期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
网络安全深度防御与保障体系研究 被引量:33
1
作者 胡华平 黄遵国 +2 位作者 庞立 张怡 陈海涛 《计算机工程与科学》 CSCD 2002年第6期7-10,共4页
由于网络入侵具有没有地域和时间的限制、隐蔽性强、入侵手段更加复杂等特点 ,如何对其进行检测 ,并根据检测结果进行预警 ,以及在遭受打击后的应急响应与灾难恢复 ,就成为目前众多网络安全手段中的核心。本文首先介绍了网络安全研究的... 由于网络入侵具有没有地域和时间的限制、隐蔽性强、入侵手段更加复杂等特点 ,如何对其进行检测 ,并根据检测结果进行预警 ,以及在遭受打击后的应急响应与灾难恢复 ,就成为目前众多网络安全手段中的核心。本文首先介绍了网络安全研究的现状与发展趋势 ,然后提出了网络安全深度防御与保障体系的体系结构及工作流程 ,并对组成该体系的各子系统的功能与组成进行论述。开展网络安全深度防御与保障体系的研究与实践 ,对于提高网络系统的应急响应能力、缓解网络攻击所造成的危害。 展开更多
关键词 网络安全 深度防御 保障体系 信息保障技术体系 黑客攻击 防火墙 计算机网络
下载PDF
网络安全脆弱性分析与处置系统的研究与实现 被引量:11
2
作者 胡华平 刘波 +1 位作者 钟求喜 庞立 《国防科技大学学报》 EI CAS CSCD 北大核心 2004年第1期36-40,共5页
在分析国内外研究现状的基础上,针对现有的漏洞库系统在漏洞信息的组织、使用等方面存在的不足,采用分布计算技术、数据库技术、Web技术实现了网络安全脆弱性分析与处置系统。该系统实现了基于Web的漏洞库(含补丁库)的访问与维护工具,... 在分析国内外研究现状的基础上,针对现有的漏洞库系统在漏洞信息的组织、使用等方面存在的不足,采用分布计算技术、数据库技术、Web技术实现了网络安全脆弱性分析与处置系统。该系统实现了基于Web的漏洞库(含补丁库)的访问与维护工具,便于获取相应漏洞的解决方案和下载相应的补丁程序,降低了系统维护的开销,提高了系统的可维护性;补丁推送程序实现了对系统补丁程序的远程推送、漏洞修补和补漏检测,提高了系统的自动化程度,为网络安全脆弱性处置提供了有力工具。 展开更多
关键词 网络安全 脆弱性 漏洞库 中间件技术 WEB技术 补丁程序 处置系统 漏洞库系统
下载PDF
PE文件动态加壳技术的研究与实现 被引量:9
3
作者 庞立 《计算机工程》 CAS CSCD 北大核心 2008年第19期160-162,166,共4页
对可执行文件加壳是保护软件的一种有效方法。但常用的加壳软件采用的是一种静态加壳技术,所有被加壳后的可执行文件都具有部分相同的代码,这样就增加了软件被破解的可能性,不能完全满足PE文件保护的需求。针对这一不足,在分析PE文件格... 对可执行文件加壳是保护软件的一种有效方法。但常用的加壳软件采用的是一种静态加壳技术,所有被加壳后的可执行文件都具有部分相同的代码,这样就增加了软件被破解的可能性,不能完全满足PE文件保护的需求。针对这一不足,在分析PE文件格式和加载机制的基础上,提出PE文件动态加壳的思想,设计和实现了一种PE文件动态加壳软件。试验结果表明其可以有效地提高PE文件的自我保护能力。 展开更多
关键词 PE文件 加壳 多态引擎 变形
下载PDF
恶意代码模糊变换技术研究 被引量:3
4
作者 庞立 胡华平 《计算机工程》 CAS CSCD 北大核心 2007年第12期154-156,共3页
在分析恶意代码模糊变换技术的基础上,给出了恶意代码模糊变换的形式化描述,提出了模糊变换引擎的框架结构,实现了恶意代码模糊变换引擎原型。试验结果表明模糊变换技术可以有效地提高恶意代码的生存能力。
