您的位置: 专家智库 > >

国家自然科学基金(60503008)

作品数:34 被引量:65H指数:4
相关作者:何聚厚吴振强霍成义裘国永见晓春更多>>
相关机构:陕西师范大学甘肃工业职业技术学院西北工业大学更多>>
发文基金:国家自然科学基金陕西省自然科学基金国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 34篇期刊文章
  • 1篇会议论文

领域

  • 35篇自动化与计算...

主题

  • 11篇网络
  • 6篇匿名
  • 5篇网络安全
  • 4篇邮件
  • 4篇邮件过滤
  • 4篇蠕虫
  • 4篇特征提取
  • 4篇垃圾邮件
  • 4篇垃圾邮件过滤
  • 3篇蠕虫特征
  • 3篇通信
  • 3篇朴素贝叶斯
  • 3篇相似度
  • 3篇相似度度量
  • 3篇贝叶斯
  • 2篇多态蠕虫
  • 2篇虚拟化
  • 2篇移动互联
  • 2篇移动互联网络
  • 2篇邮件过滤模型

机构

  • 34篇陕西师范大学
  • 3篇甘肃工业职业...
  • 2篇西北工业大学
  • 1篇西安理工大学
  • 1篇西安电子科技...
  • 1篇商洛学院
  • 1篇西安咸阳国际...

作者

  • 16篇何聚厚
  • 11篇吴振强
  • 7篇霍成义
  • 4篇张婕
  • 4篇裘国永
  • 4篇见晓春
  • 3篇冯德民
  • 3篇王涛
  • 2篇赵旭
  • 2篇许钟
  • 2篇曹莉
  • 2篇刘镇涛
  • 1篇董倩兰
  • 1篇李黎
  • 1篇张永福
  • 1篇张璟
  • 1篇张珂
  • 1篇李高锋
  • 1篇祁超
  • 1篇金彩琴

传媒

  • 6篇计算机工程与...
  • 4篇计算机工程
  • 4篇计算机应用研...
  • 4篇计算机工程与...
  • 3篇计算机技术与...
  • 2篇郑州轻工业学...
  • 2篇微电子学与计...
  • 2篇航空计算技术
  • 1篇计算机应用与...
  • 1篇应用科学学报
  • 1篇陕西师范大学...
  • 1篇信息安全与通...
  • 1篇陕西师范大学...
  • 1篇西安工程科技...
  • 1篇西安文理学院...
  • 1篇2006年全...

