期刊文献+
共找到15,122篇文章
< 1 2 250 >
每页显示 20 50 100
网络安全入侵检测:研究综述 预览 被引量:339
1
作者 蒋建春 马恒太 《软件学报》 EI CSCD 北大核心 2000年第11期 1460-1466,共7页
入侵检测是近年来网络安全研究的热点,首先说明入侵检测的必要性,并给出入侵检测的概念和模型,概述了多种入侵检测方法及体系结构。最后,讨论了该领域当前存在的问题及今后的研究方向。
关键词 网络安全 入侵检测 INTERNET网 机器学习
在线阅读 下载PDF
层次化网络安全威胁态势量化评估方法 预览 被引量:270
2
作者 陈秀真 郑庆华 +1 位作者 管晓宏 林晨光 《软件学报》 EI CSCD 北大核心 2006年第4期 885-897,共13页
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusion detection system)海量报警信息和网络性能指标,结合服... 安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusion detection system)海量报警信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织结构,提出采用自下而上、先局部后整体评估策略的层次化安全威胁态势量化评估模型及其相应的计算方法.该方法在报警发生频率、报警严重性及其网 络带宽耗用率的统计基础上,对服务,主机本身的重要性因子进行加权,计算服务、主机以及整个网络系统的威胁指数。进而评估分析安全威胁态势.实验表明,该系统减轻了管理员繁重的报警数据分析任务,能够提供服务、主机和网络系统3个层次的直观安全威胁态势,使其对系统的安全威胁状况有宏观的了解,而且,可以从安全态势曲线中发现安全规律,以便调整系统安全策略,更好地提高系统安全性能,为指导安全工程实践、设计相应安全风险评估和管理工具提供了有价值的模型和算法. 展开更多
关键词 网络安全 威胁评估模型 威胁指数 入侵检测系统 威胁态势
在线阅读 下载PDF
Internet测量与分析综述 预览 被引量:98
3
作者 张宏莉 方滨兴 +3 位作者 胡铭曾 姜誉 詹春艳 张树峰 《软件学报》 EI CSCD 北大核心 2003年第1期 110-116,共7页
Internet的测量与分析为加强网络管理、提高网络利用率、防范大规模网络攻击提供了技术平台,已成为学术界、企业界和国家政府部门所普遍关心的重要问题之一.介绍了网络测量与分析的主要研究内容,以及国内外相关领域的研究现状,并对该领... Internet的测量与分析为加强网络管理、提高网络利用率、防范大规模网络攻击提供了技术平台,已成为学术界、企业界和国家政府部门所普遍关心的重要问题之一.介绍了网络测量与分析的主要研究内容,以及国内外相关领域的研究现状,并对该领域的关键技术和难点问题进行了分析,同时给出了网络测量与分析的3个典型应用案例. 展开更多
关键词 INTERNET 测量 分析 网络安全 网络管理 TCP/IP协议
在线阅读 下载PDF
基于支持向量机的入侵检测系统 预览 被引量:118
4
作者 饶鲜 董春曦 杨绍全 《软件学报》 EI CSCD 北大核心 2003年第4期 798-803,共6页
目前的入侵检测系统存在着在先验知识较少的情况下推广能力差的问题.在入侵检测系统中应用支持向量机算法,使得入侵检测系统在小样本(先验知识少)的条件下仍然具有良好的推广能力.首先介绍入侵检测研究的发展概况和支持向量机的分类算法... 目前的入侵检测系统存在着在先验知识较少的情况下推广能力差的问题.在入侵检测系统中应用支持向量机算法,使得入侵检测系统在小样本(先验知识少)的条件下仍然具有良好的推广能力.首先介绍入侵检测研究的发展概况和支持向量机的分类算法,接着提出了基于支持向量机的入侵检测模型,然后以系统调用执行迹(system call trace)这类常用的入侵检测数据为例,详细讨论了该模型的工作过程,最后将计算机仿真结果与其他检测方法进行了比较.通过实验和比较发现,基于支持向量机的入侵检测系统不但所需要的先验知识远远小于其他方法,而且当检测性能相同时,该系统的训练时间将会缩短. 展开更多
