期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
72
篇文章
<
1
2
…
4
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于模式挖掘的用户行为异常检测
被引量:
84
1
作者
连
一峰
戴英侠
王航
《计算机学报》
EI
CSCD
北大核心
2002年第3期325-330,共6页
行为模式通常反映了用户的身份和习惯 ,该文阐述了针对 Telnet会话中用户执行的 shell命令 ,利用数据挖掘中的关联分析和序列挖掘技术对用户行为进行模式挖掘的方法 ,分析了传统的相关函数法在应用于序列模式比较时的不足 ,提出了基于...
行为模式通常反映了用户的身份和习惯 ,该文阐述了针对 Telnet会话中用户执行的 shell命令 ,利用数据挖掘中的关联分析和序列挖掘技术对用户行为进行模式挖掘的方法 ,分析了传统的相关函数法在应用于序列模式比较时的不足 ,提出了基于递归式相关函数的模式比较算法 ,根据用户历史行为模式和当前行为模式的比较相似度来检测用户行为中的异常 。
展开更多
关键词
行为模式
数据挖掘
相似度
递归式相关函数
用户行为异常检测
入侵检测系统
网络安全
计算机网络
下载PDF
职称材料
基于日志审计与性能修正算法的网络安全态势评估模型
被引量:
97
2
作者
韦勇
连
一峰
《计算机学报》
EI
CSCD
北大核心
2009年第4期763-772,共10页
文章分析和比较了目前的安全态势评估方法,提出了一种基于日志审计与性能修正算法的网络安全态势评估模型.首先利用日志审计评估节点理论安全威胁,并通过性能修正算法计算节点安全态势.然后利用节点服务信息计算网络安全态势,并且采用...
文章分析和比较了目前的安全态势评估方法,提出了一种基于日志审计与性能修正算法的网络安全态势评估模型.首先利用日志审计评估节点理论安全威胁,并通过性能修正算法计算节点安全态势.然后利用节点服务信息计算网络安全态势,并且采用多种预测模型对网络安全态势进行预测,绘制安全态势曲线图.最后构建了一个网络实例,使用网络仿真软件对文中提出的态势评估模型和算法进行了验证.实验证明该方法切实有效,比传统方法更准确地反映了网络的安全态势和发展趋势.
展开更多
关键词
安全态势评估
日志审计
性能修正
安全态势曲线图
预测
下载PDF
职称材料
分布式入侵检测模型研究
被引量:
36
3
作者
连
一峰
戴英侠
+1 位作者
胡艳
许一凡
《计算机研究与发展》
EI
CSCD
北大核心
2003年第8期1195-1202,共8页
提出了分布级别的概念对分布式入侵检测系统进行分类 ,并引入信息抽象级别对入侵检测中审计数据所经历的逻辑抽象层次进行表述 在对现有的层次检测模型和协作检测模型的优点和缺陷进行详细分析之后 ,提出了一种用于分布式入侵检测系统...
提出了分布级别的概念对分布式入侵检测系统进行分类 ,并引入信息抽象级别对入侵检测中审计数据所经历的逻辑抽象层次进行表述 在对现有的层次检测模型和协作检测模型的优点和缺陷进行详细分析之后 ,提出了一种用于分布式入侵检测系统的层次化协作模型 (HCM) ,并完成了相应的原型系统 该模型可以有效地综合两种现有模型的优点 ,在保证结点可控性和检测效率的同时提高系统的容错性和协作能力 .
展开更多
关键词
分布式入侵检测
层次化协作模型
信息抽象级别
分布级别
下载PDF
职称材料
基于区块链的网络安全威胁情报共享模型
被引量:
41
4
作者
黄克振
连
一峰
+3 位作者
冯登国
张海霞
刘玉岭
马向亮
《计算机研究与发展》
EI
CSCD
北大核心
2020年第4期836-846,共11页
在不断加剧的网络安全攻防对抗过程中,攻防双方存在着天然的不对称性,网络安全威胁情报共享利用是一种有效提高防护方响应能力和效果的手段.然而威胁情报共享利用中的隐私保护需求与构建完整攻击链的需求之间存在矛盾.针对上述矛盾点,...
在不断加剧的网络安全攻防对抗过程中,攻防双方存在着天然的不对称性,网络安全威胁情报共享利用是一种有效提高防护方响应能力和效果的手段.然而威胁情报共享利用中的隐私保护需求与构建完整攻击链的需求之间存在矛盾.针对上述矛盾点,提出一种基于区块链的网络安全威胁情报共享模型,利用了区块链技术的账户匿名性和不可篡改性,使用单向加密函数保护情报中的隐私信息,基于加密后的情报构建完整攻击链,借助区块链的回溯能力完成攻击链中攻击源的解密.最后,通过实验验证了该模型的可行性和有效性.
展开更多
关键词
网络安全
网络安全威胁情报
攻击链
隐私保护
区块链
下载PDF
职称材料
基于可靠性理论的分布式系统脆弱性模型
被引量:
30
5
作者
冯萍慧
连
一峰
+1 位作者
戴英侠
鲍旭华
《软件学报》
EI
CSCD
北大核心
2006年第7期1633-1640,共8页
对现有的脆弱性分析方法进行分析和比较,提出基于可靠性理论的分布式系统脆弱性模型.针对影响分布式系统安全性的各项因素进行脆弱性建模,利用模型检验方法构造系统的脆弱性状态图,描述系统脆弱性的完整利用过程,引入可靠性理论对分布...
对现有的脆弱性分析方法进行分析和比较,提出基于可靠性理论的分布式系统脆弱性模型.针对影响分布式系统安全性的各项因素进行脆弱性建模,利用模型检验方法构造系统的脆弱性状态图,描述系统脆弱性的完整利用过程,引入可靠性理论对分布式系统的脆弱性进行分析和量化评估,从而为增强分布式系统的安全性提供理论依据.
展开更多
关键词
分布式系统
脆弱性模型
脆弱性状态图
可靠性
可靠度函教
下载PDF
职称材料
基于混杂模型的上下文相关主机入侵检测系统
被引量:
31
6
作者
李闻
戴英侠
+1 位作者
连
一峰
冯萍慧
《软件学报》
EI
CSCD
北大核心
2009年第1期138-151,共14页
主机入侵检测的关键是监测进程的运行是否正常.现有的基于静态分析建模的方法具有零虚警的优良特性,但是,由于缺乏精确性或者效率的问题仍然不能实际使用,先前的工作试图在这两者之间寻找平衡点.基于NFA(nondeterministic finite automa...
