期刊文献+
共找到81篇文章
< 1 2 5 >
每页显示 20 50 100
基于防火墙日志的网络安全审计系统研究与实现 被引量:35
1
作者 李承 王伟钊 +2 位作者 程立 李家滨 《计算机工程》 CAS CSCD 北大核心 2002年第6期17-19,共3页
网络安全审计系统是网络安全体系中的重要一环,最近国内外的研究工作表明,传统操作系统中的安全审计系统在检测网络入侵方面的能力非常有限。为此,上海交通大学网络中心研究开发了一个基于防火墙日志的网络安全审计系统——NAFL (Netowr... 网络安全审计系统是网络安全体系中的重要一环,最近国内外的研究工作表明,传统操作系统中的安全审计系统在检测网络入侵方面的能力非常有限。为此,上海交通大学网络中心研究开发了一个基于防火墙日志的网络安全审计系统——NAFL (Netowrk security Audit system based on Firewall Log),该系统强调了TCP/IP协议栈底层行为的安全审计,弥补了传统安全审计系统的不足。 展开更多
关键词 计算机网络 入侵检测系统 防火墙日志 网络安全审计系统
下载PDF
网络侦听器的实现及其优化 被引量:12
2
作者 李少凡 《上海交通大学学报》 EI CAS CSCD 北大核心 1998年第10期84-86,共3页
利用网络传输介质的共享性,网络侦听器只需在网络中的一台机器上运行,就可以侦听到网络中所有报文.它对网络管理员和黑客来说都是一种功能非常强大的工具.文中讨论了侦听器在Linux下的实现及如何对其性能进行优化,为网络管理... 利用网络传输介质的共享性,网络侦听器只需在网络中的一台机器上运行,就可以侦听到网络中所有报文.它对网络管理员和黑客来说都是一种功能非常强大的工具.文中讨论了侦听器在Linux下的实现及如何对其性能进行优化,为网络管理员对网络中的信息进行实时的监测、分析提供一个合适的工具,并探讨如何避免黑客利用侦听器对网络进行攻击. 展开更多
关键词 网络安全 网络侦听器 网络管理员 计算机
下载PDF
利用系统调用序列检测入侵的一种新方法 被引量:8
3
作者 潘峰 欧阳明光 《上海交通大学学报》 EI CAS CSCD 北大核心 2004年第1期26-28,33,共4页
提出了一种使用系统调用序列检测入侵的新算法.算法利用了一种称为权值树的数据结构,首先使用正常权值树序列生成权值树森林,为了学习新的模式和消除杂质,权值树还可以被定期修剪.然后扫描异常调用序列,通过权值树得到对应的权值序列,... 提出了一种使用系统调用序列检测入侵的新算法.算法利用了一种称为权值树的数据结构,首先使用正常权值树序列生成权值树森林,为了学习新的模式和消除杂质,权值树还可以被定期修剪.然后扫描异常调用序列,通过权值树得到对应的权值序列,这些权值序列能够显示是否出现了异常.实验取得了理想的结果. 展开更多
关键词 入侵检测 异常检测 网络安全
下载PDF
基于NDIS的网络监视实现技术剖析 被引量:3
4
作者 赵险峰 《上海交通大学学报》 EI CAS CSCD 北大核心 2001年第2期232-237,共6页
从构造一个高性能网络监视系统的角度 ,介绍了 NDIS(Network Device Interface Specifi-cation)及其在 Windows网络协议栈实现中的地位和作用 ,剖析了采用核心态 NDIS协议驱动程序实现与底层网络接口设备具体细节无关的网络监视技术 ,... 从构造一个高性能网络监视系统的角度 ,介绍了 NDIS(Network Device Interface Specifi-cation)及其在 Windows网络协议栈实现中的地位和作用 ,剖析了采用核心态 NDIS协议驱动程序实现与底层网络接口设备具体细节无关的网络监视技术 ,给出了在内核和核外使用这项技术的基本方法 ;建立了基于 NDIS的网络监视系统的基本构造模型和性能分析模型 ,给出了系统典型的构造过程和操作过程 ,展示了系统所具备的良好的结构性、扩展性、并行性、效率性和可编程性 ,评估了其性能参数 ,给出了实验方法和实验数据 . 展开更多
