您的位置: 专家智库 > >

王超

作品数:11 被引量:80H指数:5
供职机构:中国科学院研究生院更多>>
发文基金:北京市自然科学基金国家自然科学基金国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 7篇期刊文章
  • 2篇学位论文
  • 2篇会议论文

领域

  • 10篇自动化与计算...

主题

  • 7篇蠕虫
  • 7篇网络
  • 5篇网络蠕虫
  • 4篇良性蠕虫
  • 3篇网络安全
  • 2篇对等网
  • 2篇对等网络
  • 2篇BLP模型
  • 1篇等级保护
  • 1篇定理证明
  • 1篇定理证明器
  • 1篇多级安全模型
  • 1篇信息安全
  • 1篇信息流
  • 1篇形式化
  • 1篇形式化分析
  • 1篇质量谱
  • 1篇特洛伊木马
  • 1篇拓扑
  • 1篇网络拓扑

机构

  • 9篇中国科学院软...
  • 5篇中国科学院研...
  • 5篇北京中科安胜...
  • 2篇中国科学院

作者

  • 11篇王超
  • 7篇何建波
  • 6篇卿斯汉
  • 1篇李大治
  • 1篇刘宝旭
  • 1篇卢志刚
  • 1篇李大治

传媒

  • 2篇计算机研究与...
  • 2篇软件学报
  • 2篇第二届中国可...
  • 1篇通信学报
  • 1篇计算机学报
  • 1篇核电子学与探...

