期刊文献+
共找到54,944篇文章
< 1 2 250 >
每页显示 20 50 100
网络安全入侵检测:研究综述 预览 被引量:339
1
作者 蒋建春 马恒太 《软件学报》 EI CSCD 北大核心 2000年第11期 1460-1466,共7页
入侵检测是近年来网络安全研究的热点,首先说明入侵检测的必要性,并给出入侵检测的概念和模型,概述了多种入侵检测方法及体系结构。最后,讨论了该领域当前存在的问题及今后的研究方向。
关键词 网络安全 入侵检测 INTERNET网 机器学习
在线阅读 下载PDF
基于任务的访问控制模型 预览 被引量:212
2
作者 邓集波 洪帆 《软件学报》 EI CSCD 北大核心 2003年第1期 76-82,共7页
目前的访问控制模型都是从系统的角度出发去保护资源,在进行权限的控制时没有考虑执行的上下文环境.然而,随着数据库、网络和分布式计算的发展,组织任务进一步自动化,与服务相关的信息进一步计算机化,这促使人们将安全问题方面的注意力... 目前的访问控制模型都是从系统的角度出发去保护资源,在进行权限的控制时没有考虑执行的上下文环境.然而,随着数据库、网络和分布式计算的发展,组织任务进一步自动化,与服务相关的信息进一步计算机化,这促使人们将安全问题方面的注意力从独立的计算机系统中静态的主体和客体保护,转移到随着任务的执行而进行动态授权的保护上.介绍了一种称为基于任务的访问控制TBAC(task-based access control)的访问控制机制.它从工作流中的任务角度建模,可以依据任务和任务状态的不同,对权限进行动态管理.TBAC非常适合分布式计算和多点访问控制的信息处理控制以及在工作流、分布式处理和事务管理系统中的决策制定.介绍了TBAC的基本概念,对其模型进行了形式化描述和分析.可以预见,TBAC将在办公及商业等多种领域中得到广泛的应用. 展开更多
关键词 访问控制模型 网络安全 工作流 分布式计算 计算机网络
在线阅读 下载PDF
信息安全综述 被引量:282
3
作者 沈昌祥 张焕国 +2 位作者 冯登国 曹珍富 黄继武 《中国科学:E辑》 CSCD 北大核心 2007年第2期129-150,共22页
21世纪是信息的时代.信息成为一种重要的战略资源,信息的获取、处理和安全保障能力成为一个国家综合国力的重要组成部分.信息安全事关国家安全、事关社会稳定.因此,必须采取措施确保我国的信息安全.近年来,信息安全领域的发展十... 21世纪是信息的时代.信息成为一种重要的战略资源,信息的获取、处理和安全保障能力成为一个国家综合国力的重要组成部分.信息安全事关国家安全、事关社会稳定.因此,必须采取措施确保我国的信息安全.近年来,信息安全领域的发展十分迅速,取得了许多新的重要成果.信息安全理论与技术的内容十分广泛,但由于篇幅所限,这里主要介绍密码学、可信计算、网络安全和信息隐藏等方面的研究和发展. 展开更多
关键词 信息安全 密码学 可信计算 网络安全 信息隐藏
层次化网络安全威胁态势量化评估方法 预览 被引量:270
4
作者 陈秀真 郑庆华 +1 位作者 管晓宏 林晨光 《软件学报》 EI CSCD 北大核心 2006年第4期 885-897,共13页
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusion detection system)海量报警信息和网络性能指标,结合服... 安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusion detection system)海量报警信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织结构,提出采用自下而上、先局部后整体评估策略的层次化安全威胁态势量化评估模型及其相应的计算方法.该方法在报警发生频率、报警严重性及其网 络带宽耗用率的统计基础上,对服务,主机本身的重要性因子进行加权,计算服务、主机以及整个网络系统的威胁指数。进而评估分析安全威胁态势.实验表明,该系统减轻了管理员繁重的报警数据分析任务,能够提供服务、主机和网络系统3个层次的直观安全威胁态势,使其对系统的安全威胁状况有宏观的了解,而且,可以从安全态势曲线中发现安全规律,以便调整系统安全策略,更好地提高系统安全性能,为指导安全工程实践、设计相应安全风险评估和管理工具提供了有价值的模型和算法. 展开更多
