您的位置: 专家智库 > >

江苏省高技术研究计划项目(BG2004036)

作品数:10 被引量:46H指数:3
相关作者:罗军舟黎波涛魏蜀曦孙宇杨明更多>>
相关机构:东南大学更多>>
发文基金:江苏省高技术研究计划项目国家自然科学基金国家科技重大专项更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 10篇中文期刊文章

领域

  • 10篇自动化与计算...

主题

  • 6篇网络
  • 4篇网络安全
  • 3篇网络处理
  • 3篇网络处理器
  • 3篇火墙
  • 3篇防火墙
  • 3篇不可否认
  • 3篇不可否认协议
  • 3篇处理器
  • 2篇形式化
  • 2篇形式化分析
  • 2篇入侵
  • 2篇入侵检测
  • 2篇SVO逻辑
  • 1篇异常入侵
  • 1篇异常入侵检测
  • 1篇邮件
  • 1篇有色PETR...
  • 1篇数字签名
  • 1篇签名

机构

  • 10篇东南大学

作者

  • 9篇罗军舟
  • 3篇黎波涛
  • 2篇杨明
  • 2篇孙宇
  • 2篇魏蜀曦
  • 1篇丁乐
  • 1篇韩志耕
  • 1篇林加镇
  • 1篇任会彩
  • 1篇曹玖新
  • 1篇程杰

传媒

  • 2篇计算机研究与...
  • 2篇东南大学学报...
  • 2篇计算机应用与...
  • 1篇计算机学报
  • 1篇华中科技大学...
  • 1篇计算机工程
  • 1篇中国科学(E...

