期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
网络安全态势感知系统的构建与应用 被引量:15
1
作者 苏忠 林繁 +1 位作者 陈厚金 赖建荣 《信息网络安全》 2014年第5期73-77,共5页
网络安全态势感知主要致力于从全局角度动态反映信息网络安全环境,并对信息网络安全的发展趋势做出评估和分析。作为网络安全领域的新热点,网络安全态势感知在学术研究上取得了很多理论成果,但在系统的构建与应用方面取得的成果却不多... 网络安全态势感知主要致力于从全局角度动态反映信息网络安全环境,并对信息网络安全的发展趋势做出评估和分析。作为网络安全领域的新热点,网络安全态势感知在学术研究上取得了很多理论成果,但在系统的构建与应用方面取得的成果却不多见。文章在阐述网络安全态势感知基本概念的基础上,着重描述了网络安全态势感知系统的功能需求、体系结构和关键技术,详细剖析了脆弱点分析评估和安全态势分析评估两个典型应用。 展开更多
关键词 网络安全态势感知 功能需求 体系结构 脆弱点分析评估 安全态势分析评估
在线阅读 下载PDF
无线传感器网络对偶密钥误用检测算法
2
作者 苏忠 徐洸 丛培荣 《计算机系统应用》 2014年第9期94-101,共8页
无线传感器网络正常节点之间的对偶密钥有可能受损,攻击者将误用受损密钥伪造信息数据包,破坏正常通信或消耗节点有限的资源.针对这一问题,提出一种对偶密钥误用检测算法.在每一个信息数据包里附加一个可验证的认证因子,转发节点通过验... 无线传感器网络正常节点之间的对偶密钥有可能受损,攻击者将误用受损密钥伪造信息数据包,破坏正常通信或消耗节点有限的资源.针对这一问题,提出一种对偶密钥误用检测算法.在每一个信息数据包里附加一个可验证的认证因子,转发节点通过验证认证因子就能够确认对偶密钥是否被误用.通过安全分析和性能分析表明该检测算法的有效性.而且,该算法可集成到大多的密钥预分发算法或错误数据过滤算法,以提供更可靠的安全通信. 展开更多
关键词 误用对偶密钥 认证因子 BLOOM FILTER 无线传感器网络 安全
在线阅读 下载PDF
安全管理是变无知到有知、变无序为有序的过程 思考高校网络安全
3
作者 李吉祥 李英壮 +3 位作者 战晓苏 赵奇峰 罗光春 李斌奇 《中国教育网络》 2007年第7期16-17,共2页
2007年教育行业信息安全大会(北京站)论坛中,主持人中国人民大学网络与教育技术中心主任顾涛抛给论坛参与者如下问题。问题一:如何看待以病毒为主的安全事件;问题二:如何进行P2P管理;问题三:如何保障网络物理安全。本篇我们选取了专家... 2007年教育行业信息安全大会(北京站)论坛中,主持人中国人民大学网络与教育技术中心主任顾涛抛给论坛参与者如下问题。问题一:如何看待以病毒为主的安全事件;问题二:如何进行P2P管理;问题三:如何保障网络物理安全。本篇我们选取了专家们对第一个问题的讨论。在论坛外,我们也邀请到其他网络管理者从管理与技术两个维度阐述应急响应,本期一并刊出。另外,关于网络和信息安全问题,希望各位校园网管理者见仁见智。您可以通过media@cernet.com与我们分享您的观点。 展开更多
关键词 安全管理 网络安全 教育技术中心 信息安全问题 无知 高校 有序 无序
在线阅读 下载PDF
P2P僵尸网络研究与进展 被引量:2
4
作者 杜勤 吕光丽 +2 位作者 苏忠 林繁 张少华 《计算机科学》 CSCD 北大核心 2011年第B10期66-71,共6页