关键词 网络安全 威胁评估模型 威胁指数 入侵检测系统 威胁态势
在线阅读 下载PDF
网络蠕虫研究与进展 预览 被引量:176
5
作者 文伟平 卿斯汉 +1 位作者 蒋建春 王业君 《软件学报》 EI CSCD 北大核心 2004年第8期 1208-1219,共12页
随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的首要课题.首先综合论述网络蠕... 随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的首要课题.首先综合论述网络蠕虫的研究概况,然后剖析网络蠕虫的基本定义、功能结构和工作原理,讨论网络蠕虫的扫描策略和传播模型,归纳总结目前防范网络蠕虫的最新技术.最后给出网络蠕虫研究的若干热点问题与展望. 展开更多
关键词 网络安全 网络蠕虫 功能结构 扫描策略 传播模型
在线阅读 下载PDF
基于Agent的分布式入侵检测系统模型 预览 被引量:119
6
作者 马恒太 蒋建春 《软件学报》 EI CSCD 北大核心 2000年第10期 1312-1319,共8页
提出了一个基于Agent的分布式入侵检测系统模型框架。该模型提供了基于网络和基于主机入侵检测部件的接口,为不同Agent的相互协作提供了条件。在分布式环境中,按照系统和网络的异常使用模式的不同特征和环境差异,可利用不... 提出了一个基于Agent的分布式入侵检测系统模型框架。该模型提供了基于网络和基于主机入侵检测部件的接口,为不同Agent的相互协作提供了条件。在分布式环境中,按照系统和网络的异常使用模式的不同特征和环境差异,可利用不同的Agent进行检测,各Agent相互协作,检测异常行为。该模型是一个开放的系统模型,具有委好的可扩充性,易于加入新的协作主机和入侵检测Agent,也易于扩充新的入侵检测模式。它采用 展开更多
关键词 AGENT 分布式入侵检测系统 网络安全 INTERNET网
在线阅读 下载PDF
Internet测量与分析综述 预览 被引量:98
7
作者 张宏莉 方滨兴 +3 位作者 胡铭曾 姜誉 詹春艳 张树峰 《软件学报》 EI CSCD 北大核心 2003年第1期 110-116,共7页
Internet的测量与分析为加强网络管理、提高网络利用率、防范大规模网络攻击提供了技术平台,已成为学术界、企业界和国家政府部门所普遍关心的重要问题之一.介绍了网络测量与分析的主要研究内容,以及国内外相关领域的研究现状,并对该领... Internet的测量与分析为加强网络管理、提高网络利用率、防范大规模网络攻击提供了技术平台,已成为学术界、企业界和国家政府部门所普遍关心的重要问题之一.介绍了网络测量与分析的主要研究内容,以及国内外相关领域的研究现状,并对该领域的关键技术和难点问题进行了分析,同时给出了网络测量与分析的3个典型应用案例. 展开更多
关键词 INTERNET 测量 分析 网络安全 网络管理 TCP/IP协议
在线阅读 下载PDF
基于支持向量机的入侵检测系统 预览 被引量:118
8
作者 饶鲜 董春曦 杨绍全 《软件学报》 EI CSCD 北大核心 2003年第4期 798-803,共6页
