更可信。同时,通过增加循环属性、相同参数信息等方法作为新的划分属性采更细致地刻画函数信息,提高了可信基点在初始化和传播过程中的正确性和匹配率。还提出了一种启发式策略对比较结果是否存在错误匹配进行校验。
魏强金然王清贤
Linux系统中基于系统调用序列的病毒检测方法研究被引量:4
2005年
Linux病毒防治策略是linux安全框架的一个重要组成部分。大多数现存的依照特征进行查毒的方法通常落后于病毒的发展,已经不能满足日益迫切的安全需求。文章提出了一种基于免疫学理论的依据进程执行行为进行查毒的方法,它主要通过系统调用序列界定操作系统中的自我和非我,并以此为根据完成系统中恶意代码的发现。最后通过实验数据对该方法进行了验证。
党华张涛吴灏
关键词:计算机免疫系统
基于免疫原理的可执行文件签名验证模型的研究被引量:2
2005年
病毒发现和防治策略是操作系统安全框架的重要组成部分。目前通过特征码匹配进行查杀病毒的方法通常落后于计算机病毒的发展,已经不能满足日益迫切的安全需求。文章根据生物体免疫系统检测病毒的机理,提出了一种对可执行文件签名验证的模型,通过文件签名界定“自我”和“非我”,并以此为依据完成系统中恶意代码的发现。最后介绍了在Windows操作系统下开发的基于可执行文件签名验证模型的病毒检测系统。
李媛圆吴灏张涛林东贵
关键词:免疫原理可执行文件签名验证
基于匈牙利算法的LDPC编码优化实现被引量:5
2007年
LDPC编码优化包括下三角和准下三角两种类型,目前主要采用各种贪婪算法。针对这一问题,基于组合论中的匈牙利法提出了一种新的迭代算法。该算法不仅可以进一步提高优化性能,还可以通过修改目标函数在下三角和准下三角之间合理均衡以便确定LDPC编码优化的最佳性能参数。
张谨苏广川
关键词:LDPC码
网络拓扑信息获取技术研究被引量:16
2006年
本文讨论了当前在网络拓扑发现研究工作中广泛应用的一些获取网络拓扑信息的关键技术和方法,并且将它们按照各自所属的协议即ICMP协议、SNMP协议、BGP和OSPF等路由协议、Whois/RWhois协议以及DNS协议等进行了分类介绍,然后对这些技术和方法进行介绍或比较,分析了各种拓扑信息获取技术的使用特点或优缺点,最后参考性地给出了每种技术适用于不同网络的对照表。
秦艳锋罗军勇寇晓蕤
关键词:ICMPWHOISDNS
基于深度欺骗策略的网络积极防御系统的设计与实现
2007年
为解决网络欺骗的安全性、欺骗性和交互性问题,提出了一个基于深度欺骗策略的五重欺骗与控制架构,在此基础上,建立了可实际应用的网络积极防御系统.该系统将防护、欺骗、监视、控制与审计整合为一体,在安全的条件下,通过网络服务欺骗、安全漏洞伪造、操作行为控制、文件系统欺骗和信息欺骗,实现了对整个网络入侵过程的欺骗与控制.其完整的欺骗与控制框架不仅仅针对某一攻击过程,还确保了系统不会轻易被识别,使欺骗程度和安全性大大提高.
姚兰钟力
关键词:积极防御
利用计算机免疫技术打造安全的电子政务业务网被引量:3
2005年
随着计算机信息技术的飞速发展,电子政务在政府实际工作中已经发挥了越来越重要的作用。但随之而来的安全问题也显得越来越突出,构建安全的电子政务业务网就越发显得迫切。基于计算机免疫技术提出了一种电子政务业务网的安全解决方案,并结合实例对这种方案的效率进行了分析。结果表明,利用免疫技术构建安全的电子政务业务网是一种较为可行的方案,与同类其他技术比较而言,代价更小,安全性更高。
许北平吴灏
关键词:电子政务免疫系统计算机病毒
一种分布式防火墙过滤策略的异常检测模型被引量:3
2006年
分布式防火墙的安全性很大程度上取决于过滤策略正确配置。过滤策略的异常可能导致分布式防火墙系统所保护的网络出现严重的访问漏洞。为了能够自动化地检测分布式防火墙过滤策略存在的异常,对分布式防火墙系统中各过滤节点上的过滤规则之间可能出现的异常进行分类,并建立了一个过滤策略异常检测的模型。该模型能够检测出分布式防火墙过滤规则之间的冗余、冲突、不完整等各种异常,从而保证了分布式防火墙过滤策略的完整性和一致性。
荀宝铖罗军勇
关键词:分布式防火墙异常检测
基于免疫的对等网络DoS攻击防御系统被引量:2
2006年
通过学习自然免疫系统和研究对等网络DoS问题与传统网络中的区别,提出了一种基于免疫的对等网络DoS攻击防御系统。在系统中,对等网每个节点都有一个可根据环境学习和动态改变的免疫智能体,它能够自动检测网络并对具有DoS攻击特征的数据进行控制,从而把攻击扼杀在萌芽状态。系统具有分布性、自适应性、可扩展性等特点。
谭艳霞吴灏
关键词:对等网拒绝服务免疫防御系统
基于线性回归机制的带宽测量方法设计及实现
2007年
拓展了变包模型以获取某个网段内主干链路的带宽。分析了带宽测量的基本原理,之后讨论了获取网络链路带宽的方法,解决了路由器判定、路径分解以及探测结果组织获取等3个问题。着重讨论了减少探测量的方法、并行调度机制以及回归步骤等关键问题,最后给出了带宽测量系统的实现及实验结果。
张淼寇晓蕤
关键词:带宽测量并行调度
共9页<123456789>
聚类工具0