关键词 恶意代码 特征码扫描 模糊变换 变形
下载PDF
基于CRS编码的单向文件传输系统容错性研究 被引量:3
5
作者 周毅 庞立 彭伟 《南京理工大学学报》 EI CAS CSCD 北大核心 2015年第1期27-33,共7页
为了提高单向文件传输系统的传输可靠性,该文提出使用Cauchy Reed-Solomon(CRS)纠删码对被传输文件进行冗余编码,可将冗余信息与原文件一起传输。单向文件传输系统可以实现信息在不同密级网络的单向安全传输,但不具备直接反馈信息的功能... 为了提高单向文件传输系统的传输可靠性,该文提出使用Cauchy Reed-Solomon(CRS)纠删码对被传输文件进行冗余编码,可将冗余信息与原文件一起传输。单向文件传输系统可以实现信息在不同密级网络的单向安全传输,但不具备直接反馈信息的功能,因此在系统设计中面临着容错性问题。该文通过实验研究了单向文件传输系统的丢包现象,发现拥塞丢包发生时往往会伴随着连续的丢包,连续丢包具有周期性的规律。针对以上的规律,将纠删码应用到单向文件传输系统中。通过实验证明,采用CRS编码可以有效提高单向文件传输系统的容错性。 展开更多
关键词 纠删码 CAUCHY Reed-Solomon编码 Reed-Solomon编码 容错性 单向文件传输系统 丢包 冗余编码
下载PDF
PE文件加密保护技术研究 被引量:2
6
作者 庞立 胡华平 《计算机研究与发展》 EI CSCD 北大核心 2006年第z2期249-254,共6页
在深入分析Windows PE(portable executable)文件格式和加载机制的基础上,给出了PE文件加密保护的基本思想,对PE文件加密实现中的重要问题进行了探讨并给出了相应的建议.
关键词 PE文件 加密 数据目录
下载PDF
一种IPV6环境下的高性能规则匹配算法研究 被引量:2
7
作者 庞立 江峰 《计算机科学》 CSCD 北大核心 2017年第3期158-162,共5页
防火墙是确保网络安全的关键设施,而规则匹配又是防火墙的核心技术。随着网络技术的发展,互联网体系结构正逐渐从IPV4向IPV6结构发展,原有的IPV4防火墙规则匹配算法很难直接应用于IPV6网络环境,因为IPV6协议所能表示的地址范围远远超过I... 防火墙是确保网络安全的关键设施,而规则匹配又是防火墙的核心技术。随着网络技术的发展,互联网体系结构正逐渐从IPV4向IPV6结构发展,原有的IPV4防火墙规则匹配算法很难直接应用于IPV6网络环境,因为IPV6协议所能表示的地址范围远远超过IPV4协议对应的地址范围。因此提出了一种适用于IPV6环境的高性能规则匹配算法HiPRM(High Performance Rule Matching)。HiPRM算法的核心思想是依据规则的协议和目的端口分布特征,先把整个规则集划分成多个子规则集,再利用位选取算法对规则的源和目的IPV6地址组合的特定位进行选取,然后据此构建二叉查找规则树,最后利用规则树把多个规则子集划分成若干个更小的规则集合。而当报文匹配到某个更小的规则集合时,在小规则集中利用线性匹配法确定具体匹配的对应规则。分析和测试表明,HiPRM算法可以在时间复杂度和空间复杂度较低的情况下实现报文的高速匹配,且具有较好的规则集适应性。 展开更多
关键词 防火墙 规则匹配 IPV6 二叉树
下载PDF
基于CC-NUMA系统模拟器的并行程序性能分析 被引量:1
8
作者 陈渝 庞立 +1 位作者 杨学军 陈福接 《计算机工程与科学》 CSCD 2001年第1期86-89,96,共5页