关键词 网络监视 NDIS 协议栈 网络安全
下载PDF
基于免疫原理的多代理网络入侵检测系统的设计 被引量:4
5
作者 张勇 欧阳明光 +1 位作者 潘峰 《计算机应用与软件》 CSCD 北大核心 2004年第9期1-2,共2页
入侵检测技术对于网络安全来说有重要的意义 ,本文简单介绍了人体免疫系统的工作原理 。
关键词 网络安全 入侵检测系统 免疫原理 设计 计算机网络
下载PDF
对等网络中分布式查找算法的分析比较 被引量:3
6
作者 夏琪 杨瑞君 《上海交通大学学报》 EI CAS CSCD 北大核心 2005年第S1期103-107,共5页
对等网络中的分布式查找算法可分为结构性和非结构性的,它们在查找机制、网络拓扑和查找效率等方面存在一些共性及区别.经过综合比较后发现,查找算法在不同指标上存在一定的权衡,如为了提高某一个指标(如时间复杂性),必然以牺牲另外的指... 对等网络中的分布式查找算法可分为结构性和非结构性的,它们在查找机制、网络拓扑和查找效率等方面存在一些共性及区别.经过综合比较后发现,查找算法在不同指标上存在一定的权衡,如为了提高某一个指标(如时间复杂性),必然以牺牲另外的指标(如空间复杂性或网络负载)为代价.在将复杂查询加以改进后可以将文件查找算法应用到其他领域(如网格计算)中作为分布式查找的基础,为设计新的查找算法和扩展P2P查找算法的应用领域提供了重要参考. 展开更多
关键词 对等网络 分布式查找算法 小世界模型
下载PDF
免疫原理驱动的入侵检测系统框架 被引量:2
7
作者 刘礼加 欧阳明光 +2 位作者 潘峰 张勇 《计算机工程与应用》 CSCD 北大核心 2003年第10期141-143,共3页
将人体免疫原理应用于计算机安全领域是安全技术研究的一次新的尝试。免疫系统捍卫着人体的生存,正如入侵检测系统(IDS,IntrusionDetectionSystem)保护计算机系统免受攻击的摧毁。当前大多数IDS系统仅采用基于特征的检测以减少误报,然... 将人体免疫原理应用于计算机安全领域是安全技术研究的一次新的尝试。免疫系统捍卫着人体的生存,正如入侵检测系统(IDS,IntrusionDetectionSystem)保护计算机系统免受攻击的摧毁。当前大多数IDS系统仅采用基于特征的检测以减少误报,然而这会造成不可忍受的漏报问题。论文将免疫原理引入入侵检测领域,试图为当前入侵检测领域普遍存在的误报、漏报问题提出一种解决方案,并提出一种分布式、轻量级和自组织的入侵检测系统框架。 展开更多
关键词 免疫原理 入侵检测系统 计算机网络 网络安全 计算机安全
下载PDF
一种基于模糊综合评判的网络入侵特征描述矩阵 被引量:3
8
作者 欧阳明光 张云涛 +1 位作者 Koffi Kpotchie 《计算机工程》 CAS CSCD 北大核心 2003年第5期6-7,55,共3页
网络入侵检测需要综合考虑各方面的因素,这不仅会带来极大的计算开销,而且由于证据的不确定性,很难准确作出直接的判断。网络入侵行为特征的描述是设计入侵检测系统的前提和关键,而它往往又是研究入侵检测技术的难点。模糊综合评判... 网络入侵检测需要综合考虑各方面的因素,这不仅会带来极大的计算开销,而且由于证据的不确定性,很难准确作出直接的判断。网络入侵行为特征的描述是设计入侵检测系统的前提和关键,而它往往又是研究入侵检测技术的难点。模糊综合评判是在证据不确定的条件下,综合考虑系统各方面的因素,来判决一个网络访问连接是否为攻击。由此得出的基于模糊推理的网络入侵特征描述矩阵使得推理过程计算简单,同时也具有更强的描述能力。 展开更多
关键词 模糊综合评判 网络入侵特征描述矩阵 计算机网络 人工智能 网络安全 入侵检测系统
下载PDF
分布式拒绝服务攻击及其防范 被引量:4
9
作者 胡伟栋 《计算机工程》 CAS CSCD 北大核心 2000年第S1期170-173,共4页
本文具体分析了分布式拒绝服务攻击(DDoS)工具TFN2K的攻击特点,并根据一次实际阻击,提出了一些初步的防范措施.
