作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

基于贪心策略的网络攻击图生成方法  CNKI文献

网络攻击者总是希望更快地渗入网络内部,能够直接访问更加重要的主机,获得更高的主机访问权限。基于这一前提,分析各种网络攻击过程中的贪心策略,并建立相应的模型,应用这些贪心策略约束攻击图的生成过程。实验结果表...

宋舜宏 陆余良... 《计算机工程》 2011年02期 期刊

关键词: 贪心策略 / 攻击图 / 网络安全

下载(221)| 被引(10)

一种应用主机访问图的网络漏洞评估模型  CNKI文献

针对基于攻击图的风险评估的可扩展性问题,从内部安全威胁的角度,提出一种基于主机访问图的漏洞评估的定量方法.首先引入网络访问关系与主机关键度的概念,并提出主机安全威胁模型,接着通过生成主机访问图得到所有主机...

宋舜宏 陆余良... 《小型微型计算机系统》 2011年03期 期刊

关键词: 主机访问图 / 主机安全威胁 / 网络漏洞 / 安全评估

下载(86)| 被引(2)

一种基于入侵模式的蠕虫攻击预警方法  CNKI文献

蠕虫在网络中传播速度快,产生的危害大,如能及时检测到蠕虫入侵,则可减少很多损失。针对蠕虫的入侵模式,文章提出了一种蠕虫预警方法,并设计了一个预警系统模型,以检验该方法的有效性,实验结果表明这种方法能够比较有...

宋舜宏 杨寿保... 《计算机工程与应用》 2005年13期 期刊

关键词: 蠕虫 / 入侵模式 / 预警

下载(124)| 被引(5)

基于Netfilter的灵巧网关的设计与实现  CNKI文献

网络资源需要安全有效地使用与管理,为此本文提出以Linux操作系统中的netfilter/iptables框架为基础的对网络资源进行有效控制的方法,介绍如何设计并实现一个功能合理、性能稳定、扩展性好、方便管理、易于升级的灵巧...

宋舜宏 杨寿保... 《计算机科学》 2004年11期 期刊

关键词: 防火墙 / 灵巧网关 / 网络过滤 / 连接跟踪

下载(53)| 被引(2)

网络攻击图生成方法分析  CNKI文献

网络攻击图已成为网络安全分析的重要工具.论文对网络攻击图生成方法进行深入剖析,得到网络攻击图生成方法的重要特征属性和通用功能的实现框架,并应用部分属性对网络攻击图生成方法分类,总结了当前网络攻击图生成方法...

陆余良 宋舜宏... 《安徽大学学报(自然科学版)》 2010年04期 期刊

关键词: 网络攻击图 / 分类 / 安全评估

下载(320)| 被引(13)

网络入侵检测中属性分组的随机森林算法  CNKI文献

入侵检测是数据挖掘的一个重要应用领域,目前基于数据挖掘的入侵检测方法很多,而基于随机森林的方法具有比较好的性能,但仍存在一些问题。通过分析网络入侵数据得到不同输入属性与分类结果的关系,提出了一种基于属性分...

李升 宋舜宏 《计算机安全》 2009年11期 期刊

关键词: 入侵检测 / 随机森林算法 / 属性分组 / 分类

下载(209)| 被引(1)

可计算函数的程序理解方法  CNKI文献

为满足大规模软件开发的需要,自动化成为软件工程迫切的要求,并贯彻到软件设计、开发和维护的各个阶段.提出一种以可计算函数为基础的程序理解方法,最大程度地识别函数功能、验证组件安全属性,实现对二进制代码的理解...

唐和平 宋舜宏... 《小型微型计算机系统》 2011年02期 期刊

关键词: 可计算函数语言 / 并发赋值形式 / 表达式传播 / 软件测试

下载(65)| 被引(1)

一种基于攻击图的漏洞风险评估方法  CNKI文献

传统的安全漏洞评估方法只是孤立地对单个漏洞进行评估,评估结果不能反映出漏洞对整个网络的影响程度。针对这个问题,提出了一种新的漏洞风险评估方法。该方法根据攻击图中漏洞间的依赖关系与漏洞的CVSS评分,首先计算...

张玺 黄曙光... 《计算机应用研究》 2010年01期 期刊

关键词: 安全漏洞 / 攻击图 / 渗透

下载(332)| 被引(29)

Netfilter/iptables防火墙性能优化方案与实现  CNKI文献

随着网络带宽的增加,匹配规则集的增大,对netfilter/iptables防火墙的性能要求也越来越高。文章在对netfilter/iptables工作机制进行分析的基础上,提出了基于防火墙规则分组的方法提高规则匹配效率的优化方案,并在Lin...

朱立才 杨寿保... 《计算机工程与应用》 2006年15期 期刊

关键词: netfilter/iptables / 防火墙 / 规则集 / 性能优化

下载(312)| 被引(33)

基于语义上下文分析的因特网人物信息挖掘  CNKI文献

网络信息的爆炸式增长给人物信息的自动获取带来了巨大挑战.论文针对因特网上大量的人物信息,设计了一种基于语义上下文分析的人物信息挖掘体系框架,重点阐述了人物简历信息识别方法、基于隐马尔可夫模型(HMM,H idden...

刘金红 陆余良... 《安徽大学学报(自然科学版)》 2009年04期 期刊

关键词: 人物信息挖掘 / 语义上下文 / 隐马尔可夫模型 / 命名实体识别

下载(289)| 被引(6)

一种新的缓冲区溢出防范技术  CNKI文献

通过监测系统调用及其返回地址的方法,利用代码段和堆栈在读、写以及执行权限方面的差异,给出了一种Linux系统中防缓冲区溢出漏洞的新方法,并加以具体实现。该方法不需要重新编译操作系统和应用程序,而且对系统性能影...

任安西 杨寿保... 《计算机工程》 2005年01期 期刊

关键词: 缓冲区溢出 / 代码段 / 堆栈 / 系统调用

下载(167)| 被引(5)

一种基于贪心策略的攻击图模型  CNKI文献

通过分析网络攻击者在攻击过程中常采取的各种贪心策略,提出一种基于贪心策略的攻击图建模和生成方法,能够有效解决基于攻击图的网络安全分析中存在的规模和环路问题。实验表明使用该方法可明显减少所生成的攻击图的规...

袁桓 陆余良... 《计算机与现代化》 2010年07期 期刊

关键词: 贪心策略 / 攻击图 / 网络安全分析

下载(78)| 被引(3)

分布式端口扫描检测系统的设计与实现  CNKI文献

该文设计了分布式端口扫描检测系统。它利用分布检测、集中处理的思想,把各个检测代理的报警信息汇总到中央控制器。利用数据挖掘技术提取关键信息,判断是否存在分布式扫描、慢速扫描等行为,并及时报警。

单来祥 杨寿保... 《计算机工程与应用》 2004年19期 期刊

关键词: 端口扫描 / 分布式端口扫描检测 / 中央控制器

下载(175)| 被引(3)

学术研究指数分析(近十年)详情>>

  • 发文趋势
时间的形状