北京市科技计划项目(H020120090530)
- 作品数:39 被引量:759H指数:16
- 相关作者:张玉清冯登国钱秀槟马建峰王方伟更多>>
- 相关机构:中国科学院研究生院西安电子科技大学中国科学技术大学更多>>
- 发文基金:北京市科技计划项目中国科学院知识创新工程重要方向项目国家高技术研究发展计划更多>>
- 相关领域:自动化与计算机技术自然科学总论更多>>
- 基于IPSec的VPN网关设计被引量:6
- 2004年
- 基于IPSec的VPN网关实现方案包括通过插入IPSec模块和融合IPSec在系统内核中的两种方法。通过修改Linux内核实现IPSec具有处理速度快,可避免来自操作系统的安全漏洞的优点。讨论了在Linux系统下采用融合IPSec的VPN网关实现。
- 刘渭锋梁力张玉清王磊
- 关键词:IPSECVPN网关IKE
- Sniffer工作环境自适应判别技术的实现
- 2003年
- sniffer被广泛地用来诊断网络联接和故障分析,随着技术的不断发展,sniffer已经从原来只能用于共享网络发展到可以用于交换网络。但是对于不同的网络环境,绝大多数sniffer不能自适应判别,往往需要人工指定。文章阐述了ARP欺骗的原理,通过ARP欺骗和IP欺骗技术设计了自适应判别工作环境的思想,并给出了部分核心代码的实现。
- 揭摄刘克胜
- 关键词:SNIFFER工作环境计算机网络局域网子网掩码
- 安全评估标准综述被引量:31
- 2004年
- 信息技术安全已越来越成为在制造商与产品或系统的购买者之外由中立的第三方来进行评估的主题,而这些评估的基础便是信息技术安全评估标准。论文给出对国内外安全评估标准发展情况的报告与分析,着重介绍国际标准CC与BS7799的特点、现状、应用及二者的区别,并就标准未来的发展趋势提出自己的观点。
- 蔡昱张玉清孙铁冯登国
- 关键词:CCBS
- 蠕虫病毒的传播机制研究被引量:19
- 2005年
- 分析了网络蠕虫的特征,从扫描方法入手研究了蠕虫的传播机制,对其性能进行了比较,并提出了蠕虫的控制方法。
- 张运凯王方伟张玉清马建峰
- 关键词:蠕虫网络安全病毒
- 入侵检测系统概述被引量:66
- 2004年
- 该文首先介绍了入侵检测系统的发展过程,接着阐述了入侵检测系统的功能、模型、分类,并在入侵检测系统的结构和标准化上做了深入的探讨。然后详细研究了入侵检测系统的检测技术,最后指出了目前入侵检测系统中存在的问题,提出了入侵检测系统的发展前景。
- 张超霍红卫钱秀槟张玉清
- 关键词:防火墙入侵检测入侵检测系统CIDFIDEF网络安全
- 基于ARP欺骗的交换式网络监听被引量:11
- 2004年
- 网络监听是网络攻防体系中保障网络安全的重要技术之一,传统的共享式网络监听方式有很大的局限性。本文对交换式网络中基于ARP欺骗实现网络监听的原理进行了研究,并给出了利用libpcap、libnet库函数实现网络监听的方法。
- 聂晓伟张玉清杨鼎才邵秀凤
- 关键词:交换式网络网络监听ARP协议网络安全
- 事务级数据库入侵检测系统的设计被引量:3
- 2006年
- 针对传统入侵检测系统对数据库入侵检测时只能检测出非法用户,而不能检测出该用户进行的具体恶意事务操作的问题,设计了事务级数据库入侵检测系统。在现有入侵检测技术和角色访问控制理论的基础上,训练阶段采用数据挖掘技术对数据库访问角色的日志进行数据事务间的关联规则挖掘,形成知识规则库;在数据库系统正常运行阶段,利用入侵检测算法检测数据库用户异常行为和进行的恶意事务操作。实验测试结果表明,与传统数据库入侵检测系统相比,本设计根据数据依赖关系进行检测,检测粒度更细,维护相对容易;系统适用于对数据库入侵检测要求比较细化的环境。
- 刘大勇张玉清
- 关键词:数据库安全入侵检测数据挖掘数据依赖
- 缓冲区溢出攻击代码的分析研究被引量:18
- 2005年
- 缓冲区溢出漏洞是当前互联网中存在的最主要的威胁之一。该文先讨论了缓冲区溢出漏洞的产生原理和一般的攻击手段,然后分析了利用缓冲区溢出漏洞的攻击代码,给出了攻击代码的主要特征。最后,讨论了如何利用这些特征,来防范缓冲区溢出攻击的发生。
- 邱晓鹏张玉清冯登国
- 关键词:缓冲区溢出攻击代码
- 数据库入侵事后恢复系统的研究
- 2006年
- 文章针对传统数据库安全机制不能阻止合法的恶意用户的攻击破坏问题,在数据库的入侵容忍技术理论基础上,采用基于事务日志的数据恢复方法,对数据库入侵事后恢复系统进行研究。本研究能够增强数据库系统的安全,并在一定程度上,完善了在数据库系统受到入侵后的恢复技术。
- 刘大勇张玉清
- 关键词:数据库安全入侵容忍
- 可生存性及紧急算法特征分析被引量:4
- 2005年
- 文章主要就无边界网络系统的可生存性问题及其解决方案-紧急算法两个方面进行分析。首先给出了作为网络信息系统发展方向的无边界系统的定义,分析其特征并引出无边界系统环境下的网络安全研究。然后提出满足安全新需求的无边界网络可生存性问题,分析了可生存性必须具备的特征及其与传统安全概念的区别,并简要分析了可生存系统的设计需求。最后着重分析了可以解决无边界网络可生存性问题的紧急算法的特征,给出了紧急算法的两种不同的定义描述,并对比分析了与传统分布式算法的不同,论文还就紧急算法的应用场合和开发策略进行了简单分析。
- 张鸿志张玉清李学干
- 关键词:可生存性无边界网络网络安全