由于基于IRC协议的僵尸网络存在单点失效的天然缺陷,越来越多的僵尸网络转而使用非集中式命令与控制信道。基于P2P协议的僵尸网络就是其中最重要的一种。P2P僵尸网络经过10多年的发展,技术已经完全成熟,它们具有更强的弹性和鲁棒性,更... 由于基于IRC协议的僵尸网络存在单点失效的天然缺陷,越来越多的僵尸网络转而使用非集中式命令与控制信道。基于P2P协议的僵尸网络就是其中最重要的一种。P2P僵尸网络经过10多年的发展,技术已经完全成熟,它们具有更强的弹性和鲁棒性,更难以被清除,被认为是新一代的僵尸网络。阐述了P2P僵尸网络的发展历程,详细分析了功能结构、分类方法和工作过程,介绍了P2P僵尸网络传播模型和跟踪、检测、防御方法的研究进展。 展开更多
关键词 网络安全 P2P 僵尸网络 恶意代码 传播模型
在线阅读 下载PDF
计算机网络信息安全及防护策略 被引量:7
5
作者 郝家楠 《电脑编程技巧与维护》 2016年第22期91-93,共3页
随着通信技术的发展和更新,以及移动互联网时代的到来,越来愈多的网络用户都开始纷纷通过各类入网通道,进行登录、操作和使用系统来完成一些办公需求,但是随之而来的网络信息安全问题也愈发严重,而网络安全事关国家安全,选取了计算机网... 随着通信技术的发展和更新,以及移动互联网时代的到来,越来愈多的网络用户都开始纷纷通过各类入网通道,进行登录、操作和使用系统来完成一些办公需求,但是随之而来的网络信息安全问题也愈发严重,而网络安全事关国家安全,选取了计算机网络信息安全作为探讨对象,从当前网络安全的现状、所面临的威胁以及对应的防护策略、技术等层面进行了阐述。 展开更多
关键词 网络安全 对称加密 入侵检测技术
在线阅读 下载PDF
入侵容忍系统及其关键机制 被引量:5
6
作者 苏忠 赖建荣 +1 位作者 于斌 赵飞 《信息网络安全》 2012年第5期78-80,共3页
入侵容忍关注信息网络在受到攻击或破坏时如何保持能够提供连续不间断系统服务的问题。入侵容忍系统是信息网络安全防护体系极其重要的组成部分。文章介绍了入侵容忍系统的三个子系统:服务调度和监控子系统主要用于调度和监控关键服务器... 入侵容忍关注信息网络在受到攻击或破坏时如何保持能够提供连续不间断系统服务的问题。入侵容忍系统是信息网络安全防护体系极其重要的组成部分。文章介绍了入侵容忍系统的三个子系统:服务调度和监控子系统主要用于调度和监控关键服务器群;信息多元管理和存储子系统主要用于对关键信息的多元性分割、存储和集成;报警信息聚合和关联子系统主要实现对传统安全数据信息的聚合和关联。还介绍用于实现入侵容忍系统的四个关键机制,以及入侵容忍系统的实践应用。 展开更多
关键词 入侵容忍 冗余 多样化 聚合 关联
在线阅读 下载PDF
D-P算法的改进及其在飞行轨迹回放中的应用 被引量:3
7
作者 雷祥 张少华 +1 位作者 任凌云 王彦理 《软件》 2012年第9期149-150,152,共3页
飞行参数记录了飞行器飞过的位置、姿态和飞行状态,飞行结束后,对飞行参数进行可视化回放,无论是实际的飞行训练中,还是飞行仿真中都是必不可少的,但在回放时,如果逐点显示这些数据,将会消耗大量的系统资源。本文提出一种基于限定俯仰... 飞行参数记录了飞行器飞过的位置、姿态和飞行状态,飞行结束后,对飞行参数进行可视化回放,无论是实际的飞行训练中,还是飞行仿真中都是必不可少的,但在回放时,如果逐点显示这些数据,将会消耗大量的系统资源。本文提出一种基于限定俯仰角和航向角变化率的道格拉斯—普克(Douglas-Poiker,D-P)压缩算法对将要显示的轨迹点进行压缩,并对算法进行了验证,效果良好。 展开更多
关键词 道格拉斯-普克算法飞行轨迹回放
在线阅读 下载PDF
基于Skyline的态势拖放中一种减少轨迹变化延时方法研究 被引量:1
