期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
移动代理防范恶意主机安全技术研究 被引量:5
1
作者 侯方勇 李宗伯 刘真 《计算机应用研究》 CSCD 北大核心 2004年第9期134-138,共5页
移动代理系统是一种新的分布式计算形式,具有显著的优点,但其应用面临安全问题。移动代理的安全问题分主机安全与代理安全两类,综述了后一种安全问题。描述了移动代理在恶意主机上所面临的安全威胁及应采取的安全策略,重点介绍了各种典... 移动代理系统是一种新的分布式计算形式,具有显著的优点,但其应用面临安全问题。移动代理的安全问题分主机安全与代理安全两类,综述了后一种安全问题。描述了移动代理在恶意主机上所面临的安全威胁及应采取的安全策略,重点介绍了各种典型的安全技术,并给出了相应的评价。 展开更多
关键词 移动代理 恶意主机 安全
下载PDF
移动Agent系统的安全性研究 被引量:4
2
作者 赵进 袁春风 《计算机工程与设计》 CSCD 2004年第4期579-582,共4页
分析了移动Agent系统中可能受到的各种威胁,包括对Agent、对Agent主机和通信的攻击,然后总结了安全性的4个方面要求,即保密性、可验证性、可审计性和可用性,最后研究了设计移动Agent系统的主要语言Java和TCL的安全性,并讨论了各种保护Ag... 分析了移动Agent系统中可能受到的各种威胁,包括对Agent、对Agent主机和通信的攻击,然后总结了安全性的4个方面要求,即保密性、可验证性、可审计性和可用性,最后研究了设计移动Agent系统的主要语言Java和TCL的安全性,并讨论了各种保护Agent系统的安全的措施。 展开更多
关键词 移动AGENT系统 安全性 安全措施 JAVA 程序语言
下载PDF
恶意主机上Mobile Agent安全解决方案 被引量:2
3
作者 汪大勇 梅志红 金炜东 《西南交通大学学报》 EI CSCD 北大核心 2005年第4期505-508,534,共5页
根据非对称加密原理提出了恶意主机上MobileAgents(MA)的安全解决方案.在该方案中,只有得到许可的主机才能执行MA的代码,交换的数据也要求加密.当MA返回源主机后可根据MA执行过程中的信息判断是否有目标主机对其有恶意行为.分析了恶意... 根据非对称加密原理提出了恶意主机上MobileAgents(MA)的安全解决方案.在该方案中,只有得到许可的主机才能执行MA的代码,交换的数据也要求加密.当MA返回源主机后可根据MA执行过程中的信息判断是否有目标主机对其有恶意行为.分析了恶意主机上MA所受到的安全威胁,并用所提出的方案逐一分析解决了MA所受到的安全威胁. 展开更多
关键词 移动代理 恶意主机 加密 安全 方案
下载PDF
基于流量特征分类的异常IP识别系统的设计与实现 被引量:3
4
作者 文伟平 胡叶舟 +1 位作者 赵国梁 陈夏润 《信息网络安全》 CSCD 北大核心 2021年第8期1-9,共9页
异常IP识别是追踪恶意主机的重要方式,是网络安全研究的热点之一。当前应用机器学习技术进行异常IP识别多依赖整体网络流量,在单台服务器流量下会失效,且面临标记数据成本高昂问题。针对上述问题,文章把聚类算法和遗传算法应用到对端异... 异常IP识别是追踪恶意主机的重要方式,是网络安全研究的热点之一。当前应用机器学习技术进行异常IP识别多依赖整体网络流量,在单台服务器流量下会失效,且面临标记数据成本高昂问题。针对上述问题,文章把聚类算法和遗传算法应用到对端异常IP主机的识别与分类技术中,利用网络流量的多维特征和单台主机上可检测的IP地址特征数据,使用无监督学习和半监督学习相结合的方法,实现对端异常IP的识别、检测,并且将方法实现为异常IP识别系统。系统在实验中能实现对UNSW-NB15数据集9种不同类型恶意IP的识别,识别精度最高可以达到98.84%。文章方法对恶意IP分类工作十分有效,并且可以识别未知类型的恶意IP,具有广泛的适用性和健壮性,已应用在国家某网络安全中心的流量识别系统中。 展开更多
关键词 恶意主机 分类算法 主机识别 权重向量
下载PDF
分布式系统中计算安全问题的一种解决方案 被引量:2
5
作者 方艳湘 沈昌祥 黄涛 《计算机工程》 EI CAS CSCD 北大核心 2006年第17期194-196,199,共4页