主机入侵检测的关键是监测进程的运行是否正常.现有的基于静态分析建模的方法具有零虚警的优良特性,但是,由于缺乏精确性或者效率的问题仍然不能实际使用,先前的工作试图在这两者之间寻找平衡点.基于NFA(nondeterministic finite automaton)的方法高效但是不够精确,基于PDA(push down automaton)的方法比较精确但却由于无限的资源消耗而不能应用.其他模型,例如Dyck模型、VPStatic模型和IMA模型使用一些巧妙的方法提高了精确性又不过分降低可用性,但是都回避了静态分析中遇到的间接函数调用/跳转问题.提出一种静态分析-动态绑定的混杂模型(hybrid finite automaton,简称HFA)可以获得更好的精确性并且解决了这一问题.形式化地与典型的上下文相关模型作比较并且证明HFA更为精确,而且HFA更适合应用于动态链接的程序.还给出了基于Linux的原型系统的一些实现细节和实验结果.
展开更多
关键词
入侵检测
混杂自动机
免训练
调用上下文相关
LINUX
下载PDF
职称材料
面向网络系统的脆弱性利用成本估算模型
被引量:
28
7
作者
冯萍慧
连
一峰
+2 位作者
戴英侠
李闻
张颖君
《计算机学报》
EI
CSCD
北大核心
2006年第8期1375-1382,共8页
提出面向网络系统的脆弱性利用成本估算模型,从安全角度分析网络系统的参数,定位由于网络系统互联所引入的关联脆弱性,基于行为规则关联方法,构建系统状态图,用于表示网络系统的脆弱性状况.在此基础上计算脆弱性利用成本的期望值,即成...
提出面向网络系统的脆弱性利用成本估算模型,从安全角度分析网络系统的参数,定位由于网络系统互联所引入的关联脆弱性,基于行为规则关联方法,构建系统状态图,用于表示网络系统的脆弱性状况.在此基础上计算脆弱性利用成本的期望值,即成功利用系统脆弱性达到安全破坏目标所需消耗的成本,以此衡量网络系统的脆弱性程度.
展开更多
关键词
行为规则库
多条件组合模型
利用成本期望值
脆弱性利用成本估算模型
下载PDF
职称材料
基于RBAC模型的认证和访问控制系统
被引量:
6
8
作者
胡艳
戴英侠
+1 位作者
卢震宇
连
一峰
《计算机工程》
CAS
CSCD
北大核心
2002年第10期61-63,137,共4页
安全模型是高层次上的概念模型,反映了一定的安全策略,基于角色的存取控制(RBAC)模型易于管理、方便灵活,适合功能强大、结构复杂的公钥基础设施PKI。文章介绍了RBAC模型,以此模型构建认证和访问控制系统,阐述了系统中的角色和授...
安全模型是高层次上的概念模型,反映了一定的安全策略,基于角色的存取控制(RBAC)模型易于管理、方便灵活,适合功能强大、结构复杂的公钥基础设施PKI。文章介绍了RBAC模型,以此模型构建认证和访问控制系统,阐述了系统中的角色和授权,说明了各种会话的认证和访问控制,列举了角色的约束条件。
展开更多
关键词
RBAC模型
认证
访问控制系统
存取控制
公开密钥基础设施
防火墙
网络安全
计算机
下载PDF
职称材料
基于自适应Agent的入侵检测系统研究
被引量:
8
9
作者
连
一峰
戴英侠
+1 位作者
卢震宇
胡艳
《计算机工程》
CAS
CSCD
北大核心
2002年第7期44-47,共4页
探讨了利用入侵检测自治代理和自适应模型生成相结合的系统方案,提出了动态逻辑连接的方法,有效降低了系统的配置难Agent度,同时提高了系统运行的可靠性和容错性。
关键词
自适应AGENT
入侵检测系统
动态逻辑系统
网络安全
计算机网络
下载PDF
职称材料
入侵检测技术的研究与进展
被引量:
9
10
作者
纪祥敏
连
一峰
+1 位作者
许晓利
贾文臣
《计算机仿真》
CSCD
2004年第11期129-132,共4页
入侵检测系统 (IDS)作为一门新兴的安全技术 ,是网络安全系统中的重要组成部分。该文阐述了入侵检测系统的基本原理和功能模块 ,从数据源、检测方法和检测定时三个方面描述了入侵检测系统的分类 ,并对目前国内外入侵检测技术的研究现状...
入侵检测系统 (IDS)作为一门新兴的安全技术 ,是网络安全系统中的重要组成部分。该文阐述了入侵检测系统的基本原理和功能模块 ,从数据源、检测方法和检测定时三个方面描述了入侵检测系统的分类 ,并对目前国内外入侵检测技术的研究现状作了介绍和分析。随着计算机技术和网络技术的高速发展 ,海量存储和高带宽的传输技术 ,都使得集中式的入侵检测越来越不能满足系统需求。由此指出 ,分布式入侵检测 (DID)必将逐渐成为入侵检测乃至整个网络安全领域的研究重点 。
展开更多
关键词
入侵检测
入侵检测系统
误用检测
异常检测
分布式入侵检测
下载PDF
职称材料
建立于PKI之上的安全文件传输系统的分析和构建
被引量:
2
11
作者
卢震宇
戴英侠
连
一峰
《计算机工程与应用》
CSCD
北大核心
2002年第11期146-148,167,共4页
随着互联网和电子商务的发展,需要在网上传输大量的数据和商业机密,如何有效地保护这些数据一直以来是一个棘手的问题,传统网络上的文件传输,如FTP传输等,只提供了登录时的口令和审计,并没有对数据进行安全处理,达不到安全的需求。该文...
随着互联网和电子商务的发展,需要在网上传输大量的数据和商业机密,如何有效地保护这些数据一直以来是一个棘手的问题,传统网络上的文件传输,如FTP传输等,只提供了登录时的口令和审计,并没有对数据进行安全处理,达不到安全的需求。该文对网上安全文件传输需要达到的目标进行了分析,并将文件传输建立在公钥基础设施(PKI)之上,引入了可信第三方和数字证书的概念,对建立网上安全文件传输提出了一种灵活有效的方案,并给出了具体的数据结构和实现流程,实现了网上文件传输中的身份认证,保密性,完整性和不可否认性,最后对此方案的安全性进行了分析。
展开更多
关键词
密钥基础设施
认证中心
安全文件传输系统
FTP
计算机网络
下载PDF
职称材料
关于网络安全和信息技术发展态势的思考
被引量:
20
12
作者
陈明奇
洪学海
+1 位作者
王伟
连
一峰
《信息网络安全》
2015年第4期1-4,共4页
文章重点分析了互联网、网络安全和信息技术的技术发展态势。互联网技术发展态势是:新一代互联网架构、互联网基础资源管控技术和管理权限、互联网搜索技术正在发生深刻变革。网络安全技术发展态势是:新型信息媒体成为网络攻击的新途径...