关键词 支持向量机 入侵检测系统 网络安全 统计学习 模式识别 计算机网络
在线阅读 下载PDF
僵尸网络研究 预览 被引量:140
5
作者 诸葛建伟 韩心慧 +2 位作者 周勇林 叶志远 邹维 《软件学报》 EI CSCD 北大核心 2008年第3期 702-715,共14页
僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵尸网络步入快速发展期,对因... 僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵尸网络步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方向. 展开更多
关键词 网络安全 僵尸网络 恶意代码 僵尸程序 传播模型
在线阅读 下载PDF
计算机系统脆弱性评估研究 预览 被引量:68
6
作者 邢栩嘉 林闯 蒋屹新 《计算机学报》 EI CSCD 北大核心 2004年第1期 1-11,共11页
在计算机安全领域,特别是网络安全领域,对计算机系统进行脆弱性评估十分重要,其最终目的就是要指导系统管理员在"提供服务"和"保证安全"这两者之间找到平衡.脆弱性评估方法的发展经历了从手动评估到自动评估的阶段... 在计算机安全领域,特别是网络安全领域,对计算机系统进行脆弱性评估十分重要,其最终目的就是要指导系统管理员在"提供服务"和"保证安全"这两者之间找到平衡.脆弱性评估方法的发展经历了从手动评估到自动评估的阶段,现在正在由局部评估向整体评估发展,由基于规则的评估方法向基于模型的评估方法发展,由单机评估向分布式评估发展.该文阐述了脆弱性评估所要解决的问题,介绍了目前在计算机系统脆弱性评估领域的主要方法以及今后的发展方向. 展开更多
关键词 网络安全 计算机网络 计算机安全 计算机病毒 计算机系统 脆弱性评估
在线阅读 下载PDF
网络安全的随机模型方法与评价技术 预览 被引量:82
7
作者 林闯 汪洋 李泉林 《计算机学报》 EI CSCD 北大核心 2005年第12期 1943-1956,共14页
随着网络系统逐渐复杂和庞大,特别是网络攻击和破坏行为的日益普遍和多样,网络安全性面临严峻的挑战.网络安全性研究已经成为国际上重大的科学问题之一,也是影响社会经济发展和国家发展战略的重要因素.文章综述了网络安全性的随机模型... 随着网络系统逐渐复杂和庞大,特别是网络攻击和破坏行为的日益普遍和多样,网络安全性面临严峻的挑战.网络安全性研究已经成为国际上重大的科学问题之一,也是影响社会经济发展和国家发展战略的重要因素.文章综述了网络安全性的随机模型与评价技术等方面的研究工作,介绍了该领域的研究现状与进展,总结了网络安全性随机模型的若干研究方法和评价技术,分析了网络的可生存性.基于这些讨论,展望了未来网络安全性研究的新方向. 展开更多
关键词 网络安全 随机模型 攻击模型 可生存性分析 评价技术
在线阅读 下载PDF
基于离散对数的若干新型代理签名方案 预览 被引量:63
8
作者 祁明 Harn,L 《电子学报》 EI CAS CSCD 北大核心 2000年第11期 114-115,共2页
