期刊文献+
共找到44篇文章
< 1 2 3 >
每页显示 20 50 100
结构化对等网中的P2P蠕虫传播模型研究 被引量:26
1
作者 夏春和 石昀平 李肖坚 《计算机学报》 EI CSCD 北大核心 2006年第6期952-959,共8页
基于结构化对等网路由表构造方法,抽象出描述P2P节点空间结构特征的命题并加以证明,将命题结论引入蠕虫传播规律的推导过程,使其转化成新问题并加以解决.建立了P2P蠕虫在三种典型结构化对等网中的传播模型,给出刻画P2P蠕虫传播能力的函... 基于结构化对等网路由表构造方法,抽象出描述P2P节点空间结构特征的命题并加以证明,将命题结论引入蠕虫传播规律的推导过程,使其转化成新问题并加以解决.建立了P2P蠕虫在三种典型结构化对等网中的传播模型,给出刻画P2P蠕虫传播能力的函数,并揭示了覆盖网拓扑对蠕虫传播的负面影响.所有模型都通过了仿真实验的验证. 展开更多
关键词 网络安全 对等网 覆盖网拓扑 P2P蠕虫 传播模型
下载PDF
计算机网络防御策略描述语言研究 被引量:15
2
作者 夏春和 魏玉娣 +2 位作者 李肖坚 王海泉 何巍 《计算机研究与发展》 EI CSCD 北大核心 2009年第1期89-99,共11页
定义了一种计算机网络防御策略描述语言CNDPSL(computer network defense policy specificationlanguage).该语言面向CNDPM模型,能够统一描述保护、检测和响应策略.在CNDPM模型中,给出了抽象策略细化为具体规则的推导原理,并以形式化的... 定义了一种计算机网络防御策略描述语言CNDPSL(computer network defense policy specificationlanguage).该语言面向CNDPM模型,能够统一描述保护、检测和响应策略.在CNDPM模型中,给出了抽象策略细化为具体规则的推导原理,并以形式化的方法分析并验证了策略的完备性、一致性和有效性.CNDPSL是一种声明式语言,抽象了网络防御控制的行为,对网络防御需求具有较好的灵活性、可扩展性和适应性.最后给出了策略引擎的原型及其实现.在GTNetS仿真平台中的实验表明,该语言能够自动地转化为具体的技术规则并实现其表达的防御效能. 展开更多
关键词 计算机网络防御 策略 CNDPM模型 描述语言 策略引擎
下载PDF
面向校园无线网的位置服务系统 被引量:10
3
作者 李巍 王琪全 陈鑫玮 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第S1期65-68,共4页
针对校园网中无线网络的集中式部署的特点,研究基于WLAN定位的位置服务系统。系统体系结构分为3层:表示层、服务层和数据层。表示层完成位置服务的请求与展示;服务层核心功能包括地理信息数据管理、位置服务信息发布服务、位置服务核心... 针对校园网中无线网络的集中式部署的特点,研究基于WLAN定位的位置服务系统。系统体系结构分为3层:表示层、服务层和数据层。表示层完成位置服务的请求与展示;服务层核心功能包括地理信息数据管理、位置服务信息发布服务、位置服务核心功能等。数据层中的数据来源主要有空间地理信息数据库、无线信号指纹数据库以及校园无线网络设备提供的无线网络管理信息数据。并重点分析位置服务的两个核心功能:WLAN定位服务与无线网络状态监测的设计和实现。提出了初步定位和精确定位相结合两阶段定位方法,实现改进的加权KNN定位算法。最后对位置服务系统的性能进行了实验验证。 展开更多
关键词 WLAN 位置服务 位置指纹 网络监测
下载PDF
基于应用识别的P2P蠕虫检测 被引量:5
4
作者 夏春和 石昀平 李肖坚 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2006年第8期998-1002,共5页