分布式计算系统安全问题分为两大类:分布式计算的安全和主机的安全。其中恶意主机问题较难解决,该文通过对恶意主机问题的形式化分析,提出了一种基于可信域的终端模型(TrustDomainBasedTerminalModel,TDBTM)。该模型通过分布式应用参与... 分布式计算系统安全问题分为两大类:分布式计算的安全和主机的安全。其中恶意主机问题较难解决,该文通过对恶意主机问题的形式化分析,提出了一种基于可信域的终端模型(TrustDomainBasedTerminalModel,TDBTM)。该模型通过分布式应用参与制定本地访问控制决策来解决分布式系统对信息的机密性和完整性要求。同时提出了基于该模型以及可信计算思想设计的体系结构(TrustDomaiBasedTerminalArchitecture,TDBTA),以满足远程证实终端系统可信的需要。结合上述两点内容,该方案有望从根本上解决分布式计算系统中恶意主机带来的安全问题。 展开更多
关键词 分布式计算 TCG TPM 可信计算 恶意主机
下载PDF
基于Bi-IndRNN的恶意URL分析与检测 被引量:1
6
作者 王欢欢 田生伟 +2 位作者 禹龙 彭咏芳 裴新军 《新疆大学学报(自然科学版)》 CAS 2019年第2期174-181,共8页
本文提出一种基于双向IndRNN(Bidirectional Independently Recurrent Neural Network, Bi-IndRNN)的恶意URL分析与检测算法.通过对恶意URL分析与检测特点的研究,提取主机信息特征和URL信息特征.把主机信息特征与URL信息特征相融合,并利... 本文提出一种基于双向IndRNN(Bidirectional Independently Recurrent Neural Network, Bi-IndRNN)的恶意URL分析与检测算法.通过对恶意URL分析与检测特点的研究,提取主机信息特征和URL信息特征.把主机信息特征与URL信息特征相融合,并利用Bi-IndRNN算法对恶意URL进行分析与检测.与k最邻近分类算法(k-NearestNeighbor, KNN)、高斯贝叶斯算法(GaussionNB)、LSTM(Long Short-Term Memory)算法、IndRNN(Independently Recurrent Neural Network)算法对比结果表明,该模型对恶意URL的分类检测准确率达到95.92%,明显高于其它算法模型. 展开更多
关键词 恶意URL BI-IndRNN 检测 融合 主机信息 URL信息 深度学习 分类
下载PDF
基于黑名单的Parlay安全框架模型研究 被引量:1
7
作者 汪维富 黄海于 汪维华 《计算机工程与设计》 CSCD 北大核心 2008年第16期4174-4176,4199,共4页
针对恶意主机对计算机网络信息安全的威胁,在下一代网络的代表Parlay/OSA APIs框架中引入恶意主机黑名单鉴定机制来加强计算机网络信息安全的模型。当客户与主机建立连接时,进行黑名单鉴定,如果客户或主机任何一端在黑名单中,则拒绝接入... 针对恶意主机对计算机网络信息安全的威胁,在下一代网络的代表Parlay/OSA APIs框架中引入恶意主机黑名单鉴定机制来加强计算机网络信息安全的模型。当客户与主机建立连接时,进行黑名单鉴定,如果客户或主机任何一端在黑名单中,则拒绝接入,切断了恶意主机与客户之间的连接,从源上堵住了恶意信息的传播,从而保证了计算机网络信息的安全。在黑名单鉴定机制中,除引入技术手段外,还引入法律和道德因素。 展开更多
关键词 PARLAY 黑名单 恶意软件 不良信息 恶意主机
下载PDF
支持联动的局域网主机隔离系统的设计和实现 被引量:1
8
作者 黄爱蓉 向郑涛 +1 位作者 陈宇峰 董亚波 《计算机工程与设计》 CSCD 北大核心 2009年第18期4163-4166,4171,共5页
面对越来越严重的网络安全问题,以隔断恶意主机的危害为目的,分析了目前恶意主机隔离方法的不足,提出并实现了一种支持联动的局域网主机隔离系统。该隔离系统通过与管理端和已授权的检测设备联动,得到要隔离的恶意主机IP,采用ARP伪装技... 面对越来越严重的网络安全问题,以隔断恶意主机的危害为目的,分析了目前恶意主机隔离方法的不足,提出并实现了一种支持联动的局域网主机隔离系统。该隔离系统通过与管理端和已授权的检测设备联动,得到要隔离的恶意主机IP,采用ARP伪装技术,阻断恶意主机与网关的通信,阻止危害向外扩散,从而达到隔离恶意主机的目的。实验结果表明,该系统隔离效果好,对局域网影响小。 展开更多
关键词 恶意主机 联动 ARP伪装 主机隔离 检测设备
下载PDF
应用环境密钥的移动Agent系统安全模型
9
作者 郑广海 曲英伟 《通信技术》 2007年第5期52-54,共3页
