您的位置: 专家智库 > >

汪立东

作品数:16 被引量:166H指数:8
供职机构:国家互联网应急中心更多>>
发文基金:国家自然科学基金国防科技技术预先研究基金北京市教委科技发展计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 11篇期刊文章
  • 3篇会议论文
  • 2篇学位论文

领域

  • 15篇自动化与计算...

主题

  • 7篇网络
  • 6篇网络安全
  • 5篇入侵
  • 5篇入侵检测
  • 3篇入侵检测系统
  • 3篇神经网
  • 3篇神经网络
  • 3篇INTERN...
  • 2篇以太
  • 2篇以太网
  • 2篇内核
  • 2篇内核模块
  • 2篇火墙
  • 2篇基于神经网络
  • 2篇防火墙
  • 2篇INTERN...
  • 1篇大型数据
  • 1篇大型数据库
  • 1篇信息抽取
  • 1篇应用程序

机构

  • 11篇哈尔滨工业大...
  • 5篇国家互联网应...
  • 4篇北京建筑工程...
  • 1篇内蒙古大学
  • 1篇北京建筑大学

作者

  • 16篇汪立东
  • 8篇方滨兴
  • 4篇贺龙涛
  • 3篇云晓春
  • 3篇钱丽萍
  • 1篇余祥湛
  • 1篇薛园
  • 1篇袁林
  • 1篇李亚平
  • 1篇钱丽萍
  • 1篇钱丽萍

传媒

  • 2篇计算机工程
  • 2篇高技术通讯
  • 1篇计算机应用
  • 1篇软件学报
  • 1篇计算机系统应...
  • 1篇计算机工程与...
  • 1篇计算机工程与...
  • 1篇网络安全技术...
  • 1篇郑州大学学报...
  • 1篇中国计算机用...
  • 1篇1999信息...

年份

  • 1篇2020
  • 1篇2009
  • 1篇2007
  • 1篇2006
  • 1篇2004
  • 4篇2002
  • 1篇2001
  • 2篇2000
  • 2篇1999
  • 2篇1998
16 条 记 录,以下是 1-10
排序方式:
Internet攻击和防火墙新技术被引量:13
1998年
随着Internet应用的普及,其安全性问题也日渐突出。本文介绍了Internet常见攻击的原理与防范及当前防火墙采用的一般技术,提出了将来防火地设计中可能采用的一些新技术,包括内核级透明代理、增强的用户认证机制、多防火墙间互操作能力、虚拟专用网支持、多媒体应用支持、内容和策略感知能力、智能型日志和审计系统等。
汪立东钱丽萍
关键词:网络安全防火墙INTERNET网
操作系统安全评估与审计增强
由于安全事件不断增多,安全评估方法和工具就显得愈发必要.该文首先探讨了目前可用的三类计算机系统安全评估方法,包括:基于安全准则的官主评估、弱点扫描技术和信息财产的风险计算.但在很多情况下,我们需要某些方法来比较具有类似功...
汪立东
关键词:安全评估操作系统特权提升审计
文献传递
基于受访Web页动态分类技术的用户兴趣追踪被引量:3
2002年
提出一种基于消极包捕获技术和受访Web页动态分类技术的Web用户兴趣追踪方法 ,讨论了相关的关键技术 ,并给出了用已实现的PACTUT系统所做的一些结果和性能分析。
汪立东方滨兴云晓春
关键词:网络安全信息抽取包捕获INTERNET
关于在交换局域网进行主动捕包的研究被引量:10
2002年
对在交换型以太网络下的捕包方法进行研究 ,提出了利用底层协议伪装攻击结合IP转发技术来进行主动捕包的模型 。
贺龙涛方滨兴云晓春汪立东袁林
关键词:以太网
基于多层卷积模型的恶意URL特征自动提取被引量:3
2020年
针对恶意仿冒URL的有效识别问题,提出一种基于skip-gram和连续多层卷积层的模型相结合的网络模型完成对恶意仿冒URL进行特征提取并检测。根据URL结构特性将其切分为5个部分,使用skip-gram对字符进行稠密编码将URL数据信息进行转化;使用连续多个卷积层的CNN模型针对URL的每个部分完成独立特征提取,将特征提取结果进行整合;使用贝叶斯、随机森林等多种分类器对模型提取特征空间进行评估。实验结果表明,该方法能够快速有效地对恶意仿冒URL进行检测,检测准确率可达97%,效果优于典型的eXpose多核卷积模型。
张婷钱丽萍汪立东张慧
关键词:卷积神经网络特征提取
Linux Shell安全审计机制的扩展被引量:25
2002年
Unix Shell生成的命令历史记录是系统审计信息的重要来源,但它未能包含检测入侵所需的足够信息,且容易被用户本人篡改.利用可装入内核模块和系统调用劫持技术实现了对Linux Shell安全审计机制的扩展,并给出了用其进行安全监测的例子.
汪立东方滨兴
关键词:LINUX内核模块安全审计入侵检测
基于中心短语及权值的相似度计算被引量:6
2007年
针对专用于搜索网上Word文档的元搜索引擎,提出一种改进的计算查询式与待选文本间相似度的方法.综合考虑查询词出现频数、中心短语连续同现的权值信息及待选文本长度,克服了单纯词匹配方法的不足,实际测试表明该方法是可行的.
钱丽萍汪立东
关键词:相似度
一个基于神经网络的入侵检测系统
的入侵检测技术主要有基于规则的误用检测和基于统计的异常检测。提出了一个多Agent入侵检测系统原型。在进行用户异常检测的同时,基于多数入侵者都是以已经确定的模式实施攻击这一事实,加入了网络入侵检测和特权程序执行追踪功能。...
汪立东李亚平方滨兴贺龙涛薛园
关键词:入侵检测入侵检测系统神经网络
PKI中几个安全问题的研究被引量:38
2000年
重点分析了PKI中可能出现的几个安全问题并给出了相应的改进措施,这些攻击包括基于证书持有者态度实施的攻击、基于CRL的攻击及刊用定制协议进行的攻击。这些安全问题在CA和PK1设计中必须给予关注和解决。
汪立东余祥湛方滨兴
关键词:公开密钥PKI通信协议
UNIX缓冲区溢出攻击:技术原理、防范与检测被引量:18
2000年
通过对UNIX的suid程序使用缓冲区溢出攻击已成为黑客入侵远程系统并获取root权限的常用技术。文章分析了 UNIX系统中存在缓冲区溢出攻击隐患的根源及其技术原理,探讨了一些防范和检测技术。
汪立东方滨兴
关键词:缓冲区溢出攻击INTERNET网网络安全UNIX
共2页<12>
聚类工具0