对等网中基于漏洞传播的P2P蠕虫是严重的安全威胁.根据P2P蠕虫的传播特点,提出了一种P2P蠕虫检测方法PWD(P2P W orm Detection).PWD主要由基于应用识别技术的预处理和基于未知蠕虫检测技术的P2P蠕虫检测2部分组成,改进了干扰流量的识别... 对等网中基于漏洞传播的P2P蠕虫是严重的安全威胁.根据P2P蠕虫的传播特点,提出了一种P2P蠕虫检测方法PWD(P2P W orm Detection).PWD主要由基于应用识别技术的预处理和基于未知蠕虫检测技术的P2P蠕虫检测2部分组成,改进了干扰流量的识别和过滤规则,提出了P2P蠕虫检测规则,并引进博弈论的研究方法讨论了检测周期的选取问题.仿真结果和局域网环境下的实验结果都表明,PWD是检测P2P蠕虫和遏制其传播的有效方法. 展开更多
关键词 P2P蠕虫 蠕虫检测 应用识别
下载PDF
PMTree:一种高效的事件流模式匹配方法 被引量:8
5
作者 程苏珺 王永剑 +3 位作者 孟由 程振东 栾钟治 钱德沛 《计算机研究与发展》 EI CSCD 北大核心 2012年第11期2481-2493,共13页
复杂事件处理技术从多个持续事件流中分析并提取满足特定模式的事件序列.高吞吐率场景下,如何快速准确地识别事件序列是复杂事件处理技术中一个非常重要的问题.现在事件流的模式匹配方法——NFA、Petri网、有向图等——存在语义描述能... 复杂事件处理技术从多个持续事件流中分析并提取满足特定模式的事件序列.高吞吐率场景下,如何快速准确地识别事件序列是复杂事件处理技术中一个非常重要的问题.现在事件流的模式匹配方法——NFA、Petri网、有向图等——存在语义描述能力不足、部分算子实现代价高等缺陷.针对这一现状,设计并实现了一种基于树的模式匹配方法——PMTree.PMTree定义了事件模型及相应事件算子,将事件序列映射为树节点,同时将时间窗口约束及谓词约束等放置在相应节点,这些树节点连接成一棵PMTree来支持实时的事件筛选与过滤.进一步研究了PMTree构建过程中的优化策略,并提出了开销模型以及优化构建算法,以尽可能减少模式匹配开销.实验结果表明,相同测试条件下基于PMTree实现的复杂事件处理引擎Cesar吞吐率是基于NFA实现的开源引擎Esper的3~6倍,并且在不同事件量或事件序列复杂度下性能表现稳定. 展开更多
关键词 事件流 复杂事件处理 模式匹配树 NFA 开销模型
下载PDF
基于改进DHT算法的分布式资源发现模型的研究 被引量:4
6
作者 张龙 李巍 李云春 《计算机应用研究》 CSCD 北大核心 2007年第12期313-316,共4页
为了解决大型分布式系统由集中管理导致的扩展性和鲁棒性差的问题,利用改进的结构化对等网组织分布式计算资源,构造一个SRDM(scalable resource discovery model,可扩展资源发现模型)。SRDM将逻辑空间中的节点分为主机节点和资源节点。... 为了解决大型分布式系统由集中管理导致的扩展性和鲁棒性差的问题,利用改进的结构化对等网组织分布式计算资源,构造一个SRDM(scalable resource discovery model,可扩展资源发现模型)。SRDM将逻辑空间中的节点分为主机节点和资源节点。主机节点对应分布式环境中的计算节点,用于存储peer关联信息,通过相容性hash映射到逻辑空间上;资源节点对应分布式环境中资源属性信息,其与逻辑空间的映射通过分段hash再合并的方法得到。通过对属性值采用位置保留hash方法,使改进后的DHT算法支持有效的资源节点范围查询和多属性范围查询。最后通过实验证明,基于改进DHT算法的资源发现方法比集中式的方法有更好的扩展性,更适用于大规模分布式系统下的资源发现。 展开更多
关键词 对等网 分布式哈希表 资源发现 相容性哈希 位置保留哈希