本文基于离散对数提供了一个新型代理签名方案和一个代理多重签名方案。新方案满足如下性质:1.签名收方验证代理签名与验证原始签名的方式相同;2.签名收方容易区别代理签名和原始签名,即新方案可以对代理签名者的代理签名权和原... 本文基于离散对数提供了一个新型代理签名方案和一个代理多重签名方案。新方案满足如下性质:1.签名收方验证代理签名与验证原始签名的方式相同;2.签名收方容易区别代理签名和原始签名,即新方案可以对代理签名者的代理签名权和原始签名权进行有效地分离;3.原始签名人和代理签名人对其签名不可否认;4.多个合法签名人可将签名权同时委托给某个人实施代理多重签名。 展开更多
关键词 代理签名 离散对数 网络安全
在线阅读 下载PDF
物联网安全特征与关键技术 预览 被引量:110
9
作者 杨庚 许建 +2 位作者 陈伟 祁正华 王海勇 《南京邮电大学学报:自然科学版》 2010年第4期 20-29,共10页
物联网的安全与隐私保护问题直接关系到物联网服务能否得到真正的实际推广应用,从信息安全的机密性、完整性和可用性等三个基本属性出发,分析了物联网安全的特征和面临的安全问题,讨论了物联网安全的系统架构,以及一些安全关键技术,包... 物联网的安全与隐私保护问题直接关系到物联网服务能否得到真正的实际推广应用,从信息安全的机密性、完整性和可用性等三个基本属性出发,分析了物联网安全的特征和面临的安全问题,讨论了物联网安全的系统架构,以及一些安全关键技术,包括密钥管理、认证与访问控制、安全路由、隐私保护、入侵检测与容错容侵等,对其中的密钥管理和路由技术进行了较详细的讨论。 展开更多
关键词 物联网 网络安全 信息安全
在线阅读 下载PDF
浅析计算机网络安全防范措施 预览 被引量:115
10
作者 杨光 李非非 杨洋 《科技信息》 2011年第29期 I0074,I0097,共2页
网络安全问题和网络犯罪的不断出现使网络使用者对关于网络安全的探讨也越来越重视,本文基于对计算机网络安全方面存在的问题,通过对信息泄露的途径、网络攻击手段的分析,探讨了计算机网络的安全管理,提出了网络安全防范的措施。
关键词 计算机 网络安全 防范
在线阅读 下载PDF
移动ad hoc网络安全综述 预览 被引量:55
11
作者 易平 蒋嶷川 +1 位作者 张世永 钟亦平 《电子学报》 EI CAS CSCD 北大核心 2005年第5期 893-899,共7页
移动ad hoc网络是由移动节点自组织形成的网络,由于其动态拓扑、无线通信的特点,容易遭受各种安全威胁.该文介绍了移动ad hoc网络安全研究的最新研究进展.首先从传输信道、移动节点、动态拓扑、安全机制、路由协议几方面,分析了移动ad ... 移动ad hoc网络是由移动节点自组织形成的网络,由于其动态拓扑、无线通信的特点,容易遭受各种安全威胁.该文介绍了移动ad hoc网络安全研究的最新研究进展.首先从传输信道、移动节点、动态拓扑、安全机制、路由协议几方面,分析了移动ad hoc网络的安全弱点,然后将移动ad hoc网络安全方面的研究分为三个方向:密钥分配与管理、入侵检测、增强合作.对每个方向内一些典型安全方案也进行了分类论述,同时分析了各种方案的优点和缺点,并进行了综合比较.文中阐明了目前协议存在的一些问题并提出了相应的改进方法,最后指出了下一步研究方向. 展开更多
关键词 计算机网络 信息安全 移动 AD HOC 网络 密钥管理 入侵检测 增强合作
在线阅读 下载PDF
基于Web和数据库的网络管理系统的设计与实现 预览 被引量:43
12
作者 段海新 杨家海 《软件学报》 EI CSCD 北大核心 2000年第4期 468-472,共5页
提出了一个基于 Web和关系数据库的网络管理系统的管理模型 ,并描述了一个基于该模型的网络管理系统—— Super- Domain的组成结构及其具体实现机制 .讨论了系统实现中的关键技术问题及其解决方法 ,其中包括管理信息的存储模型、数据一... 提出了一个基于 Web和关系数据库的网络管理系统的管理模型 ,并描述了一个基于该模型的网络管理系统—— Super- Domain的组成结构及其具体实现机制 .讨论了系统实现中的关键技术问题及其解决方法 ,其中包括管理信息的存储模型、数据一致性维护、基于 Web的实时告警机制、系统安全机制等 展开更多