文章重点分析了互联网、网络安全和信息技术的技术发展态势。互联网技术发展态势是:新一代互联网架构、互联网基础资源管控技术和管理权限、互联网搜索技术正在发生深刻变革。网络安全技术发展态势是:新型信息媒体成为网络攻击的新途径;国家及行业大数据平台和关键基础设施成为网络攻击的新焦点;以主动式监听技术为代表的复杂攻击成为网络攻击的新方式。信息技术发展态势是:信息技术进入后个人计算机时代;信息技术应用进入普惠计算时代;第三代信息技术平台正在形成。基于上述技术发展态势,文章提出我国应加强技术预警,实现自主可控的技术创新,完善网络安全管控体系,扩大国际影响力和话语权。
展开更多
关键词
互联网
网络安全
信息技术
下载PDF
职称材料
计算机应急响应系统体系研究
被引量:
13
13
作者
连
一峰
戴英侠
《中国科学院研究生院学报》
CAS
CSCD
2004年第2期202-209,共8页
应急响应是维护计算机和网络系统动态安全性的关键问题 .提出了基于层次化模型的计算机应急响应系统体系结构 ,从安全服务层、系统模块层、安全研究层的角度对系统的功能需求、模块划分和相应的技术支持给出了明确的定义 ,针对计算机应...
应急响应是维护计算机和网络系统动态安全性的关键问题 .提出了基于层次化模型的计算机应急响应系统体系结构 ,从安全服务层、系统模块层、安全研究层的角度对系统的功能需求、模块划分和相应的技术支持给出了明确的定义 ,针对计算机应急响应系统所关注的事件响应、安全监控、入侵追踪、灾难恢复等问题 ,结合向用户提供的安全咨询、安全公告、安全状况分析等服务功能 ,进行了详细的阐述 .
展开更多
关键词
应急响应
计算机紧急响应小组
体系结构
下载PDF
职称材料
基于贝叶斯网络近似推理的网络脆弱性评估方法
被引量:
13
14
作者
贾炜
连
一峰
+1 位作者
冯登国
陈思思
《通信学报》
EI
CSCD
北大核心
2008年第10期191-198,共8页
针对大规模计算机网络的脆弱性评估,提出了一种基于贝叶斯网络近似推理的评估方法,对网络各组件和影响网络安全的因素进行建模,采用模型检测工具生成攻击状态转移图,描述网络脆弱性的利用过程,通过采用随机采样的方法对网络的攻击状态...
针对大规模计算机网络的脆弱性评估,提出了一种基于贝叶斯网络近似推理的评估方法,对网络各组件和影响网络安全的因素进行建模,采用模型检测工具生成攻击状态转移图,描述网络脆弱性的利用过程,通过采用随机采样的方法对网络的攻击状态转移图进行近似推理,经过对采样样本的统计分析得到网络脆弱性评估的量化结果,为提升网络的安全性能提供理论依据。
展开更多
关键词
计算机网络
贝叶斯网络近似推理
随机采样
攻击状态转移图
脆弱性
下载PDF
职称材料
一种基于图模型的网络攻击溯源方法
被引量:
15
15
作者
黄克振
连
一峰
+3 位作者
冯登国
张海霞
吴迪
马向亮
《软件学报》
EI
CSCD
北大核心
2022年第2期683-698,共16页
随着信息技术的飞速发展,网络攻击事件频发,造成了日益严重的经济损失或社会影响.为了减少损失或预防未来潜在的攻击,需要对网络攻击事件进行溯源以实现对攻击者的挖掘追责.当前的溯源过程主要依赖于人工完成,效率低下.面对日益增加的...
随着信息技术的飞速发展,网络攻击事件频发,造成了日益严重的经济损失或社会影响.为了减少损失或预防未来潜在的攻击,需要对网络攻击事件进行溯源以实现对攻击者的挖掘追责.当前的溯源过程主要依赖于人工完成,效率低下.面对日益增加的海量溯源数据和日趋全面的溯源建模分析维度,亟需半自动化或自动化的网络攻击者挖掘方法.提出一种基于图模型的网络攻击溯源方法,建立网络攻击事件溯源本体模型,融合网络攻击事件中提取的线索数据和威胁情报数据,形成网络攻击事件溯源关系图;引入图嵌入算法自动学习嵌有关联线索特征的网络攻击事件特征向量,进而利用历史网络攻击事件特征向量训练SVM(support vector machine)分类器,并基于SVM分类器完成网络攻击者的挖掘溯源;最后,通过实验验证了该方法的可行性和有效性.
展开更多
关键词
网络攻击事件
网络攻击者
溯源
网络攻击事件溯源
关系图
图嵌入
下载PDF
职称材料
基于ITIL体系的安全服务级别管理研究
被引量:
11
16
作者
刘海峰
连
一峰
《计算机工程与设计》
CSCD
北大核心
2007年第4期780-784,868,共6页
通过引入IT服务管理的理念,将安全运营管理定位为IT基础设施库ITIL中的服务,同时综合借鉴BS7799、NIST SP800系列以及其它有关信息安全标准的特点,构建基于ITIL的网络安全运营管理体系,帮助解决安全运营管理平台相关技术和产品的研究开...
通过引入IT服务管理的理念,将安全运营管理定位为IT基础设施库ITIL中的服务,同时综合借鉴BS7799、NIST SP800系列以及其它有关信息安全标准的特点,构建基于ITIL的网络安全运营管理体系,帮助解决安全运营管理平台相关技术和产品的研究开发过程缺乏标准和规范的问题。服务级别管理是基于ITIL的网络安全运营管理体系保证安全服务达到组织或客户的期望并获得认可的关键,是基于安全服务级别协议的协商、定案、监控、报告和总结的过程。详细阐述了安全服务级别管理的相关概念、流程以及与安全运营管理体系其它过程间的关系。
展开更多
关键词
IT基础设施库
服务级别管理
服务级别协议
运营级别协议
支持合同
下载PDF
职称材料
一种基于路由器矢量边采样的IP追踪技术
被引量:
9
17
作者
魏军
连
一峰
+2 位作者
戴英侠
李闻
鲍旭华
《软件学报》
EI
CSCD
北大核心
2007年第11期2830-2840,共11页
提出了一种新型的边采样方法"路由器矢量边采样"(RVES),使得概率包标记(probability packet marking,简称PPM)设备容易实现和部署.在图论模型上,RVES以网络接口替代路由器作为顶点,以路由器"矢量边"替代传统采样边...