下载PDF
一种面向电子邮件的不可否认协议及其形式化分析 被引量:5
7
作者 彭红艳 李肖坚 +2 位作者 夏春和 邓剑锋 周小发 《计算机研究与发展》 EI CSCD 北大核心 2006年第11期1914-1919,共6页
不同应用环境下不可否认协议的目标是不同的,面向电子邮件的不可否认协议目标有:双方不可否认;公平;协议能抵御常见的篡改和重放攻击;减少对可信第三方的信赖程度,保证邮件机密性;尽可能减少协议交互次数.提出一种面向电子邮件的不可否... 不同应用环境下不可否认协议的目标是不同的,面向电子邮件的不可否认协议目标有:双方不可否认;公平;协议能抵御常见的篡改和重放攻击;减少对可信第三方的信赖程度,保证邮件机密性;尽可能减少协议交互次数.提出一种面向电子邮件的不可否认协议,以解决已有协议存在的不公平、机密性保护不好和协议交互次数多的问题.形式化分析的结果表明,提出的协议能完成收发双方的不可否认以及不可否认协议所要达成的公平性和证据有效性. 展开更多
关键词 不可否认协议 形式化分析 SVO逻辑 可信第三方
下载PDF
面向网络攻防演练的操作系统仿真模型研究与实现 被引量:6
8
作者 赵威 王海泉 夏春和 《计算机应用研究》 CSCD 北大核心 2008年第8期2450-2453,2456,共5页
针对目前网络攻防演练中对主机行为的表现粒度不足的问题,通过分析操作系统概念以及性质,给出了一种用于网络攻防演练的操作系统仿真模型。该模型反映了操作系统的安全属性。还给出了该仿真系统的体系结构,使得仿真系统具有一定的扩展性。
关键词 操作系统模型 操作系统仿真 网络攻防演练
下载PDF
研究生计算机网络课程体系研究与实践 被引量:6
9
作者 李巍 李云春 夏春和 《计算机教育》 2009年第19期131-133,122,共4页
本文研究面向研究生的计算机网络课程体系,包括教学内容和教学方法等。在计算机网络课程的教学实践中,以专题研究组织教学内容,将教学活动分解为相辅相成的三个环节:授课和阅读,课程设计,以及研讨环节。同时,将理论性教学和实践性教学... 本文研究面向研究生的计算机网络课程体系,包括教学内容和教学方法等。在计算机网络课程的教学实践中,以专题研究组织教学内容,将教学活动分解为相辅相成的三个环节:授课和阅读,课程设计,以及研讨环节。同时,将理论性教学和实践性教学有机结合。教学实践表明,将科研素养的培养融合在课程教学过程中,有助于培养学生在计算机网络领域的研究和创新能力。 展开更多
关键词 计算机网络 课程体系 教学研究
下载PDF
基于YARN集群的计算加速部件扩展支持 被引量:6
10
作者 李钦 朱延超 +1 位作者 刘轶 钱德沛 《计算机研究与发展》 EI CSCD 北大核心 2016年第6期1263-1270,共8页
以GPU和Intel MIC为代表的计算加速部件已在科学计算、图形图像处理等领域得到了广泛的应用,其在基于云平台的高性能计算及大数据处理等方向也具有广泛的应用前景.YARN是新一代Hadoop分布式计算框架,其对计算资源的分配调度主要针对CPU... 以GPU和Intel MIC为代表的计算加速部件已在科学计算、图形图像处理等领域得到了广泛的应用,其在基于云平台的高性能计算及大数据处理等方向也具有广泛的应用前景.YARN是新一代Hadoop分布式计算框架,其对计算资源的分配调度主要针对CPU,缺少对计算加速部件的支持.在YARN中添加计算加速部件需要解决多个难点,分别是计算加速部件资源如何调度以及异构节点间如何共享问题、多个任务同时调用计算加速部件而引起的资源争用问题和集群中对计算加速部件的状态监控与管理问题.为了解决这些问题,提出了动态节点捆绑策略、流水线式的计算加速部件任务调度等,实现了YARN对计算加速部件的支持,并通过实验验证了其有效性. 展开更多
