期刊文献+
共找到72篇文章
< 1 2 4 >
每页显示 20 50 100
基于模式挖掘的用户行为异常检测 被引量:84
1
作者 一峰 戴英侠 王航 《计算机学报》 EI CSCD 北大核心 2002年第3期325-330,共6页
行为模式通常反映了用户的身份和习惯 ,该文阐述了针对 Telnet会话中用户执行的 shell命令 ,利用数据挖掘中的关联分析和序列挖掘技术对用户行为进行模式挖掘的方法 ,分析了传统的相关函数法在应用于序列模式比较时的不足 ,提出了基于... 行为模式通常反映了用户的身份和习惯 ,该文阐述了针对 Telnet会话中用户执行的 shell命令 ,利用数据挖掘中的关联分析和序列挖掘技术对用户行为进行模式挖掘的方法 ,分析了传统的相关函数法在应用于序列模式比较时的不足 ,提出了基于递归式相关函数的模式比较算法 ,根据用户历史行为模式和当前行为模式的比较相似度来检测用户行为中的异常 。 展开更多
关键词 行为模式 数据挖掘 相似度 递归式相关函数 用户行为异常检测 入侵检测系统 网络安全 计算机网络
下载PDF
基于日志审计与性能修正算法的网络安全态势评估模型 被引量:97
2
作者 韦勇 一峰 《计算机学报》 EI CSCD 北大核心 2009年第4期763-772,共10页
文章分析和比较了目前的安全态势评估方法,提出了一种基于日志审计与性能修正算法的网络安全态势评估模型.首先利用日志审计评估节点理论安全威胁,并通过性能修正算法计算节点安全态势.然后利用节点服务信息计算网络安全态势,并且采用... 文章分析和比较了目前的安全态势评估方法,提出了一种基于日志审计与性能修正算法的网络安全态势评估模型.首先利用日志审计评估节点理论安全威胁,并通过性能修正算法计算节点安全态势.然后利用节点服务信息计算网络安全态势,并且采用多种预测模型对网络安全态势进行预测,绘制安全态势曲线图.最后构建了一个网络实例,使用网络仿真软件对文中提出的态势评估模型和算法进行了验证.实验证明该方法切实有效,比传统方法更准确地反映了网络的安全态势和发展趋势. 展开更多
关键词 安全态势评估 日志审计 性能修正 安全态势曲线图 预测
下载PDF
分布式入侵检测模型研究 被引量:36
3
作者 一峰 戴英侠 +1 位作者 胡艳 许一凡 《计算机研究与发展》 EI CSCD 北大核心 2003年第8期1195-1202,共8页
提出了分布级别的概念对分布式入侵检测系统进行分类 ,并引入信息抽象级别对入侵检测中审计数据所经历的逻辑抽象层次进行表述 在对现有的层次检测模型和协作检测模型的优点和缺陷进行详细分析之后 ,提出了一种用于分布式入侵检测系统... 提出了分布级别的概念对分布式入侵检测系统进行分类 ,并引入信息抽象级别对入侵检测中审计数据所经历的逻辑抽象层次进行表述 在对现有的层次检测模型和协作检测模型的优点和缺陷进行详细分析之后 ,提出了一种用于分布式入侵检测系统的层次化协作模型 (HCM) ,并完成了相应的原型系统 该模型可以有效地综合两种现有模型的优点 ,在保证结点可控性和检测效率的同时提高系统的容错性和协作能力 . 展开更多
关键词 分布式入侵检测 层次化协作模型 信息抽象级别 分布级别
下载PDF
基于区块链的网络安全威胁情报共享模型 被引量:41
4
作者 黄克振 一峰 +3 位作者 冯登国 张海霞 刘玉岭 马向亮 《计算机研究与发展》 EI CSCD 北大核心 2020年第4期836-846,共11页