关键词 计算机网络 网络管理 WEB 数据库
在线阅读 下载PDF
基于粗糙集理论的入侵检测新方法 预览 被引量:55
13
作者 蔡忠闽 管晓宏 《计算机学报》 EI CSCD 北大核心 2003年第3期 361-366,共6页
提出了一种高效低负荷的异常检测方法,用于监控进程的非正常行为,该方法借助于粗糙集理论从进程正常运行情况下产生的系统调用序列中提取出一个简单的预测规则模型,能有效地检测了进程的异常运行状态,同其它方法相比,用粗糙集建立... 提出了一种高效低负荷的异常检测方法,用于监控进程的非正常行为,该方法借助于粗糙集理论从进程正常运行情况下产生的系统调用序列中提取出一个简单的预测规则模型,能有效地检测了进程的异常运行状态,同其它方法相比,用粗糙集建立正常模型要求的训练数据获取简单,而且得到的模型更适用于在线检测,实验结果表明,该方法的检测效果优于同类的其它方法。 展开更多
关键词 粗糙集理论 入侵检测 异常检测 网络安全 系统调用 防火墙 计算机网络 信息安全
在线阅读 下载PDF
网络安全评估模型研究 预览 被引量:57
14
作者 肖道举 杨素娟 《华中科技大学学报:自然科学版》 EI CAS CSCD 北大核心 2002年第4期 37-39,共3页
针对网络安全技术的发展现状,阐述了网络进行安全评估的重要意义,给出了基于插件技术的网络安全评估模型。在此基础上,讨论了漏洞分类的主要方法,漏洞的标识原则以及漏洞库的更新问题。结合插件技术的发展,给出了模拟攻击技术的插... 针对网络安全技术的发展现状,阐述了网络进行安全评估的重要意义,给出了基于插件技术的网络安全评估模型。在此基础上,讨论了漏洞分类的主要方法,漏洞的标识原则以及漏洞库的更新问题。结合插件技术的发展,给出了模拟攻击技术的插件实现以及相关插件更新机制,最后,给出了一个综合分析评估模型,并探讨了对评估目标的量化分析以及安全措施的建议。 展开更多
关键词 网络安全 扫描 漏洞库 模拟攻击 插件 评估模型
在线阅读 下载PDF
入侵检测系统报警信息聚合与关联技术研究综述 预览 被引量:62
15
作者 穆成坡 黄厚宽 田盛丰 《计算机研究与发展》 EI CSCD 北大核心 2006年第1期 1-8,共8页
报警的聚合与关联是入侵检测领域一个很重要的发展方向.阐述了研发报警聚合与关联系统的必要性通过对报警的聚合与关联可以实现的各项目标;重点讨论了现有的各种报警聚合与关联算法,并分析了各算法的特点;介绍了在开发入侵报警管理... 报警的聚合与关联是入侵检测领域一个很重要的发展方向.阐述了研发报警聚合与关联系统的必要性通过对报警的聚合与关联可以实现的各项目标;重点讨论了现有的各种报警聚合与关联算法,并分析了各算法的特点;介绍了在开发入侵报警管理系统(IDAMS)中如何根据算法特点选择算法的原则;总结了现有聚合与关联系统的体系结构;简要介绍了IDMEF标准数据格式以及它在报警关联中的作用;最后,介绍了现有聚合与关联系统的发展现状,并提出了研发入侵报警聚合与关联系统所面临的重要技术问题和发展方向. 展开更多
关键词 入侵检测 报警聚合 报警关联 网络安全
在线阅读 下载PDF
网络安全的发展与研究 预览 被引量:58
16
作者 曾志峰 杨义先 《计算机工程与应用》 CSCD 北大核心 2000年第10期 1-3,共3页
该文分析网络安全问题的现状,在系统地介绍了网络安全系统的设计原则的基础邮一种新的网络安全模型P2DR,并对网络安全的未来发展趋势进行了详细探讨。
关键词 网络安全 防火墙 计算机网络 INTERNET
在线阅读 下载PDF
用于评估网络信息系统的风险传播模型 预览 被引量:67
17
作者 张永铮 方滨兴 +1 位作者 迟悦 云晓春 《软件学报》 EI CSCD 北大核心 2007年第1期 137-145,共9页