年份

  • 1篇2012
  • 3篇2011
  • 4篇2010
  • 3篇2009
  • 12篇2008
  • 6篇2007
  • 6篇2006
34 条 记 录,以下是 1-10
排序方式:
一种高效的随机混淆匿名算法
2008年
现有的混淆算法都无法适应高速网络的匿名需求,为此提出了一种随机数混淆(RM)算法。RM算法在网络低流量下采用时延转发方式,在高流量时采用随机数转发方式。这样既保证了匿名系统的匿名性,同时又解决了SGM算法中的溢出问题。对RM算法的安全性和效率进行了分析,仿真结果与理论分析相一致,表明RM算法在开放式高速网络下有较好的自适应性和实用价值。
张林吴振强
关键词:匿名算法高速网络
新型可信计算平台体系结构研究被引量:1
2011年
现行通用个人计算机基于开放架构,存在诸多攻击点,然而传统可信计算平台在解决个人PC安全问题的同时暴露出可信引导过程存在不可恢复的不足。针对这些安全问题,基于可信密码模块(TCM)提出一种新型可信计算平台体系结构。该结构具有可信引导失败时的自恢复机制,同时提供低于操作系统层的用户身份验证功能,通过基于TCM芯片的完整性度量、信任链的传递以及可信引导等技术,进而保证可信计算平台能够完成更安全的计算和存储工作,使可信计算平台达到更高的安全性、可信性和可靠性,同时该体系结构具有可信引导失败时的自恢复机制,可解决现有可信计算平台引导失败时无法正常启动的不足。
张珂
关键词:可信密码模块可信计算系统恢复
基于nFSM的攻击行为描述及检测研究
2009年
提出了基于nFSM描述攻击过程的相关定义及对攻击过程的检测算法,基本思想是根据状态转移函数得到与攻击事件关联的网络状态,当检测到攻击事件时,用与其相关联的状态与当前状态的不完全匹配,来确定后续状态,并根据攻击状态的权重值确定是否有攻击发生.
胡兴谢何聚厚
关键词:攻击检测
基于角色-页面的访问控制方法与实现被引量:2
2008年
访问控制是一种重要的信息安全技术,基于角色的访问控制(RBAC)模型因其灵活性和相对易维护性而被广为接受和应用。介绍了基于角色的访问控制,然后以基于角色的访问控制理论为基础,结合B/S应用模式的特点,通过控制应用系统各个Web页面对于不同用户角色的可见性,设计和实现了基于角色-页面的访问控制(RPBAC)模型,并给出了部分关键的实现源代码。实践结果表明,该模型满足了对不同用户访问控制的需求,具有安全性好、灵活性高、便于管理等特点。
霍成义吴振强
关键词:访问控制WEB应用
网络拓扑结构伪装模型被引量:1
2008年
为了隐藏真正主机在网络拓扑结构中的位置,并降低真正主机被攻击的概率,提出真正主机和伪主机交叉配置的网络拓扑结构伪装模型。为了确保攻击者主动、被动探测时伪装结果的一致性,提出网络拓扑结构伪装模板,定义当拓扑结构伪装时不同设备的角色、行为、连接关系,讨论网络拓扑结构主动、被动伪装的处理过程。实验结果表明,该伪装模型在网络拓扑结构伪装方面达到了预期的效果。
何聚厚
关键词:网络安全
基于NLA的Polymorphic蠕虫特征自动提取算法研究被引量:1
2012年
随着Polymorphic蠕虫变形技术的不断发展,如何快速有效地提取其特征是入侵检测中特征提取领域的一个重要研究方向。采用基于模式的特征提取算法NLA(Normalized Local Alignment),通过对多个可疑Polymorphic蠕虫流量进行序列比对,自动提取高相似度公共子序列,以向量的形式构造蠕虫特征。实验结果表明该算法在误报率和漏报率方面均优于传统算法。
赵旭何聚厚
关键词:蠕虫特征提取相似度度量
网络安全动态防御模型研究被引量:2
2006年
文章在PPDR动态防御模型的基础上,综合防火墙、入侵检测和蜜罐等技术,提出了一种主动防御的网络安全动态防御模型,它侧重于早期发现攻击,分析攻击者,形成新的防御策略,从而使网络防御入侵始终处于主动地位。
霍成义吴振强见晓春张婕
关键词:网络安全主动防御
一种强健的入侵检测系统方案的设计
2007年
采用动态变换的强制访问控制、物理隔离和基于容错计算的容忍入侵技术,提出一种强健的入侵检测系统方案,以解决当前入侵检测系统在关键进程,数据源、运行平台等方面容易受到攻击者破坏和扰乱的弱点,从而加强入侵检测系统本身的安全。该方案构建了一个具有防御入侵、容忍入侵能力的分布式入侵检测系统。分析结果表明本方案从多个方面加强了入侵检测系统的安全。
张永福
关键词:入侵检测容忍入侵强制访问控制物理隔离
基于服务级协定的Globus资源管理模型实现框架
2008年
针对Globus资源管理模型缺乏QoS机制.该文提出一个支持动态QoS重协商的Globus资源管理模型框架.通过扩展Web服务协定规范使其支持重协商并能在服务供应期间修改协定条款;然后重点研究如何将扩展的Web服务协定框架集成到Globus资源管理模型中,设计出一个支持动态QoS重协商的Globus资源管理框架,并通过关键Web服务的实现验证该框架的实际可行性.理论分析和实验结果表明,该模型框架不仅能提高任务的成功率,而且能均衡网格资源负载.
祁超张璟何聚厚
关键词:服务质量作业描述语言
基于SAN的分布式卷管理架构及实现
随着SAN存储量的增长,提出了存储虚拟化的管理技术来解决存储管理、异步平台的数据共享、存储系统的可用性和可扩展性等方面的要求。文章主要探讨了存储虚拟化的分类,给出了一个基于SAN的分布式卷管理架构,该架构将操作系统中纵向...
刘镇涛冯德民吴振强
关键词:虚拟化逻辑卷快照
文献传递
共4页<1234>
聚类工具0