提出了一种新型的边采样方法"路由器矢量边采样"(RVES),使得概率包标记(probability packet marking,简称PPM)设备容易实现和部署.在图论模型上,RVES以网络接口替代路由器作为顶点,以路由器"矢量边"替代传统采样边.该方法实施简单,标记概率的策略配置灵活,可以有效解决分布式拒绝服务(router's vector-edge-sampling,简称DDoS)攻击的重构问题.基于传统边采样的PPM相关技术依然适用于RVES方法.原理样机已经研制出并部署在Internet上.实验结果验证了该方法的有效性和可行性.
展开更多
关键词
IP追踪
PPM(probability
PACKET
marking)
DoS(denial-of-service)
DDoS(distributed
denial-of-service)
网络安全
下载PDF
职称材料
基于ITIL的网络安全运营管理体系研究
被引量:
12
18
作者
刘海峰
连
一峰
《计算机工程与应用》
CSCD
北大核心
2007年第9期193-197,共5页
采用安全运营管理平台对来自于防火墙、入侵检测系统、防病毒系统、主机及网络设备的报警信息和安全审计数据进行综合分析,可以实现更为有效的安全管理,及时判断安全事件及网络系统的现状和发展趋势。由于在安全运营管理相关技术和产品...
采用安全运营管理平台对来自于防火墙、入侵检测系统、防病毒系统、主机及网络设备的报警信息和安全审计数据进行综合分析,可以实现更为有效的安全管理,及时判断安全事件及网络系统的现状和发展趋势。由于在安全运营管理相关技术和产品的研究开发过程中缺乏统一的标准和规范,使得无法有效地利用现有技术和产品进行高效的事件联动、协助分析和信息综合,这对高效的安全运营管理带来了巨大的挑战。文章从国内外现状和趋势出发,综合借鉴BS7799、NIST SP 800系列以及其它有关信息安全标准的特点,引入IT服务管理的理念,将安全运营管理定位为IT基础设施库中的服务,详细阐述了基于ITIL的网络安全运营管理体系的设计思想、基本框架、管理流程和流程间的关系。
展开更多
关键词
安全运营管理
IT基础设施库
服务级别管理
下载PDF
职称材料
网络空间安全面临的挑战与对策
被引量:
12
19
作者
冯登国
连
一峰
《中国科学院院刊》
CSSCI
CSCD
北大核心
2021年第10期1239-1245,共7页
当前全球网络空间安全形势持续演变,外部环境日趋严峻,网络安全问题时刻影响着政治、经济、军事、文化、科技等各个领域。为了有效防范重大网络威胁,掌握网络空间自主权和话语权,我们需要清醒认识网络空间面临的安全挑战,落实关键信息...
当前全球网络空间安全形势持续演变,外部环境日趋严峻,网络安全问题时刻影响着政治、经济、军事、文化、科技等各个领域。为了有效防范重大网络威胁,掌握网络空间自主权和话语权,我们需要清醒认识网络空间面临的安全挑战,落实关键信息基础设施安全保护要求,重点加强数据安全和供应链安全保障能力,建立健全国家网络空间安全保障体系。
展开更多
关键词
网络空间安全
关键信息基础设施
数据安全
供应链安全
原文传递
一种基于UML的网络安全体系建模分析方法
被引量:
11
20
作者
布宁
刘玉岭
+1 位作者
连
一峰
黄亮
《计算机研究与发展》
EI
CSCD
北大核心
2014年第7期1578-1593,共16页
在现有法律法规和标准体系的指导下,提出了一种通用的网络安全体系框架,阐述了安全目标、安全边界、安全体系要素与安全服务和安全风险评估之间的关系.在网络安全体系框架的基础上,利用统一建模语言(Unified Modeling Language,UML)在...
在现有法律法规和标准体系的指导下,提出了一种通用的网络安全体系框架,阐述了安全目标、安全边界、安全体系要素与安全服务和安全风险评估之间的关系.在网络安全体系框架的基础上,利用统一建模语言(Unified Modeling Language,UML)在建模表述上的强大性和通用性给出了安全目标、安全边界和安全体系要素的建模方法,以规范化安全体系的表示形式并消除沟通中的歧义性.利用建立的模型,安全管理员使用提出的网络安全建模分析方法,可以验证业务流程的目标满足性并得出可能的安全风险.最后通过一个典型网上银行网络的建模分析,验证了提出的安全体系框架和建模分析方法的有效性和合理性.相比于传统的方法,该方法建模分析要素更为全面,且推导得出的结果指导性更强.
展开更多
关键词
网络安全体系
UML建模
安全目标
安全边界
安全措施
下载PDF
职称材料
题名
基于模式挖掘的用户行为异常检测
被引量:
84
1
作者
连
一峰
戴英侠
王航
机构
中国科学院研究生院信息安全国家重点实验室
出处
《计算机学报》
EI
CSCD
北大核心
2002年第3期325-330,共6页
基金
国家"九七三"重点基础研究发展规划项目 (G19990 3 5 80 1)
国家信息化工作领导小组计算机网络系统安全技术研究项目(2 0 0 1研 1-0 8)资助
文摘
行为模式通常反映了用户的身份和习惯 ,该文阐述了针对 Telnet会话中用户执行的 shell命令 ,利用数据挖掘中的关联分析和序列挖掘技术对用户行为进行模式挖掘的方法 ,分析了传统的相关函数法在应用于序列模式比较时的不足 ,提出了基于递归式相关函数的模式比较算法 ,根据用户历史行为模式和当前行为模式的比较相似度来检测用户行为中的异常 。
关键词
行为模式
数据挖掘
相似度
递归式相关函数
用户行为异常检测
入侵检测系统
网络安全
计算机网络
Keywords
behavior profiles,data mining,similarity,recursive correlation function
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于日志审计与性能修正算法的网络安全态势评估模型
被引量:
97
2
作者
韦勇
连
一峰
机构
中国科学技术大学电子工程与信息科学系
中国科学院软件研究所信息安全国家重点实验室
出处
《计算机学报》
EI
CSCD
北大核心
2009年第4期763-772,共10页
基金
国家"八六三"高技术研究发展计划项目基金(2006AA01Z437
2007AA01Z475
+1 种基金
2006AA01Z412
2006AA01Z433)资助~~
文摘
文章分析和比较了目前的安全态势评估方法,提出了一种基于日志审计与性能修正算法的网络安全态势评估模型.首先利用日志审计评估节点理论安全威胁,并通过性能修正算法计算节点安全态势.然后利用节点服务信息计算网络安全态势,并且采用多种预测模型对网络安全态势进行预测,绘制安全态势曲线图.最后构建了一个网络实例,使用网络仿真软件对文中提出的态势评估模型和算法进行了验证.实验证明该方法切实有效,比传统方法更准确地反映了网络的安全态势和发展趋势.
