您的位置: 专家智库 > >

杜君

作品数:15 被引量:92H指数:4
供职机构:西北工业大学计算机学院更多>>
发文基金:国家高技术研究发展计划中国航空科学基金国家教育部博士点基金更多>>
相关领域:自动化与计算机技术文化科学更多>>

文献类型

  • 13篇期刊文章
  • 1篇学位论文
  • 1篇科技成果

领域

  • 14篇自动化与计算...
  • 1篇文化科学

主题

  • 11篇网络
  • 5篇入侵
  • 5篇网络安全
  • 3篇入侵检测
  • 3篇无线
  • 3篇可生存性
  • 2篇入侵容忍
  • 2篇自私节点
  • 2篇自组织
  • 2篇自组织网
  • 2篇自组织网络
  • 2篇无线自组织
  • 2篇无线自组织网
  • 2篇无线自组织网...
  • 2篇路由
  • 2篇缓冲区
  • 2篇缓冲区溢出
  • 1篇带宽
  • 1篇堆栈
  • 1篇多跳

机构

  • 15篇西北工业大学
  • 2篇第二炮兵工程...
  • 2篇西安交通大学
  • 1篇中华人民共和...
  • 1篇中国民用航空...

作者

  • 15篇杜君
  • 10篇蒋卫华
  • 9篇李伟华
  • 2篇张克旺
  • 1篇宫键
  • 1篇马镭
  • 1篇焦玉兰
  • 1篇孙靖国
  • 1篇王文奇
  • 1篇秦怀峰
  • 1篇谢磊
  • 1篇周国库
  • 1篇张德运
  • 1篇王润孝
  • 1篇刘志成
  • 1篇盖玲兴
  • 1篇史兴键
  • 1篇种亮

传媒

  • 4篇计算机工程
  • 2篇西北工业大学...
  • 1篇微电子学与计...
  • 1篇西安交通大学...
  • 1篇计算机应用研...
  • 1篇软件学报
  • 1篇计算机工程与...
  • 1篇传感技术学报
  • 1篇吉林大学学报...