关键词 拒绝服务 分布式拒绝服务(DDoS) 防火墙 后门
下载PDF
基于逐级反向选择算法的入侵检测 被引量:3
10
作者 潘峰 丁云飞 《上海交通大学学报》 EI CAS CSCD 北大核心 2005年第4期582-584,共3页
提出了一种改进的人工免疫系统算法——逐级反向选择算法,与Forrest提出的反向选择算法比较,在探测子的生成效率上有了本质性的提高.该算法将反向选择过程和克隆选择过程有机地结合在一起.将逐级反向选择算法用于具体的入侵检测,检测效... 提出了一种改进的人工免疫系统算法——逐级反向选择算法,与Forrest提出的反向选择算法比较,在探测子的生成效率上有了本质性的提高.该算法将反向选择过程和克隆选择过程有机地结合在一起.将逐级反向选择算法用于具体的入侵检测,检测效果有明显的提高. 展开更多
关键词 入侵检测 免疫系统 反向选择
下载PDF
带身份认证和加密的Internet防火墙系统 被引量:3
11
作者 王月桥 《计算机工程》 CAS CSCD 北大核心 1999年第8期45-47,共3页
介绍了有关Internet的安全问题,并设计一个带有身份认证和加密的防火墙系统的体系结构和功能结构;此外,还介绍了包过滤路由器的配置规则。
关键词 INTERNET网 身份认证 加密 防火墙系统
下载PDF
一个网络安全检测系统 被引量:3
12
作者 王月桥 《计算机系统应用》 1999年第2期13-15,共3页
本文主要介绍了有关网络和系统中存在的安全漏洞,然后提出了一个网络安全检测系统的结构模型并讨论了每一个组成部分的功能。最后,论文介绍了设计这个模型的意义。
关键词 INTERNET网 网络安全 检测系统
下载PDF
一种SYN/Flooding攻击的对策 被引量:6
13
作者 胡伟栋 《计算机工程》 CAS CSCD 北大核心 2001年第8期112-115,共4页
介绍了目前防范SYN/Flooding网络攻击的几种典型的方法,在模拟高速交换网络的环境下实施了SYN/Flooding网络攻击的实验,通过对网络带宽和系统遭受攻击的影响的分析和比较实验结果,指出现有系统的不足,并提... 介绍了目前防范SYN/Flooding网络攻击的几种典型的方法,在模拟高速交换网络的环境下实施了SYN/Flooding网络攻击的实验,通过对网络带宽和系统遭受攻击的影响的分析和比较实验结果,指出现有系统的不足,并提出了一种适用于高强度SYN/Flooding攻击的自适应cookies防范模型,在Linux系统中实现了该模型,实验结果表明该模型能抵抗高强度的SYN/Flooding攻击,优于传统的防范策略。 展开更多
关键词 SYN/Flooding 黑客 防火墙 网络攻击 对策 网络安全 计算机网络
下载PDF
防火墙过滤规则的建模和全面优化 被引量:6
14
作者 张翼 张勇 《计算机工程与应用》 CSCD 北大核心 2006年第6期146-150,共5页
防火墙的管理在今天的企业网络环境中是一个复杂和易出错的任务,网络管理员不能仅仅依靠自己的经验和知识来配置防火墙,而必须使用有效的工具和技术,在系统的方法学的指导下来完成。论文采用几何技术对防火墙的配置进行建模,每个过滤规... 防火墙的管理在今天的企业网络环境中是一个复杂和易出错的任务,网络管理员不能仅仅依靠自己的经验和知识来配置防火墙,而必须使用有效的工具和技术,在系统的方法学的指导下来完成。论文采用几何技术对防火墙的配置进行建模,每个过滤规则被映射为多维空间中的一个几何体,从而使得防火墙的配置可视化和易于理解。该方法可以对防火墙的现有规则库进行彻底的重写,从而实现全面的优化。另外,该文还将通常定义在两个规则之间的规则冲突的概念和分类扩展到多个规则之间。 展开更多
关键词 过滤规则 规则冲突 空间几何体 规则重写 规则优化 平均检索长度
下载PDF
浅议移动Ad-hoc网络路由协议中的安全性问题 被引量:1
15
作者 李承 《计算机工程与应用》 CSCD 北大核心 2002年第22期28-29,50,共3页
移动Ad-hoc网络是一种新颖的无线对等网络,随着无线终端设备(便携式电脑、PDA等)的日益普及,Ad-hoc网络在军事、商业、个人区域网络(PAN)及分布式Ubiquitous计算环境下均有非常广泛的应用前景。路由协议的安全性问题是Ad-hoc网络成为实... 移动Ad-hoc网络是一种新颖的无线对等网络,随着无线终端设备(便携式电脑、PDA等)的日益普及,Ad-hoc网络在军事、商业、个人区域网络(PAN)及分布式Ubiquitous计算环境下均有非常广泛的应用前景。路由协议的安全性问题是Ad-hoc网络成为实用性技术前必须妥善解决的关键问题之一。文章提出了一种新的基于网络安全环境的Ad-hoc网络分类方法,并以此为基础制定了强制协作式安全和激励式安全两类基本安全策略,建议Ad-hoc网络中的路由安全机制应该根据安全环境的分类采用相应的安全策略进行设计,而不是人为假设安全机制的前提条件。 展开更多