在不断加剧的网络安全攻防对抗过程中,攻防双方存在着天然的不对称性,网络安全威胁情报共享利用是一种有效提高防护方响应能力和效果的手段.然而威胁情报共享利用中的隐私保护需求与构建完整攻击链的需求之间存在矛盾.针对上述矛盾点,... 在不断加剧的网络安全攻防对抗过程中,攻防双方存在着天然的不对称性,网络安全威胁情报共享利用是一种有效提高防护方响应能力和效果的手段.然而威胁情报共享利用中的隐私保护需求与构建完整攻击链的需求之间存在矛盾.针对上述矛盾点,提出一种基于区块链的网络安全威胁情报共享模型,利用了区块链技术的账户匿名性和不可篡改性,使用单向加密函数保护情报中的隐私信息,基于加密后的情报构建完整攻击链,借助区块链的回溯能力完成攻击链中攻击源的解密.最后,通过实验验证了该模型的可行性和有效性. 展开更多
关键词 网络安全 网络安全威胁情报 攻击链 隐私保护 区块链
下载PDF
基于可靠性理论的分布式系统脆弱性模型 被引量:30
5
作者 冯萍慧 一峰 +1 位作者 戴英侠 鲍旭华 《软件学报》 EI CSCD 北大核心 2006年第7期1633-1640,共8页
对现有的脆弱性分析方法进行分析和比较,提出基于可靠性理论的分布式系统脆弱性模型.针对影响分布式系统安全性的各项因素进行脆弱性建模,利用模型检验方法构造系统的脆弱性状态图,描述系统脆弱性的完整利用过程,引入可靠性理论对分布... 对现有的脆弱性分析方法进行分析和比较,提出基于可靠性理论的分布式系统脆弱性模型.针对影响分布式系统安全性的各项因素进行脆弱性建模,利用模型检验方法构造系统的脆弱性状态图,描述系统脆弱性的完整利用过程,引入可靠性理论对分布式系统的脆弱性进行分析和量化评估,从而为增强分布式系统的安全性提供理论依据. 展开更多
关键词 分布式系统 脆弱性模型 脆弱性状态图 可靠性 可靠度函教
下载PDF
基于混杂模型的上下文相关主机入侵检测系统 被引量:31
6
作者 李闻 戴英侠 +1 位作者 一峰 冯萍慧 《软件学报》 EI CSCD 北大核心 2009年第1期138-151,共14页
主机入侵检测的关键是监测进程的运行是否正常.现有的基于静态分析建模的方法具有零虚警的优良特性,但是,由于缺乏精确性或者效率的问题仍然不能实际使用,先前的工作试图在这两者之间寻找平衡点.基于NFA(nondeterministic finite automa... 主机入侵检测的关键是监测进程的运行是否正常.现有的基于静态分析建模的方法具有零虚警的优良特性,但是,由于缺乏精确性或者效率的问题仍然不能实际使用,先前的工作试图在这两者之间寻找平衡点.基于NFA(nondeterministic finite automaton)的方法高效但是不够精确,基于PDA(push down automaton)的方法比较精确但却由于无限的资源消耗而不能应用.其他模型,例如Dyck模型、VPStatic模型和IMA模型使用一些巧妙的方法提高了精确性又不过分降低可用性,但是都回避了静态分析中遇到的间接函数调用/跳转问题.提出一种静态分析-动态绑定的混杂模型(hybrid finite automaton,简称HFA)可以获得更好的精确性并且解决了这一问题.形式化地与典型的上下文相关模型作比较并且证明HFA更为精确,而且HFA更适合应用于动态链接的程序.还给出了基于Linux的原型系统的一些实现细节和实验结果. 展开更多
关键词 入侵检测 混杂自动机 免训练 调用上下文相关 LINUX
下载PDF
面向网络系统的脆弱性利用成本估算模型 被引量:28
7
作者 冯萍慧 一峰 +2 位作者 戴英侠 李闻 张颖君 《计算机学报》 EI CSCD 北大核心 2006年第8期1375-1382,共8页
提出面向网络系统的脆弱性利用成本估算模型,从安全角度分析网络系统的参数,定位由于网络系统互联所引入的关联脆弱性,基于行为规则关联方法,构建系统状态图,用于表示网络系统的脆弱性状况.在此基础上计算脆弱性利用成本的期望值,即成... 提出面向网络系统的脆弱性利用成本估算模型,从安全角度分析网络系统的参数,定位由于网络系统互联所引入的关联脆弱性,基于行为规则关联方法,构建系统状态图,用于表示网络系统的脆弱性状况.在此基础上计算脆弱性利用成本的期望值,即成功利用系统脆弱性达到安全破坏目标所需消耗的成本,以此衡量网络系统的脆弱性程度. 展开更多