目前的入侵检测系统存在着在先验知识较少的情况下推广能力差的问题.在入侵检测系统中应用支持向量机算法,使得入侵检测系统在小样本(先验知识少)的条件下仍然具有良好的推广能力.首先介绍入侵检测研究的发展概况和支持向量机的分类算法... 目前的入侵检测系统存在着在先验知识较少的情况下推广能力差的问题.在入侵检测系统中应用支持向量机算法,使得入侵检测系统在小样本(先验知识少)的条件下仍然具有良好的推广能力.首先介绍入侵检测研究的发展概况和支持向量机的分类算法,接着提出了基于支持向量机的入侵检测模型,然后以系统调用执行迹(system call trace)这类常用的入侵检测数据为例,详细讨论了该模型的工作过程,最后将计算机仿真结果与其他检测方法进行了比较.通过实验和比较发现,基于支持向量机的入侵检测系统不但所需要的先验知识远远小于其他方法,而且当检测性能相同时,该系统的训练时间将会缩短. 展开更多
关键词 支持向量机 入侵检测系统 网络安全 统计学习 模式识别 计算机网络
在线阅读 下载PDF
Web安全中的信任管理研究与进展 预览 被引量:100
9
作者 徐锋 吕建 《软件学报》 EI CSCD 北大核心 2002年第11期 2057-2064,共8页
信任管理是当前Web安全研究的热点。介绍了信任管理思想的出现,给出了信任管理的概念和模型,并概述了几个典型的信任管理系统和信任度评估模型。讨论了当前研究存在的问题以及今后的研究方向。
关键词 WEB 信任管理 INTERNET 网络安全 网络服务
在线阅读 下载PDF
僵尸网络研究 预览 被引量:140
10
作者 诸葛建伟 韩心慧 +2 位作者 周勇林 叶志远 邹维 《软件学报》 EI CSCD 北大核心 2008年第3期 702-715,共14页
僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵尸网络步入快速发展期,对因... 僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵尸网络步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方向. 展开更多
关键词 网络安全 僵尸网络 恶意代码 僵尸程序 传播模型
在线阅读 下载PDF
入侵检测系统研究现状及发展趋势 预览 被引量:50
11
作者 胡华平 陈海涛 +1 位作者 黄辰林 唐勇 《计算机工程与科学》 CSCD 2001年第2期 20-25,共6页
入侵检测系统(IDS)可以对系统或 网络资源进行实时检测,及时发现闯入系统或网络的入侵者,也可预防合法用户对资源的误 操作;它是PDR(Protection Detection Response)安全模型的一个重要组成 部分。本文主要从攻击检测方法、国内外研... 入侵检测系统(IDS)可以对系统或 网络资源进行实时检测,及时发现闯入系统或网络的入侵者,也可预防合法用户对资源的误 操作;它是PDR(Protection Detection Response)安全模型的一个重要组成 部分。本文主要从攻击检测方法、国内外研究状况等方面总结了入侵检测技术的研究现状, 并结合自己的研究成果,提出了发展趋势及主要研究方向。 展开更多
关键词 入侵检测系统 代理 黑客攻击 安全模型 网络安全 计算机网络
在线阅读 下载PDF
基于模式挖掘的用户行为异常检测 预览 被引量:74
12
作者 连一峰 戴英侠 王航 《计算机学报》 EI CSCD 北大核心 2002年第3期 325-330,共6页
行为模式通常反映了用户的身份和习惯,该文阐述了针对Telnet会话中用户执行的shell命令,利用数据挖掘中的关联分析和序列挖掘技术对用户行为进行模式挖掘的方法,分析了传统的相关函数法在应用于序列模式比较时的不足,提出了基于递归式... 行为模式通常反映了用户的身份和习惯,该文阐述了针对Telnet会话中用户执行的shell命令,利用数据挖掘中的关联分析和序列挖掘技术对用户行为进行模式挖掘的方法,分析了传统的相关函数法在应用于序列模式比较时的不足,提出了基于递归式相关函数的模式比较算法,根据用户历史行为模式和当前行为模式的比较相似度来检测用户行为中的异常,最后给出了相应的实验结果. 展开更多
关键词 行为模式 数据挖掘 相似度 递归式相关函数 用户行为异常检测 入侵检测系统 网络安全 计算机网络