关键词
安全态势评估
日志审计
性能修正
安全态势曲线图
预测
Keywords
security situational awareness
log audit
performance correction
security situational graph
predict
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
分布式入侵检测模型研究
被引量:
36
3
作者
连
一峰
戴英侠
胡艳
许一凡
机构
中国科学技术大学信息科学技术学院
中国科学院研究生院信息安全国家重点实验室
出处
《计算机研究与发展》
EI
CSCD
北大核心
2003年第8期1195-1202,共8页
基金
国家自然科学基金 ( 90 10 40 3 0 )
国家"九七三"重点基础研究发展规划项目 (G19990 3 5 80 1)
中国科学院研究生院院长基金(yzjj2 0 0 2 0 9)
文摘
提出了分布级别的概念对分布式入侵检测系统进行分类 ,并引入信息抽象级别对入侵检测中审计数据所经历的逻辑抽象层次进行表述 在对现有的层次检测模型和协作检测模型的优点和缺陷进行详细分析之后 ,提出了一种用于分布式入侵检测系统的层次化协作模型 (HCM) ,并完成了相应的原型系统 该模型可以有效地综合两种现有模型的优点 ,在保证结点可控性和检测效率的同时提高系统的容错性和协作能力 .
关键词
分布式入侵检测
层次化协作模型
信息抽象级别
分布级别
Keywords
distributed intrusion detection
hierarchical cooperation model(HCM)
information abstraction level
distribution level
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于区块链的网络安全威胁情报共享模型
被引量:
41
4
作者
黄克振
连
一峰
冯登国
张海霞
刘玉岭
马向亮
机构
中国科学院软件研究所可信计算与信息保障实验室
中国科学院大学
出处
《计算机研究与发展》
EI
CSCD
北大核心
2020年第4期836-846,共11页
基金
国家自然科学基金项目(U1836211)
公安部技术研究计划项目(2018JSYJA08)。
文摘
在不断加剧的网络安全攻防对抗过程中,攻防双方存在着天然的不对称性,网络安全威胁情报共享利用是一种有效提高防护方响应能力和效果的手段.然而威胁情报共享利用中的隐私保护需求与构建完整攻击链的需求之间存在矛盾.针对上述矛盾点,提出一种基于区块链的网络安全威胁情报共享模型,利用了区块链技术的账户匿名性和不可篡改性,使用单向加密函数保护情报中的隐私信息,基于加密后的情报构建完整攻击链,借助区块链的回溯能力完成攻击链中攻击源的解密.最后,通过实验验证了该模型的可行性和有效性.
关键词
网络安全
网络安全威胁情报
攻击链
隐私保护
区块链
Keywords
cyber security
cyber security threat intelligence
attack chain
privacy protection
blockchain
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于可靠性理论的分布式系统脆弱性模型
被引量:
30
5
作者
冯萍慧
连
一峰
戴英侠
鲍旭华
机构
信息安全国家重点实验室(中国科学院研究生院)
出处
《软件学报》
EI
CSCD
北大核心
2006年第7期1633-1640,共8页
基金
国家自然科学基金
国家重点基础研究发展规划(973)~~
文摘
对现有的脆弱性分析方法进行分析和比较,提出基于可靠性理论的分布式系统脆弱性模型.针对影响分布式系统安全性的各项因素进行脆弱性建模,利用模型检验方法构造系统的脆弱性状态图,描述系统脆弱性的完整利用过程,引入可靠性理论对分布式系统的脆弱性进行分析和量化评估,从而为增强分布式系统的安全性提供理论依据.
关键词
分布式系统
脆弱性模型
脆弱性状态图
可靠性
可靠度函教
Keywords
distributed system
vulnerability model
vulnerability state graph
reliability
reliability function
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于混杂模型的上下文相关主机入侵检测系统
被引量:
31
6
作者
李闻
戴英侠
连
一峰
冯萍慧
机构
中国科学院研究生院信息安全国家重点实验室
出处
《软件学报》
EI
CSCD
北大核心
2009年第1期138-151,共14页
基金
国家自然科学基金 Nos.60403006
60503046~~
文摘
主机入侵检测的关键是监测进程的运行是否正常.现有的基于静态分析建模的方法具有零虚警的优良特性,但是,由于缺乏精确性或者效率的问题仍然不能实际使用,先前的工作试图在这两者之间寻找平衡点.基于NFA(nondeterministic finite automaton)的方法高效但是不够精确,基于PDA(push down automaton)的方法比较精确但却由于无限的资源消耗而不能应用.其他模型,例如Dyck模型、VPStatic模型和IMA模型使用一些巧妙的方法提高了精确性又不过分降低可用性,但是都回避了静态分析中遇到的间接函数调用/跳转问题.提出一种静态分析-动态绑定的混杂模型(hybrid finite automaton,简称HFA)可以获得更好的精确性并且解决了这一问题.形式化地与典型的上下文相关模型作比较并且证明HFA更为精确,而且HFA更适合应用于动态链接的程序.还给出了基于Linux的原型系统的一些实现细节和实验结果.
关键词
入侵检测
混杂自动机
免训练
调用上下文相关
LINUX
Keywords
intrusion detection
hybrid automaton
training-free
call context sensitive
Linux
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
面向网络系统的脆弱性利用成本估算模型
被引量:
28
7
作者
冯萍慧
连
一峰
戴英侠
李闻
张颖君
机构
中国科学院研究生院信息安全国家重点实验室
出处
《计算机学报》
EI
CSCD
北大核心
2006年第8期1375-1382,共8页
基金
国家自然科学基金(60403006
60503046)资助
文摘
提出面向网络系统的脆弱性利用成本估算模型,从安全角度分析网络系统的参数,定位由于网络系统互联所引入的关联脆弱性,基于行为规则关联方法,构建系统状态图,用于表示网络系统的脆弱性状况.在此基础上计算脆弱性利用成本的期望值,即成功利用系统脆弱性达到安全破坏目标所需消耗的成本,以此衡量网络系统的脆弱性程度.