关键词 分布式系统 YARN 计算加速部件 混合异构节点 图形图像处理器 节点捆绑 任务调度
下载PDF
Nova-BFT:一种支持多种故障模型的副本状态机协议 被引量:4
11
作者 王永剑 裴翔 +2 位作者 李涛 栾钟治 钱德沛 《计算机研究与发展》 EI CSCD 北大核心 2011年第7期1134-1145,共12页
云计算在简化用户访问资源方式的同时导致了支撑系统开发部署的复杂,软件错误、部署管理失误导致的拜占庭故障已经成为影响系统可靠性的重要原因.对于在大部分运行周期都满足良性故障模型的系统,拜占庭容错协议在通信复杂度、安全等方... 云计算在简化用户访问资源方式的同时导致了支撑系统开发部署的复杂,软件错误、部署管理失误导致的拜占庭故障已经成为影响系统可靠性的重要原因.对于在大部分运行周期都满足良性故障模型的系统,拜占庭容错协议在通信复杂度、安全等方面的开销以及其在攻击场景下性能鲁棒性方面的缺陷都限制了其在实际系统中的使用.如何满足实际系统对多种故障模型的需求,已经成为系统设计的一个重要问题.针对这一现状,设计了Nova-BFT,一种有效支持多种故障模型的副本状态机协议,通过牺牲部分峰值吞吐率的方式满足拜占庭容错协议对性能鲁棒性的要求,采用配置参数方式自适应满足良性故障的性能需求.实验表明,Nova-BFT在拜占庭故障模型下吞吐率为4~5kop/s,同时其对良性故障模型的支持可以有效满足大多数实际应用的需求. 展开更多
关键词 云计算 副本状态机 拜占庭故障 良性故障 鲁棒性
下载PDF
包过滤防火墙在仿真平台中的研究与实现 被引量:3
12
作者 何巍 张红兵 夏春和 《航空计算技术》 2006年第6期83-86,90,共5页
网络安全仿真是进行网络安全研究的重要手段,而防火墙的仿真是该手段的必要组成部分。本文重点研究防火墙仿真技术,对防火墙规则进行了形式化描述,并给出包过滤过程的自动机设计,基于此,在GTNetS仿真平台中实现了一个包过滤防火墙,并使... 网络安全仿真是进行网络安全研究的重要手段,而防火墙的仿真是该手段的必要组成部分。本文重点研究防火墙仿真技术,对防火墙规则进行了形式化描述,并给出包过滤过程的自动机设计,基于此,在GTNetS仿真平台中实现了一个包过滤防火墙,并使用适当的测试用例验证了其正确性。 展开更多
关键词 防火墙 仿真 规则 自动机 GTNETS
下载PDF
采用混和路径攻击图的防御方案生成方法 被引量:3
13
作者 余洋 夏春和 胡潇云 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2017年第9期1745-1759,共15页
通过分析已知漏洞的共性,给出漏洞及其利用规则的形式描述.构造混合路径攻击图(MPAG)模型,扩展攻击图的描述语义.将0-day漏洞利用产生的隐式攻击路径和已知漏洞产生的显式攻击路径描述在同一攻击图中,并计算0-day漏洞利用率的风险.基于... 通过分析已知漏洞的共性,给出漏洞及其利用规则的形式描述.构造混合路径攻击图(MPAG)模型,扩展攻击图的描述语义.将0-day漏洞利用产生的隐式攻击路径和已知漏洞产生的显式攻击路径描述在同一攻击图中,并计算0-day漏洞利用率的风险.基于混合路径攻击图和多目标优化理论,给出防御方案生成方法及均衡生成成本和风险的防御方案.实验结果表明:混合路径攻击图能描述隐式攻击路径,同时可能引入同一场景下传统攻击图中没被利用过的已知漏洞;基于混合路径攻击图生成的防御方案具有更好的路径覆盖率,能够帮助安全管理员找出防御措施库存在的遗漏. 展开更多
关键词 0-day 防御决策 防御方案 混合路径攻击图(MPAG) 多目标优化
下载PDF
一种MANET可生存性模型的建模方法 被引量:3
14
作者 王海泉 马心意 夏春和 《信息安全与通信保密》 2010年第1期88-92,共5页