在线阅读 下载PDF
入侵检测系统研究综述 预览 被引量:59
13
作者 戴云 范平志 《计算机工程与应用》 CSCD 北大核心 2002年第4期 17-19,75,共4页
首先论述了入侵检测系统(IDS)的研究概况,然后使用五种分类标准对入侵检测系统进行了科学分类,它们分别是控制策略,同步技术,信息源,分析方法和响应方式,接着,介绍了入侵检测系统的一些重要工具,并重点研究分析了基于信息源ID... 首先论述了入侵检测系统(IDS)的研究概况,然后使用五种分类标准对入侵检测系统进行了科学分类,它们分别是控制策略,同步技术,信息源,分析方法和响应方式,接着,介绍了入侵检测系统的一些重要工具,并重点研究分析了基于信息源IDS和基于分析方法IDS,最后给出了入侵检测系统研究趋势和展望。 展开更多
关键词 计算机网络 入侵检测系统 网络安全 同步技术
在线阅读 下载PDF
攻击分类与分布式网络入侵检测系统 预览 被引量:69
14
作者 王晓程 刘恩德 《计算机研究与发展》 EI CSCD 北大核心 2001年第6期 727-734,共8页
入侵检测是保护计算机系统安全的重要手段。攻击分类研究对于系统地分析计算机系统脆弱性和攻击利用的技术方法有着重要的意义,这有助于构造高效的入侵检测方法。通过对现有入侵检测方法和攻击分类方法的分析和研究,提出了一种面向检... 入侵检测是保护计算机系统安全的重要手段。攻击分类研究对于系统地分析计算机系统脆弱性和攻击利用的技术方法有着重要的意义,这有助于构造高效的入侵检测方法。通过对现有入侵检测方法和攻击分类方法的分析和研究,提出了一种面向检测的网络攻击分类方法-ESTQ方法,并对其进行了形式化描述和分析。根据ESTQ网络攻击分类方法构造了相应的检测方法。以此为基础设计了一个具有分布式结构的网络入侵检测系统DNIDS,并进行了原型系统的实现和测试。 展开更多
关键词 攻击分类方法 计算机网络 形式化描述 分布式网络入侵检测系统 网络安全
在线阅读 下载PDF
计算机系统脆弱性评估研究 预览 被引量:68
15
作者 邢栩嘉 林闯 蒋屹新 《计算机学报》 EI CSCD 北大核心 2004年第1期 1-11,共11页
在计算机安全领域,特别是网络安全领域,对计算机系统进行脆弱性评估十分重要,其最终目的就是要指导系统管理员在"提供服务"和"保证安全"这两者之间找到平衡.脆弱性评估方法的发展经历了从手动评估到自动评估的阶段... 在计算机安全领域,特别是网络安全领域,对计算机系统进行脆弱性评估十分重要,其最终目的就是要指导系统管理员在"提供服务"和"保证安全"这两者之间找到平衡.脆弱性评估方法的发展经历了从手动评估到自动评估的阶段,现在正在由局部评估向整体评估发展,由基于规则的评估方法向基于模型的评估方法发展,由单机评估向分布式评估发展.该文阐述了脆弱性评估所要解决的问题,介绍了目前在计算机系统脆弱性评估领域的主要方法以及今后的发展方向. 展开更多
关键词 网络安全 计算机网络 计算机安全 计算机病毒 计算机系统 脆弱性评估
在线阅读 下载PDF
网络安全的随机模型方法与评价技术 预览 被引量:82
16
作者 林闯 汪洋 李泉林 《计算机学报》 EI CSCD 北大核心 2005年第12期 1943-1956,共14页
随着网络系统逐渐复杂和庞大,特别是网络攻击和破坏行为的日益普遍和多样,网络安全性面临严峻的挑战.网络安全性研究已经成为国际上重大的科学问题之一,也是影响社会经济发展和国家发展战略的重要因素.文章综述了网络安全性的随机模型... 随着网络系统逐渐复杂和庞大,特别是网络攻击和破坏行为的日益普遍和多样,网络安全性面临严峻的挑战.网络安全性研究已经成为国际上重大的科学问题之一,也是影响社会经济发展和国家发展战略的重要因素.文章综述了网络安全性的随机模型与评价技术等方面的研究工作,介绍了该领域的研究现状与进展,总结了网络安全性随机模型的若干研究方法和评价技术,分析了网络的可生存性.基于这些讨论,展望了未来网络安全性研究的新方向. 展开更多
