您的位置: 专家智库 > >

冯萍慧

作品数:5 被引量:158H指数:5
供职机构:中国科学院研究生院信息安全国家重点实验室更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 5篇中文期刊文章

领域

  • 5篇自动化与计算...

主题

  • 1篇代码
  • 1篇入侵
  • 1篇入侵检测
  • 1篇入侵检测系统
  • 1篇上下文
  • 1篇上下文相关
  • 1篇主机
  • 1篇主机入侵
  • 1篇主机入侵检测
  • 1篇主机入侵检测...
  • 1篇自动机
  • 1篇网络
  • 1篇网络系统
  • 1篇可靠度
  • 1篇可靠性
  • 1篇混杂自动机
  • 1篇攻击检测
  • 1篇分布式
  • 1篇分布式系统
  • 1篇LINUX

机构

  • 5篇中国科学院研...

作者

  • 5篇冯萍慧
  • 5篇戴英侠
  • 4篇连一峰
  • 3篇李闻
  • 3篇鲍旭华
  • 1篇张颖君
  • 1篇朱鹏飞
  • 1篇魏军

传媒

  • 4篇软件学报
  • 1篇计算机学报

年份

  • 1篇2009
  • 1篇2008
  • 2篇2006
  • 1篇2005
5 条 记 录,以下是 1-5
排序方式:
基于混杂模型的上下文相关主机入侵检测系统被引量:35
2009年
主机入侵检测的关键是监测进程的运行是否正常.现有的基于静态分析建模的方法具有零虚警的优良特性,但是,由于缺乏精确性或者效率的问题仍然不能实际使用,先前的工作试图在这两者之间寻找平衡点.基于NFA(nondeterministic finite automaton)的方法高效但是不够精确,基于PDA(push down automaton)的方法比较精确但却由于无限的资源消耗而不能应用.其他模型,例如Dyck模型、VPStatic模型和IMA模型使用一些巧妙的方法提高了精确性又不过分降低可用性,但是都回避了静态分析中遇到的间接函数调用/跳转问题.提出一种静态分析-动态绑定的混杂模型(hybrid finite automaton,简称HFA)可以获得更好的精确性并且解决了这一问题.形式化地与典型的上下文相关模型作比较并且证明HFA更为精确,而且HFA更适合应用于动态链接的程序.还给出了基于Linux的原型系统的一些实现细节和实验结果.
李闻戴英侠连一峰冯萍慧
关键词:入侵检测混杂自动机LINUX
基于可靠性理论的分布式系统脆弱性模型被引量:37
2006年
对现有的脆弱性分析方法进行分析和比较,提出基于可靠性理论的分布式系统脆弱性模型.针对影响分布式系统安全性的各项因素进行脆弱性建模,利用模型检验方法构造系统的脆弱性状态图,描述系统脆弱性的完整利用过程,引入可靠性理论对分布式系统的脆弱性进行分析和量化评估,从而为增强分布式系统的安全性提供理论依据.
冯萍慧连一峰戴英侠鲍旭华
关键词:分布式系统可靠性
基于入侵意图的复合攻击检测和预测算法被引量:55
2005年
复合攻击是网络入侵的主要形式之一.如何检测复合攻击是当前入侵检测研究的一个重要方向.这项研究对入侵检测的作用主要表现在以下几个方面:(1)减少误报和漏报;(2)实现对未知攻击的检测;(3)攻击预测.尤其是第3点,可能使被动的检测发展为主动的有针对性的防御.经过对复合攻击模式的大量研究,提出了一种基于入侵意图的复合攻击检测和预测算法.该算法采用扩展的有向图来表示攻击类别及其逻辑关系,按照后向匹配和缺项匹配的方式对报警进行关联,根据已关联攻击链的累计权值和攻击逻辑图中各分支的权值计算其可能性.该算法可以实现复合攻击的检测,在一定程度上预测即将发生的攻击,并且对未知攻击有一定的检测能力,还可以大幅度地减少误报和一定的漏报.最后介绍了相应的实验过程和结果分析,证明了算法的有效性.
鲍旭华戴英侠冯萍慧朱鹏飞魏军
基于异常诊断的代码注入攻击自动分析和响应系统被引量:5
2008年
提出了一种基于进程异常场景分析的代码注入攻击自动分析和响应系统.该系统根据进程异常场景自动分析攻击载荷句法,并生成面向漏洞的攻击特征,由该攻击特征,可以识别和阻断基于同一未知漏洞同种利用方式的各种代码注入攻击的变形.通过在生成攻击特征以及响应攻击的过程中结合网络协议和进程的状态,可以在不升高检测漏警概率的前提下显著地降低响应虚警概率和系统对外服务的响应时间.另外,还简要介绍了基于Linux和Windows 2000的原型系统,并给出了功能和性能的实验结果.
李闻戴英侠连一峰冯萍慧鲍旭华
关键词:自动机
面向网络系统的脆弱性利用成本估算模型被引量:30
2006年
提出面向网络系统的脆弱性利用成本估算模型,从安全角度分析网络系统的参数,定位由于网络系统互联所引入的关联脆弱性,基于行为规则关联方法,构建系统状态图,用于表示网络系统的脆弱性状况.在此基础上计算脆弱性利用成本的期望值,即成功利用系统脆弱性达到安全破坏目标所需消耗的成本,以此衡量网络系统的脆弱性程度.
冯萍慧连一峰戴英侠李闻张颖君
共1页<1>
聚类工具0