关键词 行为规则库 多条件组合模型 利用成本期望值 脆弱性利用成本估算模型
下载PDF
基于RBAC模型的认证和访问控制系统 被引量:6
8
作者 胡艳 戴英侠 +1 位作者 卢震宇 一峰 《计算机工程》 CAS CSCD 北大核心 2002年第10期61-63,137,共4页
安全模型是高层次上的概念模型,反映了一定的安全策略,基于角色的存取控制(RBAC)模型易于管理、方便灵活,适合功能强大、结构复杂的公钥基础设施PKI。文章介绍了RBAC模型,以此模型构建认证和访问控制系统,阐述了系统中的角色和授... 安全模型是高层次上的概念模型,反映了一定的安全策略,基于角色的存取控制(RBAC)模型易于管理、方便灵活,适合功能强大、结构复杂的公钥基础设施PKI。文章介绍了RBAC模型,以此模型构建认证和访问控制系统,阐述了系统中的角色和授权,说明了各种会话的认证和访问控制,列举了角色的约束条件。 展开更多
关键词 RBAC模型 认证 访问控制系统 存取控制 公开密钥基础设施 防火墙 网络安全 计算机
下载PDF
基于自适应Agent的入侵检测系统研究 被引量:8
9
作者 一峰 戴英侠 +1 位作者 卢震宇 胡艳 《计算机工程》 CAS CSCD 北大核心 2002年第7期44-47,共4页
探讨了利用入侵检测自治代理和自适应模型生成相结合的系统方案,提出了动态逻辑连接的方法,有效降低了系统的配置难Agent度,同时提高了系统运行的可靠性和容错性。
关键词 自适应AGENT 入侵检测系统 动态逻辑系统 网络安全 计算机网络
下载PDF
入侵检测技术的研究与进展 被引量:9
10
作者 纪祥敏 一峰 +1 位作者 许晓利 贾文臣 《计算机仿真》 CSCD 2004年第11期129-132,共4页
入侵检测系统 (IDS)作为一门新兴的安全技术 ,是网络安全系统中的重要组成部分。该文阐述了入侵检测系统的基本原理和功能模块 ,从数据源、检测方法和检测定时三个方面描述了入侵检测系统的分类 ,并对目前国内外入侵检测技术的研究现状... 入侵检测系统 (IDS)作为一门新兴的安全技术 ,是网络安全系统中的重要组成部分。该文阐述了入侵检测系统的基本原理和功能模块 ,从数据源、检测方法和检测定时三个方面描述了入侵检测系统的分类 ,并对目前国内外入侵检测技术的研究现状作了介绍和分析。随着计算机技术和网络技术的高速发展 ,海量存储和高带宽的传输技术 ,都使得集中式的入侵检测越来越不能满足系统需求。由此指出 ,分布式入侵检测 (DID)必将逐渐成为入侵检测乃至整个网络安全领域的研究重点 。 展开更多
关键词 入侵检测 入侵检测系统 误用检测 异常检测 分布式入侵检测
下载PDF
建立于PKI之上的安全文件传输系统的分析和构建 被引量:2
11
作者 卢震宇 戴英侠 一峰 《计算机工程与应用》 CSCD 北大核心 2002年第11期146-148,167,共4页
随着互联网和电子商务的发展,需要在网上传输大量的数据和商业机密,如何有效地保护这些数据一直以来是一个棘手的问题,传统网络上的文件传输,如FTP传输等,只提供了登录时的口令和审计,并没有对数据进行安全处理,达不到安全的需求。该文... 随着互联网和电子商务的发展,需要在网上传输大量的数据和商业机密,如何有效地保护这些数据一直以来是一个棘手的问题,传统网络上的文件传输,如FTP传输等,只提供了登录时的口令和审计,并没有对数据进行安全处理,达不到安全的需求。该文对网上安全文件传输需要达到的目标进行了分析,并将文件传输建立在公钥基础设施(PKI)之上,引入了可信第三方和数字证书的概念,对建立网上安全文件传输提出了一种灵活有效的方案,并给出了具体的数据结构和实现流程,实现了网上文件传输中的身份认证,保密性,完整性和不可否认性,最后对此方案的安全性进行了分析。 展开更多