为了评估网络信息系统的安全风险,提出了一个由风险网络和风险传播算法构成的风险传播模型,并以一个具有代表性的实例阐明了该模型在网络风险评估中的应用,验证了传播算法的正确性.实例分析表明,应用风险传播模型的评估方法较传统... 为了评估网络信息系统的安全风险,提出了一个由风险网络和风险传播算法构成的风险传播模型,并以一个具有代表性的实例阐明了该模型在网络风险评估中的应用,验证了传播算法的正确性.实例分析表明,应用风险传播模型的评估方法较传统方法在评估结论的准确性和制定符合最优成本效应的安全建议等方面更具优势. 展开更多
关键词 网络安全 网络风险评估 风险传播 风险分析
在线阅读 下载PDF
对等网络信任机制研究 预览 被引量:78
18
作者 李勇军 代亚非 《计算机学报》 EI CSCD 北大核心 2010年第3期 390-405,共16页
对等网络环境下的信任机制是作为一种新颖的安全问题解决方案被引入的,基本思想是让交易参与方在交易完成后相互评价,根据对某个参与方(主体)的所有评价信息,计算该主体的信任度,为对等网络中其他主体以后选择交易对象时提供参考.文... 对等网络环境下的信任机制是作为一种新颖的安全问题解决方案被引入的,基本思想是让交易参与方在交易完成后相互评价,根据对某个参与方(主体)的所有评价信息,计算该主体的信任度,为对等网络中其他主体以后选择交易对象时提供参考.文中介绍了对等网络环境下信任的基本定义.深入剖析了信任机制与网络安全的关系,并讨论了信任机制的体系结构.根据信任机制研究的内容分别归纳总结了信任模型和信任推理方法的最新研究成果,并选取典型的信任模型进行了评述.最后探讨了目前研究中存在的问题,并展望了需要进一步研究的方向. 展开更多
关键词 对等网络 信任模型 推理方法 典型信任算法 网络安全
在线阅读 下载PDF
一次性口令认证技术的分析与改进 预览 被引量:34
19
作者 叶锡君 吴国新 《计算机工程》 EI CAS CSCD 北大核心 2000年第9期 27-29,共3页
详细讨论了“一次性口令”认证技术的原理和实现过程,分析了需用OTP认证存在小数攻击等安全混洞,提出了一种使用公开密销密码体制加密用户通行密语(secret pass phrase),类似于HTTP摘要认证的OTP改进... 详细讨论了“一次性口令”认证技术的原理和实现过程,分析了需用OTP认证存在小数攻击等安全混洞,提出了一种使用公开密销密码体制加密用户通行密语(secret pass phrase),类似于HTTP摘要认证的OTP改进方案和Java实现方法。 展开更多
关键词 网络安全 OTP认证 JAVA 计算机网络
在线阅读 下载PDF
SNMP网络管理综述 预览 被引量:37
20
作者 王焕然 徐明伟 《小型微型计算机系统》 CSCD 北大核心 2004年第3期 358-366,共9页
随着Internet的迅猛发展,网络管理日益重要.SNMP网络管理是基于TCP/IP的网络上使用最为广泛的网络管理模型.SNMPv3中较为完善的体系结构的建立和安全特性的加入标志着SNMP网络管理走向成熟.本文全面综述了SNMP的发展历程,对曾得到广泛... 随着Internet的迅猛发展,网络管理日益重要.SNMP网络管理是基于TCP/IP的网络上使用最为广泛的网络管理模型.SNMPv3中较为完善的体系结构的建立和安全特性的加入标志着SNMP网络管理走向成熟.本文全面综述了SNMP的发展历程,对曾得到广泛应用的主要版本的功能和安全与管理方面的特色进行了详细阐述,并讨论了局限与不足.并在最后指出SNMP面临的问题以及进一步的研究方向. 展开更多
关键词 网络管理 SNMP 安全管理 访问控制 TCP/IP 简单网络管理模型
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部 意见反馈