您的位置: 专家智库 > >

北京市科技计划项目(H020120090530)

作品数:39 被引量:759H指数:16
相关作者:张玉清冯登国钱秀槟马建峰王方伟更多>>
相关机构:中国科学院研究生院西安电子科技大学中国科学技术大学更多>>
发文基金:北京市科技计划项目中国科学院知识创新工程重要方向项目国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术自然科学总论更多>>

文献类型

  • 39篇中文期刊文章

领域

  • 38篇自动化与计算...
  • 1篇自然科学总论

主题

  • 16篇网络
  • 14篇网络安全
  • 6篇数据库
  • 5篇入侵
  • 4篇数据库安全
  • 4篇风险评估
  • 3篇主动防御
  • 3篇缓冲区
  • 3篇缓冲区溢出
  • 3篇防御
  • 3篇安全编程
  • 3篇编程
  • 2篇应急响应
  • 2篇蠕虫
  • 2篇入侵检测
  • 2篇扫描器
  • 2篇数据库入侵
  • 2篇自适
  • 2篇自适应
  • 2篇网络安全事件

机构

  • 35篇中国科学院研...
  • 23篇西安电子科技...
  • 5篇中国科学技术...
  • 4篇河北师范大学
  • 3篇西安交通大学
  • 2篇中国科学院大...
  • 1篇昌吉学院
  • 1篇西安建筑科技...
  • 1篇燕山大学
  • 1篇电子工程学院
  • 1篇学研究院

作者

  • 35篇张玉清
  • 8篇冯登国
  • 6篇钱秀槟
  • 5篇马建峰
  • 4篇王方伟
  • 3篇蔡昱
  • 3篇张运凯
  • 3篇王力
  • 3篇郎良
  • 3篇卞莹
  • 3篇高有行
  • 2篇刘渭锋
  • 2篇梁力
  • 2篇冯涛
  • 2篇孙铁
  • 2篇田玉敏
  • 2篇马欣
  • 2篇康效龙
  • 2篇朱良根
  • 2篇邱晓鹏

传媒

  • 12篇计算机工程
  • 11篇计算机工程与...
  • 8篇计算机应用研...
  • 2篇计算机科学
  • 1篇中国农业大学...
  • 1篇中国科学院研...
  • 1篇信息安全与通...
  • 1篇网络安全技术...
  • 1篇北京电子科技...
  • 1篇西安文理学院...