关键词 密钥基础设施 认证中心 安全文件传输系统 FTP 计算机网络
下载PDF
关于网络安全和信息技术发展态势的思考 被引量:20
12
作者 陈明奇 洪学海 +1 位作者 王伟 一峰 《信息网络安全》 2015年第4期1-4,共4页
文章重点分析了互联网、网络安全和信息技术的技术发展态势。互联网技术发展态势是:新一代互联网架构、互联网基础资源管控技术和管理权限、互联网搜索技术正在发生深刻变革。网络安全技术发展态势是:新型信息媒体成为网络攻击的新途径... 文章重点分析了互联网、网络安全和信息技术的技术发展态势。互联网技术发展态势是:新一代互联网架构、互联网基础资源管控技术和管理权限、互联网搜索技术正在发生深刻变革。网络安全技术发展态势是:新型信息媒体成为网络攻击的新途径;国家及行业大数据平台和关键基础设施成为网络攻击的新焦点;以主动式监听技术为代表的复杂攻击成为网络攻击的新方式。信息技术发展态势是:信息技术进入后个人计算机时代;信息技术应用进入普惠计算时代;第三代信息技术平台正在形成。基于上述技术发展态势,文章提出我国应加强技术预警,实现自主可控的技术创新,完善网络安全管控体系,扩大国际影响力和话语权。 展开更多
关键词 互联网 网络安全 信息技术
下载PDF
计算机应急响应系统体系研究 被引量:13
13
作者 一峰 戴英侠 《中国科学院研究生院学报》 CAS CSCD 2004年第2期202-209,共8页
应急响应是维护计算机和网络系统动态安全性的关键问题 .提出了基于层次化模型的计算机应急响应系统体系结构 ,从安全服务层、系统模块层、安全研究层的角度对系统的功能需求、模块划分和相应的技术支持给出了明确的定义 ,针对计算机应... 应急响应是维护计算机和网络系统动态安全性的关键问题 .提出了基于层次化模型的计算机应急响应系统体系结构 ,从安全服务层、系统模块层、安全研究层的角度对系统的功能需求、模块划分和相应的技术支持给出了明确的定义 ,针对计算机应急响应系统所关注的事件响应、安全监控、入侵追踪、灾难恢复等问题 ,结合向用户提供的安全咨询、安全公告、安全状况分析等服务功能 ,进行了详细的阐述 . 展开更多
关键词 应急响应 计算机紧急响应小组 体系结构
下载PDF
基于贝叶斯网络近似推理的网络脆弱性评估方法 被引量:13
14
作者 贾炜 一峰 +1 位作者 冯登国 陈思思 《通信学报》 EI CSCD 北大核心 2008年第10期191-198,共8页
针对大规模计算机网络的脆弱性评估,提出了一种基于贝叶斯网络近似推理的评估方法,对网络各组件和影响网络安全的因素进行建模,采用模型检测工具生成攻击状态转移图,描述网络脆弱性的利用过程,通过采用随机采样的方法对网络的攻击状态... 针对大规模计算机网络的脆弱性评估,提出了一种基于贝叶斯网络近似推理的评估方法,对网络各组件和影响网络安全的因素进行建模,采用模型检测工具生成攻击状态转移图,描述网络脆弱性的利用过程,通过采用随机采样的方法对网络的攻击状态转移图进行近似推理,经过对采样样本的统计分析得到网络脆弱性评估的量化结果,为提升网络的安全性能提供理论依据。 展开更多
关键词 计算机网络 贝叶斯网络近似推理 随机采样 攻击状态转移图 脆弱性
下载PDF
一种基于图模型的网络攻击溯源方法 被引量:15
15
作者 黄克振 一峰 +3 位作者 冯登国 张海霞 吴迪 马向亮 《软件学报》 EI CSCD 北大核心 2022年第2期683-698,共16页