年份

  • 1篇2010
  • 1篇2009
  • 2篇2007
  • 7篇2006
11 条 记 录,以下是 1-10
排序方式:
网络蠕虫机理及对抗技术研究
本文针对日益严重的网络蠕虫问题,着重对网络蠕虫尤其是若干新型的网络蠕虫(包括良性蠕虫和即时通信蠕虫等)的机理和对抗技术进行了研究,取得了如下几个方面的研究成果:   (1)创新性的提出一种能够描述良性蠕虫与恶性蠕虫对抗...
王超
关键词:网络蠕虫
对两个改进的BLP模型的分析被引量:28
2007年
安全性和灵活性是各种改进的BLP模型追求的目标.如何在保持安全性的前提下增加BLP模型的灵活性,一直是安全操作系统研究人员研究的重点.安全模型是系统设计的基础,如果在系统中实现了不安全的“安全模型”,其后果是严重的.结合多级安全(MLS)的核心思想,通过实例列举的方式深入分析了两个改进的BLP模型——DBLP(dynamic BLP)和SLCF(security label common framework).尽管这两个模型都提出了在系统运行时动态地调整主体安全级的规则,但是分析表明,它们还是不安全的.在这两个模型的规则控制下,特洛伊木马可以通过显式地读和写操作将高安全等级的信息泄漏给低安全等级的主体,从而违反了多级安全(MLS)策略.研究结果为人们避免选用不安全的模型提供了有意义的理论支持.
何建波卿斯汉王超
关键词:安全性灵活性BLP模型特洛伊木马信息流
基于混合对抗技术的对抗性蠕虫被引量:9
2007年
作为对抗网络蠕虫的一种技术手段,对抗性蠕虫正在引起恶意代码研究领域的关注。然而当前对抗性蠕虫所采用的主动对抗技术和被动对抗技术存在若干缺陷,无法全面有效抑制网络蠕虫的传播。为此提出一种改进的基于混合对抗技术的对抗性蠕虫,通过构建蠕虫对抗模型以及仿真实验对其进行分析,并表明其能够在有效抑制网络蠕虫传播的同时降低对网络资源的恶意消耗。
王超卿斯汉何建波
关键词:网络安全网络蠕虫
AdS/QCD模型对标量介子和标量胶球的研究
王超
关键词:胶球质量谱
对一类多级安全模型安全性的形式化分析被引量:13
2006年
深入分析了MLS的核心思想,给出了MLS在包含多级客体的系统中的表述形式,分析了安全不变式(in-variant)在系统安全定义中的作用.为了保证模型的安全,必须验证模型的不变式满足MLS策略.为了说明不变式验证的重要性,借助Z语言和形式验证工具Z/EVES分析了一个改进的BLP模型——DBLP模型.分析表明,DBLP模型的不变式不满足MLS策略的要求,因此是不安全的.这项研究为分析各种改进BLP模型的安全性提供了理论依据和形式化规范与验证的方法.
何建波卿斯汉王超
关键词:BLP模型Z语言
即时通信蠕虫研究与发展被引量:28
2006年
随着即时通信(instantmessaging)应用的日益广泛和用户数量的迅速增加,即时通信蠕虫(IM蠕虫)的发生频率也相应提高,传播范围变广以及危害程度加深,其正成为网络安全的重要威胁.首先综合论述IM蠕虫的研究概况;然后剖析IM蠕虫的基本定义、功能结构和工作机理以及IM蠕虫与其他网络蠕虫的区别与联系;讨论IM蠕虫的网络拓扑和传播模型;归纳目前防范IM蠕虫的最新技术;最后给出IM蠕虫研究的若干热点问题与展望.
卿斯汉王超何建波李大治
关键词:网络蠕虫网络拓扑
面向等级保护的漏洞扫描系统的设计与实现被引量:6
2010年
随着等级保护的应用和普及,网络安全漏洞扫描需充分考虑执行效率和功能的扩展性问题。从等级保护的角度提出一个系统安全漏洞的分类,阐述了一个基于漏洞分类插件技术、面向等级保护的漏洞扫描系统的设计和实现。实验表明,系统对于分级保护的应用具有良好的适应性和可扩展性,并有效提高了扫描效率。
王超卢志刚刘宝旭
关键词:信息安全等级保护漏洞扫描扩展性
大规模良性蠕虫的管理技术研究
2006年
由于良性蠕虫能够应用于对抗恶意代码和科学计算等诸多领域,因此其逐渐成为安全领域研究的热点.然而现有良性蠕虫管理技术在管理大规模传播良性蠕虫的过程中面临着地址信息维护开销庞大、管理效率低以及性能瓶颈等问题,导致良性蠕虫陷入可控性的技术争议中.创新性地将对等网络技术引入到良性蠕虫管理中来,通过在良性蠕虫之间构建一种用于快速发布管理指令的对等网络,克服了大规模良性蠕虫管理所面临的上述问题,从而有效解决可控性问题.
王超卿斯汉何建波
关键词:网络安全良性蠕虫对等网络
大规模良性蠕虫的管理技术研究
由于良性蠕虫能够应用于对抗恶意代码和科学计算等诸多领域,因此其逐渐成为安全领域研究的热点.然而现有良性蠕虫管理技术在管理大规模传播良性蠕虫的过程中面临着地址信息维护开销庞大、管理效率低以及性能瓶颈等问题,导致良性蠕虫陷入...
王超卿斯汉何建波
关键词:网络安全良性蠕虫对等网络
文献传递
良性蠕虫与网络蠕虫主动和被动对抗过程的建模与研究
2006年
网络蠕虫日益成为网络安全的重要威胁,利用良性蠕虫对抗网络蠕虫逐渐引起人们的关注.然而至今仍缺乏对抗机理的深入分析,而且当前良性蠕虫在对抗有效性、资源消耗和可控性3个方面仍存在争议.通过构建一种能够准确描述良性蠕虫对抗网络蠕虫过程中两种蠕虫传播趋势的对抗模型,揭示了当前良性蠕虫主要采用的主动和被动对抗机理的技术优缺点,并讨论分析了良性蠕虫的若干技术争议,为实用系统的研究提供了很好的理论基础.
王超卿斯汉李大治李大治
关键词:网络蠕虫良性蠕虫
共2页<12>
聚类工具0