8
作者 张少华 雷祥 高伟 《软件》 2012年第7期89-90,共2页
利用Skyline提供的3D控件技术,容易实现战场态势的三维显示和回放,在回放过程中,用户希望能够进行任意时刻的拖放,以便能够快速查看到用户关心的态势,但在实现拖放时,不仅需要对目标的位置和状态进行更新,而且还需要对划过的轨迹进行快... 利用Skyline提供的3D控件技术,容易实现战场态势的三维显示和回放,在回放过程中,用户希望能够进行任意时刻的拖放,以便能够快速查看到用户关心的态势,但在实现拖放时,不仅需要对目标的位置和状态进行更新,而且还需要对划过的轨迹进行快速增补或者擦除,拖动的范围增大,因增补或擦除目标轨迹的延时增加。本文提出一种轨迹分段预处理的方法,将大大减少拖放延时。 展开更多
关键词 SKYLINE 态势拖放 轨迹变化 延时
在线阅读 下载PDF
一致性哈希算法在数据库集群上的拓展应用 被引量:11
9
作者 赵飞 苏忠 《成都信息工程学院学报》 2015年第1期52-58,共7页
在数据库集群的研究中,可扩展性是一个重要的性能指标。为实现在数据高速增长或部分集群服务器故障情况下,数据依然能够快速、可靠、安全的分布到新的集群服务器节点上的目的,就必须合理设置数据划分的策略。将Key-Value存储技术中使用... 在数据库集群的研究中,可扩展性是一个重要的性能指标。为实现在数据高速增长或部分集群服务器故障情况下,数据依然能够快速、可靠、安全的分布到新的集群服务器节点上的目的,就必须合理设置数据划分的策略。将Key-Value存储技术中使用的一致性哈希算法思想借鉴运用到并行分析型数据库集群中,提出针对大规模结构化类特殊数据的一致性哈希划分方法,并在MapReduce框架下设计具体的数据划分方案。最后,以TPC-DS作为测试基准,与同类系统进行性能对比测试,实验结果表明方案不仅有良好的划分性能,且扩展性也较好。 展开更多
关键词 计算机应用技术 数据库 并行分析型数据库集群 一致性哈希算法 数据划分
在线阅读 下载PDF
无线传感器网络面临的安全威胁与对策 被引量:2
10
作者 赖建荣 苏忠 +2 位作者 吉宁 陈厚金 林繁 《网络安全技术与应用》 2009年第5期24-25,共2页
无线传感器网络安全是当前研究的热点。本文针对无线传感器网络的物理层、数据链路层、网络层和应用层面临的安全进行分析,并提出相应的安全对策。
关键词 无线传感器网络 安全威胁 安全对策
原文传递
基于MHBT的数据库隔离与恢复模型
11
作者 赵飞 苏忠 丁小 《网络安全技术与应用》 2013年第10期101-104,共4页
新时期随着信息化技术的高速发展,网络普及率惊人的速度增长,网络应用软件的访问时间几乎遍布于全天的各个时间,随之带来的是对基础支持类软件——数据库可生存性的新属性要求,即要能够持续不间断的提供服务,即使是在受到某些恶意攻击... 新时期随着信息化技术的高速发展,网络普及率惊人的速度增长,网络应用软件的访问时间几乎遍布于全天的各个时间,随之带来的是对基础支持类软件——数据库可生存性的新属性要求,即要能够持续不间断的提供服务,即使是在受到某些恶意攻击时。传统的数据库恢复技术在执行恢复任务时都需要数据库停止工作,并且恢复操作是基于检查点,即恢复检查点之后的所有事务操作,盲目性强,耗费时间较多。本文通过对当前数据库可生存性研究中隔离与恢复研究的分析总结,提出了基于MHBT树结构的数据库隔离与恢复技术,并通过对模型的数学分析评估了其运行效率。 展开更多
关键词 数据库可生存性 隔离与恢复 MBT
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部