年份

  • 1篇2008
  • 5篇2006
  • 4篇2005
10 条 记 录,以下是 1-10
排序方式:
不可否认协议形式化分析的SVO逻辑方法被引量:2
2005年
使用SVO逻辑对Zhou-Gollmann的公平不可否认协议的一个改进协议进行了形式化分析.在分析该协议的过程中,分析了使用SVO逻辑分析不可否认协议时存在的一些问题,这是分析过程无法发现Zhou-Gollmann不可否认协议的原因.这些问题包括协议目标的确定,协议时限性的描述与分析,协议初始假设集的确定等.分析协议时,不仅需要证明协议的最终目标,还需要证明中间目标.通过对SVO逻辑的语法进行扩展,使其具有显式的时间描述能力,从而能够分析不可否认协议的时限性.
黎波涛罗军舟
关键词:不可否认SVO逻辑形式化分析
一种新的垃圾邮件样本采集方法被引量:5
2008年
为了提高垃圾邮件样本的覆盖率和实时性,降低垃圾邮件过滤系统的计算复杂性和滞后性,提出了基于垃圾邮件发送的行为特征,采用蜜罐原理进行垃圾邮件样本采集.引入蜜罐帐户评价公式,根据这个公式设计并实现了蜜罐帐户选择算法,动态地在电子邮件服务器中选择一定数量的帐户作为蜜罐并生成蜜罐集合,定期从蜜罐集合中采集邮件样本,作为过滤系统的学习语料.实验表明,利用该方法能够使采集到垃圾邮件样本覆盖率达到98%以上.由于系统能够定期地进行样本采集,因此实时性较强,从而提高系统过滤垃圾邮件的能力.
林加镇曹玖新程杰
关键词:垃圾邮件
NP防火墙协议栈驱动模块的设计与实现被引量:1
2006年
彻底打通网络处理器光口到本地协议栈间通路需要协议栈驱动提供支持。针对协议栈驱动基本组成和内在驱动机制,同时确保遵循Intel IXA软件架构分层设计原则,该文提出了在Linux平台上的实现方案并进行了分析,指出了实现过程中牵涉的关键技术。Enp2611评估板上硬件光口打通测试表明设计达到了预先要求。
韩志耕罗军舟
关键词:防火墙网络处理器包分类
一种面向特定网络服务的异常检测方法被引量:3
2005年
通过对入侵检测技术以及攻击种类的分析,发现常用的网络流量模型和简单的应用模型不能很好地检测R2L(Remote to Local)和U2R(User to Root)两类攻击.为此,提出一种面向特定网络服务的异常检测方法,考虑了特定网络服务的负载知识,结合信息论相关理论和n-gram分析方法,对正常服务请求报文的类型、长度、负载分布建立模型,对检测对象计算其特征异常值,有效检测R2L和U2R两类攻击.将该方法与误用检测结合,能有效提高入侵检测的准确性.
任会彩罗军舟魏蜀曦
关键词:网络安全异常入侵检测
IXP2400网络处理器架构下防火墙的设计被引量:3
2006年
针对传统设计在防火墙高速度与高灵活性需求上的难以兼顾,给出一个基于Intel IXP2400网络处理器的系统设计方案,借助网络处理器硬件上的微引擎多线程并行处理能力以及软件上对层次型、模块化编程框架的支持,使防火墙系统结合了性能与功能两方面的优势。
孙宇罗军舟
关键词:防火墙网络处理器IXP2400IXP2400网络处理器防火墙系统架构
NIDS歧义流量矫正系统被引量:1
2006年
基于网络的入侵检测系统通过分析网络流量识别攻击,但隐藏在歧义网络数据中的Insertion和Evasion攻击利用不同系统实现网络协议栈的差异以及各系统所处不同的网络位置,逃避NIDS检测,以致漏报。文章回顾了歧义问题的相关研究,分析了其产生原因,并以重叠IP分片重组和重叠TCP段重构为例进行讨论。针对以逃避NIDS检测为目的的歧义流量问题,提出了NIDS歧义流量矫正系统,通过分析相关网络协议在实现中产生的歧义,对网络流量进行相应的矫正,使NIDS有效检测出隐藏在歧义网络流量中的特定的Insertion和Evasion攻击。
魏蜀曦罗军舟
关键词:网络安全网络入侵检测
不可否认协议的Petri网建模与分析被引量:17
2005年
Petri网是一种描述及分析并发行为的工具,在安全协议的形式化分析中得到了广泛的应用.作为一种特殊的安全协议,不可否认协议虽然已得到了多种形式化方法的分析,但还没有人使用Petri网来分析它们.以一般安全协议的Petri网分析方法为基础,提出了使用Petri网分析不可否认协议的建模及分析方法,该方法可以描述并分析一些其他形式化方法无法描述的协议性质.使用该方法分析Zhou和Gollmann于1996年提出的一个公平不可否认协议,可以发现该协议的一个许多其他形式化方法不能发现的已知缺陷.
黎波涛罗军舟
关键词:不可否认有色PETRI网形式化分析
Zhou-Gollmann不可否认协议的一种新的改进被引量:12
2005年
Zhou和Gollmann于 1996年提出了一个简单有效的公平不可否认协议 ,但Kim等人后来发现该协议不具有时限性并提出了一个改进方案 .虽然他们的改进解决了协议的时限性问题 ,但却高度依赖于各实体间时间的一致性 ,实现时需要在各实体间加入时钟同步机制 ,致使协议实现困难、低效 .该文引入一种新的同步机制 ,并用它改进了Zhou Gollmann的不可否认协议 .新的改进使协议不需要时钟同步机制 ,还能通过使用一种称为证据链的证据管理机制使协议实现效率更高 .使用SVO逻辑对改进后的协议进行形式化分析的结果表明它能提供时限性和公平性 .
黎波涛罗军舟
关键词:不可否认数字签名SVO逻辑
基于挑战—响应的安全协议分析被引量:3
2006年
安全协议的本质是协议主体采用密码学方法通过挑战—响应来对协议其他方的存在做出判断,同时完成一些数据如会话密钥的协商.大部分国内外现有的分析方法或者采用状态检测等定理证明技术,或者采用认证逻辑等推理技术,存在着分析能力与可操作性之间的矛盾.为了解决这个问题,文中提出一种新的安全协议保密性和关联性的分析方法,该方法基于线空间模型理论给出了协议保密目标和认证目标的形式化定义,采用认证逻辑作为基础分析手段.保密性分析被分解为显式泄密和隐性泄密两种情况,其中隐性泄密分析依赖于关联性的判断,而关联性的分析被总结为Strand的存在关系和参数一致性分析的问题.新的分析方法既具有线空间模型的分析能力,又具有认证逻辑的易用性.
罗军舟杨明
关键词:网络安全
基于IXP 2400的防火墙系统的设计与实现
2006年
针对传统防火墙在性能和灵活性需求上难以兼顾的问题,设计并实现了一个基于Intel IXP 2400的防火墙系统,在给出系统整体设计方案的基础上,对该系统的路由转发、包过滤、网络地址转换、虚拟专用网等模块给出了详细设计方案,并对其中涉及的算法做了具体描述.经测试证明该防火墙系统具备线速处理能力.
丁乐罗军舟孙宇杨明
关键词:网络安全防火墙网络处理器IXP
共1页<1>
聚类工具0