针对 CC- NUMA并行系统的特点 ,本文描述了模拟器—AMY的设计与实现。该模拟器运行在 x86PC机上的 L inux操作系统环境下 ,采用多项优化技术 ,能够较精确地统计并行程序的时间开销和 CC- NUMA并行系统的各项参数 ,具有执行速度快、精度... 针对 CC- NUMA并行系统的特点 ,本文描述了模拟器—AMY的设计与实现。该模拟器运行在 x86PC机上的 L inux操作系统环境下 ,采用多项优化技术 ,能够较精确地统计并行程序的时间开销和 CC- NUMA并行系统的各项参数 ,具有执行速度快、精度高和内存开销小等特点。在 AMY模拟器环境下 ,通过对几个典型的并行测试程序的模拟执行 ,文章给出了统计的模拟结果 ,分析了并行测试程序的执行行为和开销 ,最后得出了在 CC- NUMA并行系统中对并行程序进行性能优化的有益的指导原则。 展开更多
关键词 CC-NUMA 并行系统模拟器 性能分析 并行程序
下载PDF
一种可扩展的格式化文件内容检查方法
9
作者 高宁 庞立 《计算机工程与科学》 CSCD 北大核心 2012年第6期32-37,共6页
许多业务应用系统将数据以约定格式存放在文件中,通过文件传输实现远距离业务数据传送和处理。通过分析该类业务应用系统存在的安全威胁,本文首次提出了一种可扩展的格式化文件内容检查方法,设计并实现了格式化文件内容检查的原型系统FF... 许多业务应用系统将数据以约定格式存放在文件中,通过文件传输实现远距离业务数据传送和处理。通过分析该类业务应用系统存在的安全威胁,本文首次提出了一种可扩展的格式化文件内容检查方法,设计并实现了格式化文件内容检查的原型系统FFC-CIS。FFC-CIS使用正则表达式构造内容格式模板,在业务系统的数据处理之前实现文件内容的安全检查,很好地消除了数据文件被恶意篡改、非法文件传递等安全威胁。为了使内容格式模板的构建快速而便捷,本文还给出了一个基于字符串近似匹配技术的内容格式模板自动生成方法。 展开更多
关键词 正则表达式 字符串近似匹配 格式化文件 模式自动生成 可扩展
下载PDF
一种CC-NUMA系统模拟环境的研究与实现
10
作者 庞立 陈渝 《计算机工程》 EI CAS CSCD 北大核心 2005年第3期82-85,共4页
描述了CC-NUMA模拟环境——AMY的研究与实现。它采用多项优化技术,能在X86 PC机上的Linux操作系统环境下运行,能够较精确地统计并行程序的时间开销和CC-NUMA并行系统的各项参数,它特别适合于分析并行程序在CC-NUMA系统下的执行行为和开... 描述了CC-NUMA模拟环境——AMY的研究与实现。它采用多项优化技术,能在X86 PC机上的Linux操作系统环境下运行,能够较精确地统计并行程序的时间开销和CC-NUMA并行系统的各项参数,它特别适合于分析并行程序在CC-NUMA系统下的执行行为和开销,能够有效指导并行程序的优化和对CC-NUMA并行系统进行深入研究。最后将AMY模拟环境与CC-NUMA系统以及其它的模拟环境进行比较分析,对它的精确性、灵活性和有效性进行了检验。 展开更多
关键词 并行程序 CC-NUMA 并行系统 LINUX操作系统 开销 PC机 模拟环境 有效指导 灵活性 有效性
下载PDF
信息战:一种全新的战争样式
11
作者 胡华平 王怀民 庞立 《国防科技》 2001年第4期48-51,共4页
信息安全问题已威胁到国家的政治、经济、军事、文化、意识形态等领域,信息战的出现即将成为事实。一个国家利用计算机病毒战/网络战这些信息战手段来攻击和损坏敌方的计算机和通信基础设施,确实可以收到意想不到的效果。
关键词 信息战 战争样式 信息安全问题 通信基础设施 计算机病毒战 意识形态 网络战 国家 军事
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部