郝尧 作品数:7 被引量:23 H指数:3 供职机构: 中国电子科技集团公司第三十研究所 更多>> 发文基金: 四川省应用基础研究计划项目 国家自然科学基金 更多>> 相关领域: 自动化与计算机技术 更多>>
多源网络攻击追踪溯源技术研究 被引量:8 2013年 网络攻击追踪溯源在定位攻击源、阻止或抑制网络攻击、提供法律举证、威慑攻击者等方面具有非常积极的意义。近年来,学术界对此开展了大量的研究,并提出了多种追踪溯源技术体制。分析了在大规模网络环境下网络攻击追踪溯源所面临的问题,以及当前主要技术体制的优缺点和适用性,提出了融合多种追踪溯源机制的多源追踪溯源技术思路,设计了基于信息融合的扩展性强、易于部署建设的MSNAA网络攻击追踪溯源系统架构。 郝尧 陈周国 蒲石 黄宸关键词:网络安全 IP追踪 信息融合 P2ST:基于带权搜索树的P2P搜索模型 被引量:3 2007年 针对非结构化P2P系统搜索效率低的问题,提出了一种基于K叉带权搜索树的P2P搜索模型P2ST。模型构建了服务于搜索的k叉带权树,节点按查询命中率大小在树中由上至下排列,命中率大且稳定的节点处于树的上层,搜索时可由此确定消息扩散的方向。采用缓存上层节点、建立搜索结果和发起节点索引、过热资源复制、为叶节点添加远程邻居等方法进一步提高搜索效率和平衡负载。分析和仿真结果表明,提出的模型能大量减少无效消息,具有较高的搜索效率,且维护搜索树的开销较小。 吴艾 刘心松 郝尧 袁连海关键词:非结构化P2P 搜索模型 索引 一种分层的IP追踪系统架构 2013年 由于不同的自治域在网络拓扑、经济实力、技术储备、组织规章等多方面具有不同的特点,自治域的管理者希望能在多种IP追踪技术中选择最适合的一种。文中提出一种分层的IP追踪系统架构,将IP追踪系统分为跨域追踪层、域内追踪层和设备追踪层,由域内追踪层将本域内的追踪结果封装处理成统一的格式,使得不同的自治域可以采用不同的IP追踪技术,在此基础上,提出并行追踪技术和有序路径重构技术,提高了追踪的成功率。 黄宸 陈周国 郝尧 蒲石关键词:分层架构 Conficker蠕虫事件回顾与思考 2013年 随着互联网的发展,人们不断遭受各种蠕虫的攻击,造成了大量的经济损失。数年前,人们还只是用恶意软件来进行恶作剧。而现在,恶意程序几乎都想以某种方式窃取用户资产,网络攻击不断威胁着互联网的安全。文章主要回顾了Conficker蠕虫造成的威胁和影响,并给出了安全建议。 蒲石 陈周国 郝尧 黄宸关键词:网络安全 僵尸网络 基于区块链的版权保护方法研究 被引量:5 2019年 数字版权保护(Digital Rights Management,DRM)是维护数字出版物发行方权益的信息安全技术,它保证授权用户对数字信息的使用,并保障版权所有者利益。但传统中心式版权保护方法存在安全性低、权限管控粗糙等问题,使得盗版、侵权现象屡有发生。区块链去中心、不可篡改、公开透明的特点,为解决版权保护问题提供了新思路。对传统数字版权保护方法和基于区块链的版权保护方法进行了分析比对,提出对未来的展望。 陈宇翔 郝尧 赵越 赵越 杨家兴 易仲强关键词:数字版权保护 区块链 分布式 面向制造大数据的安全存储交换技术 被引量:6 2019年 为解决制造大数据的安全存储和交换问题,提出一种面向制造大数据的存储交换模式,重点分析了制造大数据在存储和交换时的安全风险,提出一种面向制造大数据的安全存储交换模式。使用可搜索加密技术、基于属性的访问控制技术和进程度量方法等关键技术解决数据存储和交换时的泄露风险,并总结分析了这些关键技术的现状和不足,展望未来发展。 陈宇翔 郝尧 郝尧 赵越 吴开均 吴开均关键词:属性基加密 基于GBF的追踪溯源系统设计 被引量:1 2014年 互联网的快速发展引发了学术界和工业界对于网络安全技术的研究热潮,网络攻击追踪溯源技术能够定位网络攻击的源头,为防御方采取有针对性的防御措施和对攻击者进行反制提供必要信息,对于网络取证也有重要意义。首先介绍网络追踪溯源的基本方法;然后,介绍了广义布隆过滤器(Generalized Bloom Filter)及其在包标记追踪溯源中的应用;接着,设计并实现基于GBF的追踪溯源系统,实验表明本系统可以成功重构攻击路径;最后,进行总结并大致描述了今后的研究方向。 黄宸 陈周国 郝尧 蒲石关键词:包标记 系统设计