关键词
行为规则库
多条件组合模型
利用成本期望值
脆弱性利用成本估算模型
Keywords
action rule warehouse
multi-condition combination model
expectation of exploita-tion cost (EEC)
evaluation model of vulnerability exploitation cost (EMVEC)
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于RBAC模型的认证和访问控制系统
被引量:
6
8
作者
胡艳
戴英侠
卢震宇
连
一峰
机构
中科院研究生院信息安全国家重点实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2002年第10期61-63,137,共4页
基金
国家"973"资助项目(G1999035801)
文摘
安全模型是高层次上的概念模型,反映了一定的安全策略,基于角色的存取控制(RBAC)模型易于管理、方便灵活,适合功能强大、结构复杂的公钥基础设施PKI。文章介绍了RBAC模型,以此模型构建认证和访问控制系统,阐述了系统中的角色和授权,说明了各种会话的认证和访问控制,列举了角色的约束条件。
关键词
RBAC模型
认证
访问控制系统
存取控制
公开密钥基础设施
防火墙
网络安全
计算机
Keywords
Security;Access control;Roles;Model;PKI
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于自适应Agent的入侵检测系统研究
被引量:
8
9
作者
连
一峰
戴英侠
卢震宇
胡艳
机构
中国科学技术大学信息科学技术学院
中科院研究生院信息安全国家重点实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2002年第7期44-47,共4页
基金
国家973资助项目(G1999035801)
国家信息化领导小
组计算机网络系统安全技术研究资助项目研)(20011-08
文摘
探讨了利用入侵检测自治代理和自适应模型生成相结合的系统方案,提出了动态逻辑连接的方法,有效降低了系统的配置难Agent度,同时提高了系统运行的可靠性和容错性。
关键词
自适应AGENT
入侵检测系统
动态逻辑系统
网络安全
计算机网络
Keywords
Agent
AAFID
Adaptive model generation
Dynamically logic connection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
入侵检测技术的研究与进展
被引量:
9
10
作者
纪祥敏
连
一峰
许晓利
贾文臣
机构
中国科学院研究生院信息安全国家重点实验室
出处
《计算机仿真》
CSCD
2004年第11期129-132,共4页
文摘
入侵检测系统 (IDS)作为一门新兴的安全技术 ,是网络安全系统中的重要组成部分。该文阐述了入侵检测系统的基本原理和功能模块 ,从数据源、检测方法和检测定时三个方面描述了入侵检测系统的分类 ,并对目前国内外入侵检测技术的研究现状作了介绍和分析。随着计算机技术和网络技术的高速发展 ,海量存储和高带宽的传输技术 ,都使得集中式的入侵检测越来越不能满足系统需求。由此指出 ,分布式入侵检测 (DID)必将逐渐成为入侵检测乃至整个网络安全领域的研究重点 。
关键词
入侵检测
入侵检测系统
误用检测
异常检测
分布式入侵检测
Keywords
Intrusion detection
Intrusion detection system
Misuse detection
Anomaly detection
Distributed intrusion detection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
建立于PKI之上的安全文件传输系统的分析和构建
被引量:
2
11
作者
卢震宇
戴英侠
连
一峰
机构
中国科学院研究生院信息安全国家重点实验室
出处
《计算机工程与应用》
CSCD
北大核心
2002年第11期146-148,167,共4页
基金
国家973重点基础研究发展规划项目(编号:G1999035801)
文摘
随着互联网和电子商务的发展,需要在网上传输大量的数据和商业机密,如何有效地保护这些数据一直以来是一个棘手的问题,传统网络上的文件传输,如FTP传输等,只提供了登录时的口令和审计,并没有对数据进行安全处理,达不到安全的需求。该文对网上安全文件传输需要达到的目标进行了分析,并将文件传输建立在公钥基础设施(PKI)之上,引入了可信第三方和数字证书的概念,对建立网上安全文件传输提出了一种灵活有效的方案,并给出了具体的数据结构和实现流程,实现了网上文件传输中的身份认证,保密性,完整性和不可否认性,最后对此方案的安全性进行了分析。
关键词
密钥基础设施
认证中心
安全文件传输系统
FTP
计算机网络
Keywords
Public Key Infrastructure(PKI ),Secure File Transfer,Certifica tion Authority(CA)
分类号
TP393.093 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
关于网络安全和信息技术发展态势的思考
被引量:
20
12
作者
陈明奇
洪学海
王伟
连
一峰
机构
中国科学院条件保障与财务局
中国科学院计算所
中国科学院计算机网络信息中心
中国科学院软件所
出处
《信息网络安全》
2015年第4期1-4,共4页
基金
中国科学院信息化项目[XXH12501]
中国科学院学部咨询项目
文摘
文章重点分析了互联网、网络安全和信息技术的技术发展态势。互联网技术发展态势是:新一代互联网架构、互联网基础资源管控技术和管理权限、互联网搜索技术正在发生深刻变革。网络安全技术发展态势是:新型信息媒体成为网络攻击的新途径;国家及行业大数据平台和关键基础设施成为网络攻击的新焦点;以主动式监听技术为代表的复杂攻击成为网络攻击的新方式。信息技术发展态势是:信息技术进入后个人计算机时代;信息技术应用进入普惠计算时代;第三代信息技术平台正在形成。基于上述技术发展态势,文章提出我国应加强技术预警,实现自主可控的技术创新,完善网络安全管控体系,扩大国际影响力和话语权。
关键词
互联网
网络安全
信息技术
Keywords
internet
network security
information technology
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
计算机应急响应系统体系研究
被引量:
13
13
作者
连
一峰
戴英侠
机构
信息安全国家重点实验室(中国科学院研究生院)
出处
《中国科学院研究生院学报》
CAS
CSCD
2004年第2期202-209,共8页
基金
国家 973课题 (G19990 3 5 80 1)
中国科学院研究生院院长基金 (yzjj2 0 0 2 0 9)资助项目
文摘
应急响应是维护计算机和网络系统动态安全性的关键问题 .提出了基于层次化模型的计算机应急响应系统体系结构 ,从安全服务层、系统模块层、安全研究层的角度对系统的功能需求、模块划分和相应的技术支持给出了明确的定义 ,针对计算机应急响应系统所关注的事件响应、安全监控、入侵追踪、灾难恢复等问题 ,结合向用户提供的安全咨询、安全公告、安全状况分析等服务功能 ,进行了详细的阐述 .
