期刊文献+
共找到40篇文章
< 1 2 >
每页显示 20 50 100
一种改进的网络安全态势量化评估方法 被引量:69
1
作者 席荣荣 云晓春 +1 位作者 张永铮 郝志 《计算机学报》 EI CSCD 北大核心 2015年第4期749-758,共10页
在基于隐马尔可夫模型的网络安全态势评估中,观测序列的获取和状态转移矩阵的确立是影响评估准确性的关键.目前观测序列多以随机方式获取,不能有效表征网络的安全性;而状态转移矩阵往往依据经验给出,具有很强的主观性.该文提出改进方法... 在基于隐马尔可夫模型的网络安全态势评估中,观测序列的获取和状态转移矩阵的确立是影响评估准确性的关键.目前观测序列多以随机方式获取,不能有效表征网络的安全性;而状态转移矩阵往往依据经验给出,具有很强的主观性.该文提出改进方法:首先,基于警报的统计特性提出警报质量的概念,依据警报质量获取的观测序列,可改进数据源的有效性;其次,基于安全事件和防护措施的博弈过程,提出确定状态转移矩阵的方法,并结合攻击成功的概率对其进行修正,提高状态转移矩阵的有效性.对比实验证明,基于改进算法生成的风险值对网络安全态势的量化更加合理. 展开更多
关键词 观测序列 状态转移矩阵 警报质量 博弈矩阵 攻击成功的概率
下载PDF
MTree_Nix网络模拟路由计算与查找策略 被引量:8
2
作者 郝志 云晓春 张宏莉 《电子学报》 EI CAS CSCD 北大核心 2008年第3期477-481,共5页
提出并实现了Nix-Vector的改进—MTree_Nix路由策略.MTree_Nix以若干棵最小生成树作为基本路由表,对不能被最小生成树覆盖的路由信息则采用Nix-Vector策略进行实时计算.通过分析MTree_Nix的存储空间和路由查找时间,找到二者之间达到最... 提出并实现了Nix-Vector的改进—MTree_Nix路由策略.MTree_Nix以若干棵最小生成树作为基本路由表,对不能被最小生成树覆盖的路由信息则采用Nix-Vector策略进行实时计算.通过分析MTree_Nix的存储空间和路由查找时间,找到二者之间达到最优平衡的条件.比较实验结果表明,MTree_Nix路由策略模拟时间比Nix-Vector节省85%. 展开更多
关键词 网络模拟 路由策略 Nix-Vector 最小生成树
下载PDF
基于相似度的DDoS异常检测系统 被引量:4
3
作者 郝志 云晓春 +1 位作者 张宏莉 陈雷 《计算机工程与应用》 CSCD 北大核心 2004年第35期122-124,225,共4页
实现了一种基于相似度的DDoS异常检测系统,利用网络流量高频统计结果的相似性建立模型,当发生DDoS攻击时这种相似性遭到破坏,使用相似度作为这种相似性的测度,通过与正常情况时的比较可以及时准确地发现DDoS攻击引起的异常。实验结果证... 实现了一种基于相似度的DDoS异常检测系统,利用网络流量高频统计结果的相似性建立模型,当发生DDoS攻击时这种相似性遭到破坏,使用相似度作为这种相似性的测度,通过与正常情况时的比较可以及时准确地发现DDoS攻击引起的异常。实验结果证明基于相似度的异常检测方法对DDoS攻击检测效果较好。 展开更多
关键词 异常检测 DDOS 相似度 IDS
下载PDF
并行网络模拟中的远程路由计算和查找方法 被引量:4
4
作者 郝志 云晓春 张宏莉 《通信学报》 EI CSCD 北大核心 2007年第6期66-73,共8页
提出了一种基于边界路由器的远程路由计算和查找方法,以边界路由器为核心计算远程路由信息,查找时通过路径长度比较实现最短路径的选择。该方法有效降低了远程路由表规模,提高了并行模拟器的运行效率。与PDNS相比,远程路由表规模缩减90%... 提出了一种基于边界路由器的远程路由计算和查找方法,以边界路由器为核心计算远程路由信息,查找时通过路径长度比较实现最短路径的选择。该方法有效降低了远程路由表规模,提高了并行模拟器的运行效率。与PDNS相比,远程路由表规模缩减90%,初始化占用内存节省约20%,模拟运行时间减少25%。 展开更多