随着信息技术的飞速发展,网络攻击事件频发,造成了日益严重的经济损失或社会影响.为了减少损失或预防未来潜在的攻击,需要对网络攻击事件进行溯源以实现对攻击者的挖掘追责.当前的溯源过程主要依赖于人工完成,效率低下.面对日益增加的... 随着信息技术的飞速发展,网络攻击事件频发,造成了日益严重的经济损失或社会影响.为了减少损失或预防未来潜在的攻击,需要对网络攻击事件进行溯源以实现对攻击者的挖掘追责.当前的溯源过程主要依赖于人工完成,效率低下.面对日益增加的海量溯源数据和日趋全面的溯源建模分析维度,亟需半自动化或自动化的网络攻击者挖掘方法.提出一种基于图模型的网络攻击溯源方法,建立网络攻击事件溯源本体模型,融合网络攻击事件中提取的线索数据和威胁情报数据,形成网络攻击事件溯源关系图;引入图嵌入算法自动学习嵌有关联线索特征的网络攻击事件特征向量,进而利用历史网络攻击事件特征向量训练SVM(support vector machine)分类器,并基于SVM分类器完成网络攻击者的挖掘溯源;最后,通过实验验证了该方法的可行性和有效性. 展开更多
关键词 网络攻击事件 网络攻击者 溯源 网络攻击事件溯源 关系图 图嵌入
下载PDF
基于ITIL体系的安全服务级别管理研究 被引量:11
16
作者 刘海峰 一峰 《计算机工程与设计》 CSCD 北大核心 2007年第4期780-784,868,共6页
通过引入IT服务管理的理念,将安全运营管理定位为IT基础设施库ITIL中的服务,同时综合借鉴BS7799、NIST SP800系列以及其它有关信息安全标准的特点,构建基于ITIL的网络安全运营管理体系,帮助解决安全运营管理平台相关技术和产品的研究开... 通过引入IT服务管理的理念,将安全运营管理定位为IT基础设施库ITIL中的服务,同时综合借鉴BS7799、NIST SP800系列以及其它有关信息安全标准的特点,构建基于ITIL的网络安全运营管理体系,帮助解决安全运营管理平台相关技术和产品的研究开发过程缺乏标准和规范的问题。服务级别管理是基于ITIL的网络安全运营管理体系保证安全服务达到组织或客户的期望并获得认可的关键,是基于安全服务级别协议的协商、定案、监控、报告和总结的过程。详细阐述了安全服务级别管理的相关概念、流程以及与安全运营管理体系其它过程间的关系。 展开更多
关键词 IT基础设施库 服务级别管理 服务级别协议 运营级别协议 支持合同
下载PDF
一种基于路由器矢量边采样的IP追踪技术 被引量:9
17
作者 魏军 一峰 +2 位作者 戴英侠 李闻 鲍旭华 《软件学报》 EI CSCD 北大核心 2007年第11期2830-2840,共11页
提出了一种新型的边采样方法"路由器矢量边采样"(RVES),使得概率包标记(probability packet marking,简称PPM)设备容易实现和部署.在图论模型上,RVES以网络接口替代路由器作为顶点,以路由器"矢量边"替代传统采样边... 提出了一种新型的边采样方法"路由器矢量边采样"(RVES),使得概率包标记(probability packet marking,简称PPM)设备容易实现和部署.在图论模型上,RVES以网络接口替代路由器作为顶点,以路由器"矢量边"替代传统采样边.该方法实施简单,标记概率的策略配置灵活,可以有效解决分布式拒绝服务(router's vector-edge-sampling,简称DDoS)攻击的重构问题.基于传统边采样的PPM相关技术依然适用于RVES方法.原理样机已经研制出并部署在Internet上.实验结果验证了该方法的有效性和可行性. 展开更多
关键词 IP追踪 PPM(probability PACKET marking) DoS(denial-of-service) DDoS(distributed denial-of-service) 网络安全
下载PDF