年份

  • 1篇2011
  • 2篇2010
  • 1篇2009
  • 2篇2008
  • 1篇2007
  • 1篇2006
  • 3篇2003
  • 3篇2002
  • 1篇2000
15 条 记 录,以下是 1-10
排序方式:
网络入侵行为分析与入侵检测技术研究
在分析了目前入侵检测领域所面临问题的基础上,该文首先对入侵特征描述方法进行归纳研究,分析了传统的入侵特征描述方法和通用入侵描述语言,提出了使用入侵树对网络入侵行为进行描述和分析的方法,在此基础上提出了一种新的结合异常检测...
杜君
关键词:入侵检测
文献传递
无线传感器网络可生存路由算法被引量:1
2008年
提出基于功率控制的分布式可生存路由算法,通过节点分布密度确定初始发射功率,利用转发数据进行实时反馈以动态调整节点覆盖范围,引入专用转发簇头减少普通节点的能耗。实验证明,该算法在节点分布不均、部分节点失效等情况下仍能保证低能耗和可靠传输,具有良好的可生存性。
杜君李伟华
关键词:无线传感器网络可生存性功率控制路由
入侵检测中的审计追踪技术被引量:9
2006年
审计追踪技术是计算机网络安全领域中一个十分重要的研究课题,它是对有关操作系统、系统应用或用户活动所产生的一系列的计算机安全事件进行记录和分析的过程。该文从审计追踪的基本概念入手,对所涉及的一些关键技术和标准进行了总结和归纳。通过分析和研究,最后提出了详细的安全审计方法和具体实施步骤。实践证明,该方法是一种有效而易于实现的安全审计方法。
蒋卫华种亮杜君
关键词:网络安全入侵检测审计追踪
网络扫描隐蔽性分析被引量:2
2003年
各种不同的网络扫描方法,其隐蔽性和效率根据不同的原理而各不相同。同种扫描也可以采用不同的使用策略和方法而改变其隐蔽性。分析了各种网络扫描的隐蔽性,提出了对付隐蔽扫描可以采取的一些通用策略,并针对不同的扫描方式给出相应的对策。
蒋卫华李伟华杜君
关键词:网络扫描
可生存系统的分层冗余结构与实现被引量:3
2008年
传统网络安全技术无法保证某些实时系统及关键性系统的持续安全。通过对基于主动响应和基于冗余两种提高系统可生存能力方法的研究分析的基础上,提出了可生存系统的分层冗余结构模型。该模型在各个层次上引进异构组件及互监视机制,既可避免基于主动响应的可生存系统检测能力和响应速度的缺陷,又能解决基于同构冗余的可生存系统无法抵抗可重复攻击的问题。实践结果表明,与传统的可生存系统模型相比,提出的分层冗余结构在系统受到恶意攻击或系统部分组建受损的情况下仍能维持一定程度的工作并持续提供服务。
蒋卫华杜君邹永彦
关键词:网络安全可生存性入侵容忍可生存系统
IP欺骗攻击技术原理、方法、工具及对策被引量:12
2002年
IP欺骗技术 (IP Spoofing)起源较早 ,应用十分广泛。但黑客可以利用 IP欺骗技术截断正常的 TCP通信 ,或者冒充被目标主机所信任的机器向其发起 TCP连接。文中介绍了 IP欺骗技术的原理、方法以及常用工具 ,分析了在现有条件下解决这一问题的策略 ,并提出了建立高级模式匹配策略来进行入侵检测的方法 ,该方法可以有效地防御和检测 IP欺骗攻击。
蒋卫华李伟华杜君
关键词:IP欺骗攻击入侵检测网络安全
面向多跳无线自组织网络的安全信任模型被引量:4
2011年
针对大规模无线自组织网络中可能存在的自私节点问题以及恶意节点问题,提出一种基于贝叶斯理论的安全信任模型BTM(Bayesian-based trust model)。在BTM模型中,节点通过对邻近节点的自私或者有害行为进行监测,基于贝叶斯理论对这些直接观测数据进行分析,得到间接判定数据;然后通过节点间间接判定数据的进一步贝叶斯处理,得到节点的信任度,基于此信任度可对网络中的不良节点进行判定。仿真结果表明:BTM算法可对无线网络中的恶意攻击节点、自私节点进行较为准确的判定,能够为网络入侵检测系统、安全路由协议提供有效支持,从而有效提高多跳无线自组织网络的安全性,具有较高的实用价值。
杜君李伟华
关键词:计算机应用信任模型自私节点贝叶斯推理
高等学校网上招录管理信息系统(UENMIS)
刘志成焦玉兰李伟华王润孝蒋卫华杜君秦怀峰孙靖国谢磊周国库马镭盖玲兴宫键
该系统包括系统管理子系统、计划子系统、招录子系统、新生管理等四个子系统,为多媒体管理信息系统。该系统将现代信息科技及先进科学管理与扎、招录过程有机结合,用于院校进行网上招录及后期的学生管理。2000年8月全国部分省市的远...
关键词:
关键词:管理信息系统
在程序编码中防止缓冲区溢出被引量:2
2002年
缓冲区溢出攻击是各种网络攻击方法中较普遍且危害较严重的一种,文章分析了缓冲区攻击的原理,并从编程角度分析了造成缓冲区溢出的潜在漏洞,最后提出了在程序编写过程中防御缓冲区溢出的方法。
蒋卫华王文奇杜君
关键词:缓冲区溢出网络攻击网络安全
面向多跳无线网络的无冲突MAC协议被引量:7
2009年
多跳无线网络中隐藏节点导致节点之间的冲突频繁、数据重传率高、网络吞吐量下降.而802.11DCF中的RTS/CTS(ready-to-send/clear-to-send)机制不能有效地防止隐藏节点,特别是随着网络中节点通信速率的提高,由于节点的信噪比要求也相应提高,接收节点受到更大范围内隐藏节点的干涉,RTS/CTS机制防止隐藏节点的效率急剧降低.首先,在考虑网络积累干涉以及环境噪音的情况下分析了多跳无线网络中的隐藏节点问题.然后,提出一种双信道无冲突MAC(media access control)协议DCCFMA(double channel collision free mediaaccess).DCCFMA协议采用双信道结构,接收节点根据数据信道中发送节点的信号强度动态调节控制信道的发射功率,以完全覆盖接收节点周围所有的隐藏节点,保证接收节点在接收过程中不受干涉.DCCFMA协议能够有效地解决多跳无线网络中的隐藏节点问题.仿真结果表明,与802.11DCF相比,DCCFMA机制下的平均网络吞吐量增加了24%.
张克旺张德运杜君
关键词:多跳无线网络IEEEDCF双信道
共2页<12>
聚类工具0