关键词 并行网络模拟 远程路由 边界路由器 远程连接
下载PDF
基于焦点折叠的网络模拟拓扑抽象模型 被引量:6
5
作者 张兆心 杜跃进 +2 位作者 王克 丁振全 郝志 《通信学报》 EI CSCD 北大核心 2012年第7期9-21,共13页
针对大规模网络模拟的高资源消耗问题提出基于焦点折叠的网络模拟拓扑抽象模型,采用终端节点抽象算法、树型收缩算法和切割边抽象算法,根据抽象系数对拓扑进行抽象。实验结果表明,该技术可减少路由器节点数约30%,减少路由器间链路数约13... 针对大规模网络模拟的高资源消耗问题提出基于焦点折叠的网络模拟拓扑抽象模型,采用终端节点抽象算法、树型收缩算法和切割边抽象算法,根据抽象系数对拓扑进行抽象。实验结果表明,该技术可减少路由器节点数约30%,减少路由器间链路数约13.74%,总节点和总链路数分别减少约98.48%和96.1%;在250万节点规模的拓扑上进行DDoS攻击模拟仅需400s的时间和2 710MB的内存;以山东省拓扑为例,进行DDoS攻击实验,减少内存约75.34%,降低模拟时间约91.76%;以北京市拓扑为例,进行蠕虫传播实验,减少内存68.84%,减少模拟时间38.64%。可见,该模型可提高模拟的规模和效率,降低模拟的资源开销和模拟运行时间。 展开更多
关键词 网络模拟 焦点折叠 终端节点抽象 树型收缩 切割边抽象
下载PDF
DNS缓存投毒攻击原理与防御策略 被引量:6
6
作者 靳冲 郝志 吴志刚 《China Communications》 SCIE CSCD 2009年第4期17-22,共6页
DNS是Internet最重要的基础设施之一,若遭受攻击将影响Internet的正常运转,因而其安全性备受关注。本文分析了传统以及新型(Kaminsky)DNS缓存投毒(Cache Poisoning)攻击的原理,给出攻击实例,详细描述了攻击流程,验证了DNS缓存投毒攻击... DNS是Internet最重要的基础设施之一,若遭受攻击将影响Internet的正常运转,因而其安全性备受关注。本文分析了传统以及新型(Kaminsky)DNS缓存投毒(Cache Poisoning)攻击的原理,给出攻击实例,详细描述了攻击流程,验证了DNS缓存投毒攻击潜在的危害性,并提出若干防御策略。 展开更多
关键词 DNS 缓存投毒 Kaminsky攻击
下载PDF
浅析京剧样板戏《智取威虎山》中《打虎上山》音乐的艺术性 被引量:5
7
作者 郝志 《黄河之声》 2012年第13期34-35,共2页
样板戏是"文革"时期重要的艺术表现体裁,至今尚有着广泛而深远的影响。本文通过对京剧样板戏《智取威虎山》选段《打虎上山》音乐结构、配器的分析,并与传统京剧音乐进行比较,初步探究传统戏曲音乐与现代交响乐队有机结合的... 样板戏是"文革"时期重要的艺术表现体裁,至今尚有着广泛而深远的影响。本文通过对京剧样板戏《智取威虎山》选段《打虎上山》音乐结构、配器的分析,并与传统京剧音乐进行比较,初步探究传统戏曲音乐与现代交响乐队有机结合的合理性,并对其在塑造人物形象、丰富京剧音乐表现力、体现京剧音乐的戏剧性与时代性等方面进行粗浅地探索。 展开更多
关键词 京剧样板戏 音乐 艺术性
下载PDF
MRRbot:基于冗余机制的多角色P2P僵尸网络模型 被引量:3
8
作者 李书豪 云晓春 +1 位作者 郝志 翟立东 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1488-1496,共9页