年份

  • 2篇2006
  • 12篇2005
  • 20篇2004
  • 5篇2003
39 条 记 录,以下是 1-10
排序方式:
基于IPSec的VPN网关设计被引量:6
2004年
基于IPSec的VPN网关实现方案包括通过插入IPSec模块和融合IPSec在系统内核中的两种方法。通过修改Linux内核实现IPSec具有处理速度快,可避免来自操作系统的安全漏洞的优点。讨论了在Linux系统下采用融合IPSec的VPN网关实现。
刘渭锋梁力张玉清王磊
关键词:IPSECVPN网关IKE
Sniffer工作环境自适应判别技术的实现
2003年
sniffer被广泛地用来诊断网络联接和故障分析,随着技术的不断发展,sniffer已经从原来只能用于共享网络发展到可以用于交换网络。但是对于不同的网络环境,绝大多数sniffer不能自适应判别,往往需要人工指定。文章阐述了ARP欺骗的原理,通过ARP欺骗和IP欺骗技术设计了自适应判别工作环境的思想,并给出了部分核心代码的实现。
揭摄刘克胜
关键词:SNIFFER工作环境计算机网络局域网子网掩码
安全评估标准综述被引量:31
2004年
信息技术安全已越来越成为在制造商与产品或系统的购买者之外由中立的第三方来进行评估的主题,而这些评估的基础便是信息技术安全评估标准。论文给出对国内外安全评估标准发展情况的报告与分析,着重介绍国际标准CC与BS7799的特点、现状、应用及二者的区别,并就标准未来的发展趋势提出自己的观点。
蔡昱张玉清孙铁冯登国
关键词:CCBS
蠕虫病毒的传播机制研究被引量:19
2005年
分析了网络蠕虫的特征,从扫描方法入手研究了蠕虫的传播机制,对其性能进行了比较,并提出了蠕虫的控制方法。
张运凯王方伟张玉清马建峰
关键词:蠕虫网络安全病毒
入侵检测系统概述被引量:66
2004年
该文首先介绍了入侵检测系统的发展过程,接着阐述了入侵检测系统的功能、模型、分类,并在入侵检测系统的结构和标准化上做了深入的探讨。然后详细研究了入侵检测系统的检测技术,最后指出了目前入侵检测系统中存在的问题,提出了入侵检测系统的发展前景。
张超霍红卫钱秀槟张玉清
关键词:防火墙入侵检测入侵检测系统CIDFIDEF网络安全
基于ARP欺骗的交换式网络监听被引量:11
2004年
网络监听是网络攻防体系中保障网络安全的重要技术之一,传统的共享式网络监听方式有很大的局限性。本文对交换式网络中基于ARP欺骗实现网络监听的原理进行了研究,并给出了利用libpcap、libnet库函数实现网络监听的方法。
聂晓伟张玉清杨鼎才邵秀凤
关键词:交换式网络网络监听ARP协议网络安全
事务级数据库入侵检测系统的设计被引量:3
2006年
针对传统入侵检测系统对数据库入侵检测时只能检测出非法用户,而不能检测出该用户进行的具体恶意事务操作的问题,设计了事务级数据库入侵检测系统。在现有入侵检测技术和角色访问控制理论的基础上,训练阶段采用数据挖掘技术对数据库访问角色的日志进行数据事务间的关联规则挖掘,形成知识规则库;在数据库系统正常运行阶段,利用入侵检测算法检测数据库用户异常行为和进行的恶意事务操作。实验测试结果表明,与传统数据库入侵检测系统相比,本设计根据数据依赖关系进行检测,检测粒度更细,维护相对容易;系统适用于对数据库入侵检测要求比较细化的环境。
刘大勇张玉清
关键词:数据库安全入侵检测数据挖掘数据依赖
缓冲区溢出攻击代码的分析研究被引量:18
2005年
缓冲区溢出漏洞是当前互联网中存在的最主要的威胁之一。该文先讨论了缓冲区溢出漏洞的产生原理和一般的攻击手段,然后分析了利用缓冲区溢出漏洞的攻击代码,给出了攻击代码的主要特征。最后,讨论了如何利用这些特征,来防范缓冲区溢出攻击的发生。
邱晓鹏张玉清冯登国
关键词:缓冲区溢出攻击代码
数据库入侵事后恢复系统的研究
2006年
文章针对传统数据库安全机制不能阻止合法的恶意用户的攻击破坏问题,在数据库的入侵容忍技术理论基础上,采用基于事务日志的数据恢复方法,对数据库入侵事后恢复系统进行研究。本研究能够增强数据库系统的安全,并在一定程度上,完善了在数据库系统受到入侵后的恢复技术。
刘大勇张玉清
关键词:数据库安全入侵容忍
可生存性及紧急算法特征分析被引量:4
2005年
文章主要就无边界网络系统的可生存性问题及其解决方案-紧急算法两个方面进行分析。首先给出了作为网络信息系统发展方向的无边界系统的定义,分析其特征并引出无边界系统环境下的网络安全研究。然后提出满足安全新需求的无边界网络可生存性问题,分析了可生存性必须具备的特征及其与传统安全概念的区别,并简要分析了可生存系统的设计需求。最后着重分析了可以解决无边界网络可生存性问题的紧急算法的特征,给出了紧急算法的两种不同的定义描述,并对比分析了与传统分布式算法的不同,论文还就紧急算法的应用场合和开发策略进行了简单分析。
张鸿志张玉清李学干
关键词:可生存性无边界网络网络安全
共4页<1234>
聚类工具0