关键词
应急响应
计算机紧急响应小组
体系结构
Keywords
emergency response, computer emergency response team (CERT), architecture
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于贝叶斯网络近似推理的网络脆弱性评估方法
被引量:
13
14
作者
贾炜
连
一峰
冯登国
陈思思
机构
中国科学技术大学电子工程与信息科学系
中国科学院软件研究所信息安全国家重点实验室
中国科学院研究生院
出处
《通信学报》
EI
CSCD
北大核心
2008年第10期191-198,共8页
基金
国家高技术研究发展计划("863"计划)基金资助项目(2006AA01Z437
2006AA01Z412
2006AA01Z433)~~
文摘
针对大规模计算机网络的脆弱性评估,提出了一种基于贝叶斯网络近似推理的评估方法,对网络各组件和影响网络安全的因素进行建模,采用模型检测工具生成攻击状态转移图,描述网络脆弱性的利用过程,通过采用随机采样的方法对网络的攻击状态转移图进行近似推理,经过对采样样本的统计分析得到网络脆弱性评估的量化结果,为提升网络的安全性能提供理论依据。
关键词
计算机网络
贝叶斯网络近似推理
随机采样
攻击状态转移图
脆弱性
Keywords
computer network
Bayesian network approximate reasoning
stochastic sampling
attack state graph
vul-nerabilities
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种基于图模型的网络攻击溯源方法
被引量:
15
15
作者
黄克振
连
一峰
冯登国
张海霞
吴迪
马向亮
机构
中国科学院软件研究所可信计算与信息保障实验室
中国科学院大学
中国网络安全审查技术与认证中心
清华大学集成电路学院
出处
《软件学报》
EI
CSCD
北大核心
2022年第2期683-698,共16页
基金
国家重点研发计划(2020YFB1806504,2018YFC0824801)。
文摘
随着信息技术的飞速发展,网络攻击事件频发,造成了日益严重的经济损失或社会影响.为了减少损失或预防未来潜在的攻击,需要对网络攻击事件进行溯源以实现对攻击者的挖掘追责.当前的溯源过程主要依赖于人工完成,效率低下.面对日益增加的海量溯源数据和日趋全面的溯源建模分析维度,亟需半自动化或自动化的网络攻击者挖掘方法.提出一种基于图模型的网络攻击溯源方法,建立网络攻击事件溯源本体模型,融合网络攻击事件中提取的线索数据和威胁情报数据,形成网络攻击事件溯源关系图;引入图嵌入算法自动学习嵌有关联线索特征的网络攻击事件特征向量,进而利用历史网络攻击事件特征向量训练SVM(support vector machine)分类器,并基于SVM分类器完成网络攻击者的挖掘溯源;最后,通过实验验证了该方法的可行性和有效性.
关键词
网络攻击事件
网络攻击者
溯源
网络攻击事件溯源
关系图
图嵌入
Keywords
cyber attack incident
cyber attacker
attribution
cyber attack incident attribution
relation graph
graph embedding
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于ITIL体系的安全服务级别管理研究
被引量:
11
16
作者
刘海峰
连
一峰
机构
中国科学院研究生院信息安全国家重点实验室
出处
《计算机工程与设计》
CSCD
北大核心
2007年第4期780-784,868,共6页
基金
国家自然科学基金项目(60403006)
北京市科技计划基金项目(D0105007040331)
文摘
通过引入IT服务管理的理念,将安全运营管理定位为IT基础设施库ITIL中的服务,同时综合借鉴BS7799、NIST SP800系列以及其它有关信息安全标准的特点,构建基于ITIL的网络安全运营管理体系,帮助解决安全运营管理平台相关技术和产品的研究开发过程缺乏标准和规范的问题。服务级别管理是基于ITIL的网络安全运营管理体系保证安全服务达到组织或客户的期望并获得认可的关键,是基于安全服务级别协议的协商、定案、监控、报告和总结的过程。详细阐述了安全服务级别管理的相关概念、流程以及与安全运营管理体系其它过程间的关系。
关键词
IT基础设施库
服务级别管理
服务级别协议
运营级别协议
支持合同
Keywords
IT infrastructure library (ITIL)
service level management (SLM), service level agreement (SLA), operation level agreement (OLA)
underpinning contract (UC)
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种基于路由器矢量边采样的IP追踪技术
被引量:
9
17
作者
魏军
连
一峰
戴英侠
李闻
鲍旭华
机构
中国科学院 研究生院 信息安全国家重点实验室
出处
《软件学报》
EI
CSCD
北大核心
2007年第11期2830-2840,共11页
基金
No.60403006(国家自然科学基金)
No.G1999035801(国家重点基础研究发展计划(973))~~
文摘
提出了一种新型的边采样方法"路由器矢量边采样"(RVES),使得概率包标记(probability packet marking,简称PPM)设备容易实现和部署.在图论模型上,RVES以网络接口替代路由器作为顶点,以路由器"矢量边"替代传统采样边.该方法实施简单,标记概率的策略配置灵活,可以有效解决分布式拒绝服务(router's vector-edge-sampling,简称DDoS)攻击的重构问题.基于传统边采样的PPM相关技术依然适用于RVES方法.原理样机已经研制出并部署在Internet上.实验结果验证了该方法的有效性和可行性.