对现有僵尸网络的防御已取得很大成效,但僵尸网络不断演变进化,尤其在三网融合不断推进的背景下,这给防御者带来新的挑战.因此,预测未来僵尸网络以及时应对,非常必要.提出了一种基于冗余机制的多角色P2P僵尸网络模型(MRRbot),该模型引... 对现有僵尸网络的防御已取得很大成效,但僵尸网络不断演变进化,尤其在三网融合不断推进的背景下,这给防御者带来新的挑战.因此,预测未来僵尸网络以及时应对,非常必要.提出了一种基于冗余机制的多角色P2P僵尸网络模型(MRRbot),该模型引入虚壳僵尸终端,能够很大程度上验证僵尸终端的软硬件环境,增强其可信度和针对性;采用信息冗余机制和服务终端遴选算法,使僵尸终端能够均衡、高效地访问服务终端,提高命令控制信道的健壮性和抗毁性.对MRRbot的可控性、时效性和抗毁性进行了理论分析和实验评估,并就其健壮性与前人工作进行了比较.结果表明,MRRbot能够高效下发指令,有效对抗防御,更具威胁.探讨了可能的防御策略,提出基于志愿者网络的防御体系. 展开更多
关键词 网络安全 僵尸网络 命令控制 冗余机制 多角色
下载PDF
左权民歌的音乐形态与艺术特色探究 被引量:3
9
作者 郝志 《黄河之声》 2015年第15期112-113,共2页
山西是民歌的海洋,戏曲的故乡。山西民歌地方特色鲜明,艺术风格迥异。左权民歌不同于山西任何地区的民歌,它风格独特,曲调清丽而优美,具有委婉而温柔,意境新颖,诗味浓郁的风格特点。左权县民风醇厚,历史悠久,左权民歌凝结了左权人民智... 山西是民歌的海洋,戏曲的故乡。山西民歌地方特色鲜明,艺术风格迥异。左权民歌不同于山西任何地区的民歌,它风格独特,曲调清丽而优美,具有委婉而温柔,意境新颖,诗味浓郁的风格特点。左权县民风醇厚,历史悠久,左权民歌凝结了左权人民智慧的结晶,比兴手法独特,是世世代代广大劳动人民生活的真实写照。它不仅具有我国北方最普遍的艺术风格,更有独具魅力的艺术特色。本文将从音乐形态学的角度研究左权民歌,即从调式、旋法、节奏等音乐分析手段对左权民歌进行分析,这种分析方法不仅可以让我们更直观地了解左权民歌的内在结构,分析其独特的艺术特征,而且有助于思考当代民歌的创作与发展。 展开更多
关键词 左权民歌 音阶调式 旋法节奏 艺术特色
下载PDF
动态路由模拟策略研究 被引量:2
10
作者 郝志 翟健宏 +1 位作者 云晓春 张宏莉 《通信学报》 EI CSCD 北大核心 2007年第12期19-24,共6页
网络模拟路由策略的基本目标是真实地反映模拟数据包的转发过程。拓扑变化会影响路由选择结果。现有模拟器在处理动态路由时会让所有节点同时感知到拓扑变化信息,这与实际网络中的情况并不相符。给出并分析动态路由模拟抽象模型,进而提... 网络模拟路由策略的基本目标是真实地反映模拟数据包的转发过程。拓扑变化会影响路由选择结果。现有模拟器在处理动态路由时会让所有节点同时感知到拓扑变化信息,这与实际网络中的情况并不相符。给出并分析动态路由模拟抽象模型,进而提出计算不同节点对拓扑变化感知时间的策略;提出动态MTree_Nix路由策略,以静态路由表和拓扑变化消息序列作为动态路由表,通过比较节点的感知时间查找路由。实验结果表明,此算法能够更真实地模拟网络中的动态路由,并且具有较高的模拟效率。 展开更多
关键词 网络模拟 路由策略 动态路由
下载PDF
网络攻击路径的生成研究 被引量:2
11
作者 丁金科 李东 郝志 《微计算机信息》 北大核心 2008年第9期60-61,92,共3页
针对大量网络弱点的分析,在已有研究的基础上建立一个安全分析模型,并提出优化的、逆向的广度优先搜索算法生成网络攻击路径,实现网络攻击路径生成的原型系统,实验证明,该系统能够在多项式时间内完成攻击路径的生成。
关键词 网络安全 网络攻击路径 弱点
下载PDF
基于PDNS的大规模互联网自动分割与模拟系统 被引量:1
12
作者 郝志 《中国教育网络》 2008年第2_3期108-111,共4页