基于ITIL的网络安全运营管理体系研究 被引量:12
18
作者 刘海峰 一峰 《计算机工程与应用》 CSCD 北大核心 2007年第9期193-197,共5页
采用安全运营管理平台对来自于防火墙、入侵检测系统、防病毒系统、主机及网络设备的报警信息和安全审计数据进行综合分析,可以实现更为有效的安全管理,及时判断安全事件及网络系统的现状和发展趋势。由于在安全运营管理相关技术和产品... 采用安全运营管理平台对来自于防火墙、入侵检测系统、防病毒系统、主机及网络设备的报警信息和安全审计数据进行综合分析,可以实现更为有效的安全管理,及时判断安全事件及网络系统的现状和发展趋势。由于在安全运营管理相关技术和产品的研究开发过程中缺乏统一的标准和规范,使得无法有效地利用现有技术和产品进行高效的事件联动、协助分析和信息综合,这对高效的安全运营管理带来了巨大的挑战。文章从国内外现状和趋势出发,综合借鉴BS7799、NIST SP 800系列以及其它有关信息安全标准的特点,引入IT服务管理的理念,将安全运营管理定位为IT基础设施库中的服务,详细阐述了基于ITIL的网络安全运营管理体系的设计思想、基本框架、管理流程和流程间的关系。 展开更多
关键词 安全运营管理 IT基础设施库 服务级别管理
下载PDF
网络空间安全面临的挑战与对策 被引量:12
19
作者 冯登国 一峰 《中国科学院院刊》 CSSCI CSCD 北大核心 2021年第10期1239-1245,共7页
当前全球网络空间安全形势持续演变,外部环境日趋严峻,网络安全问题时刻影响着政治、经济、军事、文化、科技等各个领域。为了有效防范重大网络威胁,掌握网络空间自主权和话语权,我们需要清醒认识网络空间面临的安全挑战,落实关键信息... 当前全球网络空间安全形势持续演变,外部环境日趋严峻,网络安全问题时刻影响着政治、经济、军事、文化、科技等各个领域。为了有效防范重大网络威胁,掌握网络空间自主权和话语权,我们需要清醒认识网络空间面临的安全挑战,落实关键信息基础设施安全保护要求,重点加强数据安全和供应链安全保障能力,建立健全国家网络空间安全保障体系。 展开更多
关键词 网络空间安全 关键信息基础设施 数据安全 供应链安全
原文传递
一种基于UML的网络安全体系建模分析方法 被引量:11
20
作者 布宁 刘玉岭 +1 位作者 一峰 黄亮 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1578-1593,共16页
在现有法律法规和标准体系的指导下,提出了一种通用的网络安全体系框架,阐述了安全目标、安全边界、安全体系要素与安全服务和安全风险评估之间的关系.在网络安全体系框架的基础上,利用统一建模语言(Unified Modeling Language,UML)在... 在现有法律法规和标准体系的指导下,提出了一种通用的网络安全体系框架,阐述了安全目标、安全边界、安全体系要素与安全服务和安全风险评估之间的关系.在网络安全体系框架的基础上,利用统一建模语言(Unified Modeling Language,UML)在建模表述上的强大性和通用性给出了安全目标、安全边界和安全体系要素的建模方法,以规范化安全体系的表示形式并消除沟通中的歧义性.利用建立的模型,安全管理员使用提出的网络安全建模分析方法,可以验证业务流程的目标满足性并得出可能的安全风险.最后通过一个典型网上银行网络的建模分析,验证了提出的安全体系框架和建模分析方法的有效性和合理性.相比于传统的方法,该方法建模分析要素更为全面,且推导得出的结果指导性更强. 展开更多
关键词 网络安全体系 UML建模 安全目标 安全边界 安全措施
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部