关键词 无结对等网络 移动AD-HOC网络 路由协议 安全性
下载PDF
基于形状空间的克隆选择算法用于多峰值函数的优化 被引量:1
16
作者 潘峰 丁云飞 《上海交通大学学报》 EI CAS CSCD 北大核心 2004年第12期2089-2093,共5页
在简单描述免疫系统中克隆选择和形状空间理论的基础上,提出了一种新的、基于形状空间的克隆选择算法.将该算法用于对多峰值函数的寻优,能得到很好的结果;借用遗传算法的积木块假设对该算法的收敛性进行分析,证明了本算法在满足一定前... 在简单描述免疫系统中克隆选择和形状空间理论的基础上,提出了一种新的、基于形状空间的克隆选择算法.将该算法用于对多峰值函数的寻优,能得到很好的结果;借用遗传算法的积木块假设对该算法的收敛性进行分析,证明了本算法在满足一定前提条件下,能够以趋近于1的概率收敛. 展开更多
关键词 克隆选择 多峰值函数 遗传算法 免疫算法
下载PDF
异常检测中正常行为规则性的度量 被引量:4
17
作者 潘峰 蒋俊杰 《计算机研究与发展》 EI CSCD 北大核心 2005年第8期1415-1421,共7页
异常检测是防范新型攻击的基本手段,正常行为的规则性是影响检测能力的基本因素.在使用信息熵作为分析工具的基础上,提出了一种度量异常检测中正常行为规则程度的方法,并将这种方法用于对两个异常检测实例的分析,从理论上分析了如何改... 异常检测是防范新型攻击的基本手段,正常行为的规则性是影响检测能力的基本因素.在使用信息熵作为分析工具的基础上,提出了一种度量异常检测中正常行为规则程度的方法,并将这种方法用于对两个异常检测实例的分析,从理论上分析了如何改造特征以获得更多的规则性信息.在此理论的基础上,针对不同的数据类型提出了两种新的异常检测算法. 展开更多
关键词 入侵检测 异常检测 反向选择
下载PDF
基于Agent的多域网络安全模型
18
作者 张伟奇 《计算机工程》 CAS CSCD 北大核心 1999年第9期68-70,共3页
根据当前网络系统的开放性、分布性等特点,分析并提出了一种基于Agent的多域网络安全模型,对基于Agent的多安全城、自治安全域和安全Agent的体系结构进行了讨论。
关键词 安全域 代理 网络安全 AGENT 计算机网络
下载PDF
基于IPv6源路由的一种QoS系统的研究与设计 被引量:6
19
作者 谢锐 顾一众 《计算机应用与软件》 CSCD 北大核心 2006年第2期83-84,133,共3页
网络的服务质量保证变得日趋重要,在高速的下一代互联网上这种要求更为迫切。针对不同需求,网络界已经提出了D iffServ、IntServ等多种QoS模型。IPv6的出现为研究试验新的QoS解决方案提供了条件。本文提出了一种新颖的QoS技术,利用IPv6... 网络的服务质量保证变得日趋重要,在高速的下一代互联网上这种要求更为迫切。针对不同需求,网络界已经提出了D iffServ、IntServ等多种QoS模型。IPv6的出现为研究试验新的QoS解决方案提供了条件。本文提出了一种新颖的QoS技术,利用IPv6扩展报头中路由报头,改变数据报的转发行为,充分利用网络中可用的空闲链路,用另一种方法实现IPv6下的QoS。 展开更多
关键词 IPv6 QoS 扩展报头 源路由 IGP DIJKSTRA SPF算法
下载PDF
对等网络中一种新的非集中式查找算法 被引量:3
20
作者 柏海寰 蒋俊杰 《上海交通大学学报》 EI CAS CSCD 北大核心 2004年第1期75-78,共4页
提出了一种适用于对等网络环境的非集中式查找算法,它具有可扩展、自组织、高容错等特性,能够自动适应网络中节点的加入、退出和失效.该算法的时间复杂度和空间复杂度均为O(logN).算法的基本思想是:将有限大小的线性空间平均划分为M等份... 提出了一种适用于对等网络环境的非集中式查找算法,它具有可扩展、自组织、高容错等特性,能够自动适应网络中节点的加入、退出和失效.该算法的时间复杂度和空间复杂度均为O(logN).算法的基本思想是:将有限大小的线性空间平均划分为M等份,对每等份的子空间递归划分为M等份,直到每个子空间对应一个点;采用Hash算法将网络中的数据或节点映射为线性空间中的一点,每个节点本地存储一个路由表,其内容为其各个划分层次中的对应点所在位置信息;这样,一个节点可以在不超过O(logN)次转跳的情况下找到目的节点.仿真实验结果表明:当M增大时,算法的查找性能也会提高;当M=16,网络规模为104个节点时,算法的平均查找长度仅是Pastry、Tapestry算法的70%左右. 展开更多
关键词 分布式网络 对等网络 查找 路由 非集中式算法
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部