文中提出了一种针对移动Ad hoc网络可生存性模型的建模方法,构建MARC(MANET Actor,Role and Coordinator Model)可生存性描述模型,并且支持利用该方法构建的可生存性模型向仿真实例的自动转换。详细分析并形式化描述了MARC模型中涉及的... 文中提出了一种针对移动Ad hoc网络可生存性模型的建模方法,构建MARC(MANET Actor,Role and Coordinator Model)可生存性描述模型,并且支持利用该方法构建的可生存性模型向仿真实例的自动转换。详细分析并形式化描述了MARC模型中涉及的网络服务和事件等概念,并以此为基础设计了可生存性模型描述语言MARCDL,列举了语言中主要的EBNF范式描述。实例分析表明,运用该建模方法,不仅可以抽象地构造出面向战术环境的移动Ad hoc网络可生存性模型,而且为可生存性模型的从高层描述到低层仿真的自动转换提供了有力支持。 展开更多
关键词 可生存性 MARC模型 描述语言 移动AD HOC网络
原文传递
基于动态联盟的一种身份信任计算模型 被引量:2
15
作者 童岚岚 刘连忠 《计算机技术与发展》 2010年第2期152-155,共4页
在动态联盟中,身份管理是确保信息安全的一种手段,但是随着联盟成员数日益增多,传统的身份管理难以妥善应对当前较为复杂的环境,尤其当成员之间无交互历史时,数据交换的可靠性无法保障。文中研究了不同计算环境中的多种信任管理方法,并... 在动态联盟中,身份管理是确保信息安全的一种手段,但是随着联盟成员数日益增多,传统的身份管理难以妥善应对当前较为复杂的环境,尤其当成员之间无交互历史时,数据交换的可靠性无法保障。文中研究了不同计算环境中的多种信任管理方法,并把P2P的推荐评价机制应用到动态联盟的身份管理中,提出了一种基于推荐的身份信任管理的算法。在这种算法中,身份的信任值由多因素加权综合而成,其中推荐信任值在算法中起到关键的作用。该算法试图为解决复杂的动态联盟环境下的身份管理问题提供一种途径。 展开更多
关键词 动态联盟 信任 算法 身份管理
下载PDF
计算机网络协同防御系统信任启动模型 被引量:2
16
作者 余洋 夏春和 +1 位作者 原志超 李忠 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2016年第9期1684-1694,共11页
为了解决计算机网络协同防御(CNCD)中的信任启动问题,研究信任启动过程,并给出基于信任类型的信任启动模型.基于防御代理(Agent)的行为模式划分信任类型,并使用博弈论分析防御任务的信任效用和防御成本之间的关系,据此给出执行防御测试... 为了解决计算机网络协同防御(CNCD)中的信任启动问题,研究信任启动过程,并给出基于信任类型的信任启动模型.基于防御代理(Agent)的行为模式划分信任类型,并使用博弈论分析防御任务的信任效用和防御成本之间的关系,据此给出执行防御测试任务的约束条件.通过执行防御测试任务,确认防御Agent的信任类型,并设计赋对应值和加权均值2种方法来计算新加入的防御Agent的初始信任值.模拟实验结果表明,相对于其他模型,基于信任类型的信任初始化模型具有更低的防御任务失败率,同时在防御任务的执行方面具有更好的适应性. 展开更多
关键词 协同防御 信任启动模型 信任类型 信任效用 防御代理(Agent)
下载PDF
一种基于P2P的两阶段Web服务发现研究 被引量:1
17
作者 龚世忠 唐文忠 《计算机技术与发展》 2010年第6期121-125,共5页