移动Agent必须在不同环境安全条件的主机上运行。文中提出了一种基于信任的安全机制,用于改进移动Agent安全。安全机制基于Agent与环境之间的动态交互,在交互中收集信息并产生环境密钥,由该密钥可知主机的信任度与允许移动Agent适应它... 移动Agent必须在不同环境安全条件的主机上运行。文中提出了一种基于信任的安全机制,用于改进移动Agent安全。安全机制基于Agent与环境之间的动态交互,在交互中收集信息并产生环境密钥,由该密钥可知主机的信任度与允许移动Agent适应它的执行环境。 展开更多
关键词 环境密钥 移动AGENT安全 信任管理 恶意主机
原文传递
基于移动代理的电子商务安全方案
10
作者 王江晴 李建宁 《海军工程大学学报》 CAS 北大核心 2007年第4期6-8,12,共4页
将移动代理技术引入电子商务具有很多的优势,同时也对电子商务的安全性问题提出了新的挑战。文中构建了一个基于移动代理的电子商务模型,分析了模型中存在的安全问题,提出了一个改进的电子商务安全方案.改进方案采取分层的结构,从不同... 将移动代理技术引入电子商务具有很多的优势,同时也对电子商务的安全性问题提出了新的挑战。文中构建了一个基于移动代理的电子商务模型,分析了模型中存在的安全问题,提出了一个改进的电子商务安全方案.改进方案采取分层的结构,从不同的层次保证移动代理的安全和电子商务信息流和资金流的安全.实验结果表明,该方案是切实可行的。 展开更多
关键词 移动代理 安全 恶意主机
下载PDF
移动Agent安全机制研究
11
作者 罗飞 邱玉辉 《计算机科学》 CSCD 北大核心 2002年第10期49-51,共3页
1.引言 近年来,移动agent技术已成为计算机网络和分布式系统最具活力的发展方向,同时移动agent系统也为分布式应用的开发提供了便利.
关键词 移动AGENT系统 安全机制 信息熵 人工智能 计算机安全
下载PDF
基于安全协处理器保护软件可信运行框架 被引量:4
12
作者 魏强 金然 +1 位作者 寇晓蕤 王清贤 《计算机工程与设计》 CSCD 北大核心 2008年第15期3846-3848,共3页
软件可信运行是许多应用领域的基础,但恶意主机问题使得很难保证一个软件可信运行。在传统的基于硬件加密平台保护软件可信运行机制中,运行于安全硬件中的代码和运行于主机中的代码不在同一个执行上下文中,因此难以给用户提供完善的保... 软件可信运行是许多应用领域的基础,但恶意主机问题使得很难保证一个软件可信运行。在传统的基于硬件加密平台保护软件可信运行机制中,运行于安全硬件中的代码和运行于主机中的代码不在同一个执行上下文中,因此难以给用户提供完善的保护策略。为此,提出了一种新的基于安全协处理器保护软件可信运行的框架,在该框架下,软件设计者可以根据待保护软件特点和自身要求定制更加完善和灵活的保护。 展开更多
关键词 安全协处理器 可信运行 软件保护 恶意主机问题 可信计算
下载PDF
基于云计算的恶意代码防御系统 被引量:4
13
作者 段翼真 刘忠 施展 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第7期57-62,共6页
针对当前恶意代码检测系统存在的查杀能力较弱、资源占用率大、自身易受攻击等问题,综合利用云查杀、主动防御和多代理协同处理等技术提出了一种新的恶意代码防御系统.该系统将核心检测分析功能分离到云端以服务形式提供,终端只具备安... 针对当前恶意代码检测系统存在的查杀能力较弱、资源占用率大、自身易受攻击等问题,综合利用云查杀、主动防御和多代理协同处理等技术提出了一种新的恶意代码防御系统.该系统将核心检测分析功能分离到云端以服务形式提供,终端只具备安全状态和行为监控等基本代理功能,海量代理构成的监控云快速发现未知恶意代码,检测分析云通过分布式处理和多查杀引擎协同快速分析识别恶意代码.为了测试系统的可行性和有效性,使用6 835个恶意代码样本开展了与传统模式的对比实验,系统的查杀成功率达到97.3%,CPU占用率不高于29%.与传统模式相比,新体系具有更高的查杀能力和更低的终端资源占用率. 展开更多
关键词 云计算 云安全 恶意代码检测 主机安全 反病毒
原文传递
一种基于主机特征的未知恶意程序动态识别系统 被引量:2
14
作者 刘志永 王红凯 +2 位作者 李高磊 伍军 宿雅婷 《计算机与现代化》 2016年第3期105-110,共6页