本文基于PDNS实现了一个可以直接应用完整复杂拓扑结构的并行模拟器。能够完成拓扑结构的自动划分,计算模拟结点机之间的远程路由信息,改进了PDNS的路由搜索策略,并可对模拟结果进行可视化输出。实验结果表明该系统能够应用大规模复杂... 本文基于PDNS实现了一个可以直接应用完整复杂拓扑结构的并行模拟器。能够完成拓扑结构的自动划分,计算模拟结点机之间的远程路由信息,改进了PDNS的路由搜索策略,并可对模拟结果进行可视化输出。实验结果表明该系统能够应用大规模复杂网络拓扑信息进行实际应用的模拟,而在性能方面与PDNS相当。 展开更多
关键词 自动分割 自动划分 路由信息 模拟系统 本地路由策略 路由器 终端结点 内结点 拓扑结构
下载PDF
美国网络空间靶场建设情况综述 被引量:2
13
作者 李伦 王曦 郝志 《保密科学技术》 2021年第6期53-60,共8页
美国作为全球信息化水平最高的国家,率先开展了军用级网络空间靶场、国家级网络空间靶场等多种类型网络空间靶场的建设,旨在确保美国在网络空间领域处于领先地位。本文对美国国家级、军用级网络空间靶场建设情况进行了分析,以供了解网... 美国作为全球信息化水平最高的国家,率先开展了军用级网络空间靶场、国家级网络空间靶场等多种类型网络空间靶场的建设,旨在确保美国在网络空间领域处于领先地位。本文对美国国家级、军用级网络空间靶场建设情况进行了分析,以供了解网络空间靶场的关键技术和发展趋势。 展开更多
关键词 网络靶场 关键技术
原文传递
MTree_Cache:高效的网络模拟路由计算与查找策略 被引量:2
14
作者 郝志 云晓春 张宏莉 《高技术通讯》 CAS CSCD 北大核心 2007年第1期21-25,共5页
为了提高网络模拟的规模与性能,着重研究了网络模拟中路由信息计算、存储与查找问题,在多棵最小生成树加部分静态路由表路由策略(MTree_Flat)基础上提出了改进策略——MTree_Cache。实验结果表明,该策略降低了存储空间,提高了路... 为了提高网络模拟的规模与性能,着重研究了网络模拟中路由信息计算、存储与查找问题,在多棵最小生成树加部分静态路由表路由策略(MTree_Flat)基础上提出了改进策略——MTree_Cache。实验结果表明,该策略降低了存储空间,提高了路由查找效率,性能较MTree_Flat提高90%。 展开更多
关键词 网络模拟 路由策略 最小生成树
下载PDF
信息安全攻防平台在电信运营商中的建设研究 被引量:2
15
作者 刘伟 徐雷 +2 位作者 李大辉 陶冶 郝志 《信息通信技术》 2019年第6期34-41,共8页
随着信息化技术的发展与5G时代的到来,信息安全对运营商越来越重要。国内运营商存在重建设、轻防护、员工安全意识不足、安全人员技能不高、系统多漏洞、安全风险面增加等不足。为确保运营商网络与数据的安全性,有必要采取有效的措施提... 随着信息化技术的发展与5G时代的到来,信息安全对运营商越来越重要。国内运营商存在重建设、轻防护、员工安全意识不足、安全人员技能不高、系统多漏洞、安全风险面增加等不足。为确保运营商网络与数据的安全性,有必要采取有效的措施提高运营商的整体安全性。因此,文章对运营商可能面临的各类安全威胁与安全挑战进行了分析,并在此基础上介绍了信息安全攻防平台在运营商企业中的建设方案。 展开更多
关键词 信息安全 攻防 运营商
下载PDF
基于运行阶段特征的虚拟机实时迁移技术 被引量:2
16
作者 邹庆欣 郝志 云晓春 《通信学报》 EI CSCD 北大核心 2016年第1期170-179,共10页
针对预拷贝算法在起始、迭代、结尾3个阶段所表现出的不同特点,提出了基于运行阶段特征的虚拟机实时迁移技术(LMCOS,live migration based on the characteristics of the operation stages)。起始阶段引入比对初始内存页的变量传输技... 针对预拷贝算法在起始、迭代、结尾3个阶段所表现出的不同特点,提出了基于运行阶段特征的虚拟机实时迁移技术(LMCOS,live migration based on the characteristics of the operation stages)。起始阶段引入比对初始内存页的变量传输技术以避免未改变内存部分的传输;迭代阶段引入计数排序传输方法以减少内存页的重传;结尾阶段引入调减虚拟机CPU时间片的策略以缩短停机时间。与预拷贝算法相比,LMCOS使停机时间平均减少53%,总迁移时间平均减少65%。 展开更多