文中针对Web服务发现的两个难题提出了一个新的基于P2P的两阶段Web服务发现机制(TSBP)。本机制在使用标准的WSDL服务描述语言规范的基础上,提出一种结合向量空间算法和结构匹配的两阶段Schema匹配方法度量服务的相似性,同时采用基于P2P... 文中针对Web服务发现的两个难题提出了一个新的基于P2P的两阶段Web服务发现机制(TSBP)。本机制在使用标准的WSDL服务描述语言规范的基础上,提出一种结合向量空间算法和结构匹配的两阶段Schema匹配方法度量服务的相似性,同时采用基于P2P的分布式的服务信息交换机制代替原有的UDDI集中存储方式。在第一阶段的服务搜索中,使用IR技术将各种服务进行粗分类得到第二阶段匹配的候选集,在第二阶段匹配中,提取Web服务的WSDL文档的树状结构,使用改进的编辑距离树算法对候选集进行进一步匹配。最后通过实验来和其他的服务搜索方式进行对比,验证本机制的有效性。 展开更多
关键词 向量空间 WEB服务发现 Schema匹配 P2P 编辑距离
下载PDF
集群中基于资源可用度的作业调度 被引量:1
18
作者 康健 李巍 李云春 《计算机工程》 CAS CSCD 北大核心 2008年第18期53-55,共3页
提出一种基于资源可用度的集群作业调度算法,综合考虑资源的历史记录和当前的资源信息。基于资源可用度评价方法,改进原有的Min-Min算法。采用GridSim对算法进行模拟实验,并与Min-Min算法进行了对比。模拟实验结果显示,基于可用度的作... 提出一种基于资源可用度的集群作业调度算法,综合考虑资源的历史记录和当前的资源信息。基于资源可用度评价方法,改进原有的Min-Min算法。采用GridSim对算法进行模拟实验,并与Min-Min算法进行了对比。模拟实验结果显示,基于可用度的作业调度算法提高了集群的效率和作业的完成效率,缩短了作业的平均完成时间。 展开更多
关键词 作业调度 可用度 Min—Min算法 GridSim方法
下载PDF
初始序列号生成算法的安全性研究 被引量:1
19
作者 吕艳丽 李肖坚 +1 位作者 夏春和 刘书志 《计算机研究与发展》 EI CSCD 北大核心 2005年第11期1940-1945,共6页
许多操作系统都采用了强健的TCPISN生成算法,然而TCPReset攻击的成功率并非人们想象的只有1/232·基于PaulWatson的滑动窗口TCPReset攻击方法,并结合了混沌时间序列分析进行序列号猜测的技术,提出一种新的TCPReset攻击方法来验证TCP... 许多操作系统都采用了强健的TCPISN生成算法,然而TCPReset攻击的成功率并非人们想象的只有1/232·基于PaulWatson的滑动窗口TCPReset攻击方法,并结合了混沌时间序列分析进行序列号猜测的技术,提出一种新的TCPReset攻击方法来验证TCPISN生成算法的安全性·在Windows操作系统下的实验结果表明,该方法增大了TCPReset攻击的成功概率,攻击发送17个RST包在10ms之内即可断开目标TCP连接·目前操作系统的TCPISN生成算法仍有很大安全风险· 展开更多
关键词 TCP Reset攻击 滑动窗口 序列号猜测 混沌时间序列
下载PDF
基于结构化对等网的分布式资源发现方法 被引量:1
20
作者 张龙 李巍 李云春 《计算机工程》 CAS CSCD 北大核心 2008年第2期147-150,共4页
为了解决大型分布式系统由集中管理导致的扩展性和鲁棒性差的问题,利用改进的结构化对等网组织分布式计算资源,将逻辑空间中的节点分为主机节点和资源节点,分别采取相容性Hash和位置保留Hash与对等网逻辑空间匹配,以满足资源信息的范围... 为了解决大型分布式系统由集中管理导致的扩展性和鲁棒性差的问题,利用改进的结构化对等网组织分布式计算资源,将逻辑空间中的节点分为主机节点和资源节点,分别采取相容性Hash和位置保留Hash与对等网逻辑空间匹配,以满足资源信息的范围查询。 展开更多
关键词 对等网 DHT算法 资源发现 相容性Hash 位置保留Hash
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部