关键词
IP追踪
PPM(probability
PACKET
marking)
DoS(denial-of-service)
DDoS(distributed
denial-of-service)
网络安全
Keywords
IP traceback
PPM (probability packet marking)
DoS (denial-of-service)
DDoS (distributed denial-of-service)
network security
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于ITIL的网络安全运营管理体系研究
被引量:
12
18
作者
刘海峰
连
一峰
机构
中国科学院研究生院信息安全国家重点实验室
出处
《计算机工程与应用》
CSCD
北大核心
2007年第9期193-197,共5页
基金
国家自然科学基金(the National Natural Science Foundation of China under Grant No.60403006)
北京市科技计划项目(No.D0105007040331)资助。
文摘
采用安全运营管理平台对来自于防火墙、入侵检测系统、防病毒系统、主机及网络设备的报警信息和安全审计数据进行综合分析,可以实现更为有效的安全管理,及时判断安全事件及网络系统的现状和发展趋势。由于在安全运营管理相关技术和产品的研究开发过程中缺乏统一的标准和规范,使得无法有效地利用现有技术和产品进行高效的事件联动、协助分析和信息综合,这对高效的安全运营管理带来了巨大的挑战。文章从国内外现状和趋势出发,综合借鉴BS7799、NIST SP 800系列以及其它有关信息安全标准的特点,引入IT服务管理的理念,将安全运营管理定位为IT基础设施库中的服务,详细阐述了基于ITIL的网络安全运营管理体系的设计思想、基本框架、管理流程和流程间的关系。
关键词
安全运营管理
IT基础设施库
服务级别管理
Keywords
Security Operation, Management
IT Infrastructure Library (ITIL)
Service Level Management (SLM)
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络空间安全面临的挑战与对策
被引量:
12
19
作者
冯登国
连
一峰
机构
中国科学院软件研究所
出处
《中国科学院院刊》
CSSCI
CSCD
北大核心
2021年第10期1239-1245,共7页
基金
国家重点研发计划(2020YFB806504)。
文摘
当前全球网络空间安全形势持续演变,外部环境日趋严峻,网络安全问题时刻影响着政治、经济、军事、文化、科技等各个领域。为了有效防范重大网络威胁,掌握网络空间自主权和话语权,我们需要清醒认识网络空间面临的安全挑战,落实关键信息基础设施安全保护要求,重点加强数据安全和供应链安全保障能力,建立健全国家网络空间安全保障体系。
关键词
网络空间安全
关键信息基础设施
数据安全
供应链安全
Keywords
cyberspace security
critical information infrastructure
data security
supply chain security
分类号
D631 [政治法律—政治学]
TP393.08 [政治法律—中外政治制度]
原文传递
题名
一种基于UML的网络安全体系建模分析方法
被引量:
11
20
作者
布宁
刘玉岭
连
一峰
黄亮
机构
中国信息安全认证中心
中国科学院软件研究所可信计算与信息保障实验室
出处
《计算机研究与发展》
EI
CSCD
北大核心
2014年第7期1578-1593,共16页
基金
北京市自然科学基金项目(4122085)
国家"十二五"科技支撑计划基金项目(2012BAK26B01)
文摘
在现有法律法规和标准体系的指导下,提出了一种通用的网络安全体系框架,阐述了安全目标、安全边界、安全体系要素与安全服务和安全风险评估之间的关系.在网络安全体系框架的基础上,利用统一建模语言(Unified Modeling Language,UML)在建模表述上的强大性和通用性给出了安全目标、安全边界和安全体系要素的建模方法,以规范化安全体系的表示形式并消除沟通中的歧义性.利用建立的模型,安全管理员使用提出的网络安全建模分析方法,可以验证业务流程的目标满足性并得出可能的安全风险.最后通过一个典型网上银行网络的建模分析,验证了提出的安全体系框架和建模分析方法的有效性和合理性.相比于传统的方法,该方法建模分析要素更为全面,且推导得出的结果指导性更强.
关键词
网络安全体系
UML建模
安全目标
安全边界
安全措施
Keywords
network security infrastructure
security measures UML modeling
security goals
security boundary
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于模式挖掘的用户行为异常检测
连
一峰
戴英侠
王航
《计算机学报》
EI
CSCD
北大核心
2002
84
下载PDF
职称材料
2
基于日志审计与性能修正算法的网络安全态势评估模型
韦勇
连
一峰
《计算机学报》
EI
CSCD
北大核心
2009
97
下载PDF
职称材料
3
分布式入侵检测模型研究
连
一峰
戴英侠
胡艳
许一凡
《计算机研究与发展》
EI
CSCD
北大核心
2003
36
下载PDF
职称材料
4
基于区块链的网络安全威胁情报共享模型
黄克振
连
一峰
冯登国
张海霞
刘玉岭
马向亮
《计算机研究与发展》
EI
CSCD
北大核心
2020
41
下载PDF
职称材料
5
基于可靠性理论的分布式系统脆弱性模型
冯萍慧
连
一峰
戴英侠
鲍旭华
《软件学报》
EI
CSCD
北大核心
2006
30
下载PDF
职称材料
6
基于混杂模型的上下文相关主机入侵检测系统
李闻
戴英侠
连
一峰
冯萍慧
《软件学报》
EI
CSCD
北大核心
2009
31
下载PDF
职称材料
7
面向网络系统的脆弱性利用成本估算模型
冯萍慧
连
一峰
戴英侠
李闻
张颖君
《计算机学报》
EI
CSCD
北大核心
2006
28
下载PDF
职称材料
8
基于RBAC模型的认证和访问控制系统
胡艳
戴英侠
卢震宇
连
一峰
《计算机工程》
CAS
CSCD
北大核心
2002
6
下载PDF
职称材料
9
基于自适应Agent的入侵检测系统研究
连
一峰
戴英侠
卢震宇
胡艳
《计算机工程》
CAS
CSCD
北大核心
2002
8
下载PDF
职称材料
10
入侵检测技术的研究与进展
纪祥敏
连
一峰
许晓利
贾文臣
《计算机仿真》
CSCD
2004
9
下载PDF
职称材料
11
建立于PKI之上的安全文件传输系统的分析和构建
卢震宇
戴英侠
连
一峰
《计算机工程与应用》
CSCD
北大核心
2002
2
下载PDF
职称材料
12
关于网络安全和信息技术发展态势的思考
陈明奇
洪学海
王伟
连
一峰
《信息网络安全》
2015
20
下载PDF
职称材料
13
计算机应急响应系统体系研究
连
一峰
戴英侠
《中国科学院研究生院学报》
CAS
CSCD
2004
13
下载PDF
职称材料
14
基于贝叶斯网络近似推理的网络脆弱性评估方法
贾炜
连
一峰
冯登国
陈思思
《通信学报》
EI
CSCD
北大核心
2008
13
下载PDF
职称材料
15
一种基于图模型的网络攻击溯源方法
黄克振
连
一峰
冯登国
张海霞
吴迪
马向亮
《软件学报》
EI
CSCD
北大核心
2022
15
下载PDF
职称材料
16
基于ITIL体系的安全服务级别管理研究
刘海峰
连
一峰
《计算机工程与设计》
CSCD
北大核心
2007
11
下载PDF
职称材料
17
一种基于路由器矢量边采样的IP追踪技术
魏军
连
一峰
戴英侠
李闻
鲍旭华
《软件学报》
EI
CSCD
北大核心
2007
9
下载PDF
职称材料
18
基于ITIL的网络安全运营管理体系研究
刘海峰
连
一峰
《计算机工程与应用》
CSCD
北大核心
2007
12
下载PDF
职称材料
19
网络空间安全面临的挑战与对策
冯登国
连
一峰
《中国科学院院刊》
CSSCI
CSCD
北大核心
2021
12
原文传递
20
一种基于UML的网络安全体系建模分析方法
布宁
刘玉岭
连
一峰
黄亮
《计算机研究与发展》
EI
CSCD
北大核心
2014
11
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
4
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部