关键词 实时迁移 预拷贝 运行阶段特征 虚拟机
下载PDF
基于负载估计和子域消减的并行网络模拟拓扑划分算法 被引量:2
17
作者 张兆心 杜跃进 +2 位作者 王克 童琳 郝志 《高技术通讯》 CAS CSCD 北大核心 2011年第2期111-116,共6页
针对目前研究Internet的主要方法——传统的基于拓扑划分的大规模并行网络模拟的效率低、划分不均衡的问题,提出并实现了基于负载估计和子域消减的并行网络模拟拓扑划分策略。基于启明星辰探测获得的实际拓扑进行的DDoS攻击模拟表明,... 针对目前研究Internet的主要方法——传统的基于拓扑划分的大规模并行网络模拟的效率低、划分不均衡的问题,提出并实现了基于负载估计和子域消减的并行网络模拟拓扑划分策略。基于启明星辰探测获得的实际拓扑进行的DDoS攻击模拟表明,该划分方法可适用于实际拓扑,并可进行大规模网络安全事件的模拟。实验结果表明,该拓扑划分方法可缩减路由表规模约19.8%,减少模拟时间约17.2%。 展开更多
关键词 并行网络模拟 拓扑划分 负载估计 子域消减
下载PDF
基于SWOT-AHP生命周期装配式建筑的成本研究 被引量:3
18
作者 庞晓斐 郝志 +2 位作者 任若璇 赵嘉慧 李文钊 《建材与装饰》 2020年第2期146-147,共2页
随着国家产业结构调整、建筑业生产方式变革及绿色节能建筑理念的倡导,装配式建筑将成为建筑行业的下一个风口。首先,确定影响我国PC发展主要因素为成本偏高,进行SWOT定性分析,提出基于SWOT定性分析下我国PC发展策略;其次,基于生命周期... 随着国家产业结构调整、建筑业生产方式变革及绿色节能建筑理念的倡导,装配式建筑将成为建筑行业的下一个风口。首先,确定影响我国PC发展主要因素为成本偏高,进行SWOT定性分析,提出基于SWOT定性分析下我国PC发展策略;其次,基于生命周期内PC成本影响因素进行AHP分析,经研究确定PC成本过高影响要素,确定减少LCC路径;最后,提出提高PC综合效益的建议。 展开更多
关键词 装配式建筑 SWOT AHP 生命周期 成本
下载PDF
客车空气悬架侧倾稳定性设计要点及误区 被引量:3
19
作者 郝志 《客车技术与研究》 2011年第5期32-34,共3页
介绍在客车空气悬架设计时的一些误区,几个影响侧倾性能的重要因素及全面衡量车辆侧倾性能的指标。
关键词 客车 空气悬架 侧倾稳定性 设计要点 误区
下载PDF
基于属性图匹配的漏洞代码检测技术
20
作者 童瀛 +3 位作者 李勇男 孙昊 崔磊 郝志 《中国人民公安大学学报(自然科学版)》 2021年第3期66-73,共8页
随着软件行业的快速发展,越来越多的代码被开源并应用到系统中。然而,开源代码往往缺少充分的安全检测,导致存在着漏洞。采用一种基于属性图匹配的漏洞代码检测方法,其针对源代码利用控制流程图进行结构化的表征,并对控制流程图进行属... 随着软件行业的快速发展,越来越多的代码被开源并应用到系统中。然而,开源代码往往缺少充分的安全检测,导致存在着漏洞。采用一种基于属性图匹配的漏洞代码检测方法,其针对源代码利用控制流程图进行结构化的表征,并对控制流程图进行属性提取,实现语法和语义的有效表征。通过与已知代码漏洞的相似性匹配,可以准确的发现测试代码中的漏洞。实验结果表明,相比于传统基于字符串匹配、语法树匹配等方法,属性图匹配法可提高漏洞代码检测的准确度和召回率。 展开更多
关键词 控制流程图 属性图 图匹配 恶意代码检测
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部