关键词 网络安全 随机模型 攻击模型 可生存性分析 评价技术
在线阅读 下载PDF
基于离散对数的若干新型代理签名方案 预览 被引量:63
17
作者 祁明 Harn,L 《电子学报》 EI CAS CSCD 北大核心 2000年第11期 114-115,共2页
本文基于离散对数提供了一个新型代理签名方案和一个代理多重签名方案。新方案满足如下性质:1.签名收方验证代理签名与验证原始签名的方式相同;2.签名收方容易区别代理签名和原始签名,即新方案可以对代理签名者的代理签名权和原... 本文基于离散对数提供了一个新型代理签名方案和一个代理多重签名方案。新方案满足如下性质:1.签名收方验证代理签名与验证原始签名的方式相同;2.签名收方容易区别代理签名和原始签名,即新方案可以对代理签名者的代理签名权和原始签名权进行有效地分离;3.原始签名人和代理签名人对其签名不可否认;4.多个合法签名人可将签名权同时委托给某个人实施代理多重签名。 展开更多
关键词 代理签名 离散对数 网络安全
在线阅读 下载PDF
国内外信息安全研究现状及其发展趋势 被引量:58
18
作者 冯登国 《网络安全技术与应用》 2001年第1期 8-13,共6页
随着信息技术的发展与应用,信息安全的内涵在不断地延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为"攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)"等多方面的基础理... 随着信息技术的发展与应用,信息安全的内涵在不断地延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为"攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)"等多方面的基础理论和实施技术. 展开更多
关键词 信息安全 密码理论 数字签名 数据加密标准 网络安全 计算机网络
物联网安全特征与关键技术 预览 被引量:110
19
作者 杨庚 许建 +2 位作者 陈伟 祁正华 王海勇 《南京邮电大学学报:自然科学版》 2010年第4期 20-29,共10页
物联网的安全与隐私保护问题直接关系到物联网服务能否得到真正的实际推广应用,从信息安全的机密性、完整性和可用性等三个基本属性出发,分析了物联网安全的特征和面临的安全问题,讨论了物联网安全的系统架构,以及一些安全关键技术,包... 物联网的安全与隐私保护问题直接关系到物联网服务能否得到真正的实际推广应用,从信息安全的机密性、完整性和可用性等三个基本属性出发,分析了物联网安全的特征和面临的安全问题,讨论了物联网安全的系统架构,以及一些安全关键技术,包括密钥管理、认证与访问控制、安全路由、隐私保护、入侵检测与容错容侵等,对其中的密钥管理和路由技术进行了较详细的讨论。 展开更多
关键词 物联网 网络安全 信息安全
在线阅读 下载PDF
基于攻防博弈模型的网络安全测评和最优主动防御 预览 被引量:107
20
作者 姜伟 方滨兴 +1 位作者 田志宏 张宏莉 《计算机学报》 EI CSCD 北大核心 2009年第4期 817-827,共11页
为了进行网络信息系统安全测评和主动防御,提出了网络防御图模型、攻防策略分类及其成本量化方法、网络攻防博弈模型和基于上述模型的最优主动防御选取算法.最后通过一个典型的网络实例分析了上述模型和算法在网络安全测评和最优主动防... 为了进行网络信息系统安全测评和主动防御,提出了网络防御图模型、攻防策略分类及其成本量化方法、网络攻防博弈模型和基于上述模型的最优主动防御选取算法.最后通过一个典型的网络实例分析了上述模型和算法在网络安全测评和最优主动防御中的应用.分析结果表明,提出的模型和方法是可行的、有效的. 展开更多
关键词 网络安全 防御图 成本量化 攻防博弈 最优主动防御
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部 意见反馈