分析可疑程序执行前后的主机状态变化,利用虚拟执行技术设计一种新型的基于主机特征的未知恶意程序动态识别系统。所有可疑程序被重定向到特定沙箱中执行,通过对沙箱中的文件、注册表、进程、服务和网络的实时监控与深度分析识别未知恶... 分析可疑程序执行前后的主机状态变化,利用虚拟执行技术设计一种新型的基于主机特征的未知恶意程序动态识别系统。所有可疑程序被重定向到特定沙箱中执行,通过对沙箱中的文件、注册表、进程、服务和网络的实时监控与深度分析识别未知恶意程序,再根据其执行过程记录动态生成告警信息,从而保护真实环境文件不受篡改、破坏。实验表明,该系统能显著提高对未知恶意程序攻击的识别精度,从而高效防御智能电网遭受未知恶意程序的攻击。 展开更多
关键词 智能电网 未知恶意程序 识别 虚拟执行 主机特征
下载PDF
保护移动代理的新方案 被引量:1
15
作者 祝清学 李青 《计算机工程》 CAS CSCD 北大核心 2005年第23期135-137,共3页
提出了一个解决方案,通过消除移动代理在不同主机上的各状态间的依赖性,简化了移动代理的保护工作,并建立一个新的安全协议,能有效保护移动代理并检测恶意主机的攻击。
关键词 移动代理安全 状态的依赖性 恶意主机攻击
下载PDF
一个基于群签名的移动代理安全路由协议 被引量:1
16
作者 王文冰 邱卫东 《计算机应用与软件》 CSCD 北大核心 2008年第6期46-48,共3页
移动代理系统安全一直是个备受关注的问题,尤其是对恶意主机对移动代理(以下简称MA)的攻击的研究目前还处于起步阶段。文献[1]所提出的一种MA安全路由协议的不足并对其改进,其中最重要的一项改进就是将群签名的概念首次引入到MA系统中... 移动代理系统安全一直是个备受关注的问题,尤其是对恶意主机对移动代理(以下简称MA)的攻击的研究目前还处于起步阶段。文献[1]所提出的一种MA安全路由协议的不足并对其改进,其中最重要的一项改进就是将群签名的概念首次引入到MA系统中。改进后的安全路由协议降低了恶意主机集群故意跳过某台应该访问的主机的可能性;免除对不在线或拒绝提供服务的主机的多次徒劳连接;减少每台主机所需持有的其它主机公钥数目和花费在验证MA合法性上的时间;提高MA所有者在追踪过程中查找DoS攻击者的效率。 展开更多
关键词 移动代理 代理安全 恶意主机 群签名
下载PDF
一种基于完整性检测的Agent迁移容错模型
17
作者 蒋嶷川 钟亦平 张世永 《模式识别与人工智能》 EI CSCD 北大核心 2004年第3期267-274,共8页
目前Agent的容错研究中,一般都是通过在Agent的每一步迁移过程中产生复本(Repli(?)ation),然后通过选举(Voting)得到结果.但是大量Agent复本会浪费网络资源与时间.为此,本文提出了一种基于完整性检测的Agent迁移容错模型NAMFTM及其改进... 目前Agent的容错研究中,一般都是通过在Agent的每一步迁移过程中产生复本(Repli(?)ation),然后通过选举(Voting)得到结果.但是大量Agent复本会浪费网络资源与时间.为此,本文提出了一种基于完整性检测的Agent迁移容错模型NAMFTM及其改进模型P-NAMFTM.该模型能有效降低通信复杂度与复本数量,避免大量冗余Agent复本所带来的资源负载与时间耗费.最后,本文构造了P-NAMFTM的π演算模型,采用π演算对其进行了分析验证,演算结果证实本文提出的模型是正确可行的. 展开更多
关键词 移动AGENT 恶意主机问题 Agent容错 Π演算
原文传递
基于拆分-协作方法的移动Agent安全保护
18
作者 宋亚奇 房鼎益 +1 位作者 吴晓南 陈晓江 《计算机应用与软件》 CSCD 北大核心 2007年第1期165-168,共4页
恶意主机对移动Agent的威胁是移动Agent技术应用的主要障碍之一。对此,提出一种基于拆分-协作的保护移动Agent的方法。根据功能模块将一个移动Agent拆分成多个子Agent协同工作,完成原移动Agent相同的功能。借助信息论中的熵理论,证明了... 恶意主机对移动Agent的威胁是移动Agent技术应用的主要障碍之一。对此,提出一种基于拆分-协作的保护移动Agent的方法。根据功能模块将一个移动Agent拆分成多个子Agent协同工作,完成原移动Agent相同的功能。借助信息论中的熵理论,证明了这种拆分使得移动Agent任务的理解难度随拆分数目的增长成正比增长,有助于保护移动Agent的机密性,从而在一定程度上阻止了恶意主机对移动Agent的攻击。最后讨论了效率问题及拆分的副作用。 展开更多
关键词 移动AGENT 拆分 协作 恶意主机 安全
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部