您的位置: 专家智库 > >

国家自然科学基金(60373021)

作品数:9 被引量:44H指数:3
相关作者:张根度肖晓春荆一楠王雪平刘宝利更多>>
相关机构:复旦大学更多>>
发文基金:国家自然科学基金更多>>
相关领域:自动化与计算机技术经济管理更多>>

文献类型

  • 9篇中文期刊文章

领域

  • 9篇自动化与计算...
  • 1篇经济管理

主题

  • 4篇拒绝服务
  • 4篇拒绝服务攻击
  • 3篇随机包标记
  • 3篇分布式
  • 3篇分布式拒绝服...
  • 3篇分布式拒绝服...
  • 3篇包标记
  • 2篇攻击源追踪
  • 2篇PKI
  • 1篇等级保护
  • 1篇信任
  • 1篇信任管理
  • 1篇信任机制
  • 1篇信任模型
  • 1篇信息系统
  • 1篇虚拟社区
  • 1篇应急响应
  • 1篇知识库
  • 1篇日志
  • 1篇专家系统

机构

  • 9篇复旦大学

作者

  • 9篇张根度
  • 5篇肖晓春
  • 4篇荆一楠
  • 3篇王雪平
  • 2篇刘宝利
  • 2篇屠鹏
  • 2篇张旭
  • 1篇王粤
  • 1篇孟魁
  • 1篇吕必俊
  • 1篇付振勇

传媒

  • 2篇计算机工程
  • 2篇计算机应用与...
  • 2篇计算机工程与...
  • 1篇计算机安全
  • 1篇小型微型计算...
  • 1篇计算机科学

年份

  • 1篇2008
  • 4篇2007
  • 4篇2006
9 条 记 录,以下是 1-9
排序方式:
基于知识库的PKI等级评估模型的研究
2007年
提出了一种基于知识库的PKI等级评估模型。目前国内外对于PKI等级评估的研究大多集中于定性评估,并且依赖于评估者的专业水平。为了能够使PKI的等级评估方便而精确,借鉴了一种著名的风险评估工具的思想,即基于专家系统知识库的评估体系。在此基础上,结合PKI等级评估的自身特性,提出一套由评估依据产生的规则库,并在规则库之上给出了以事实表、前件表、后件表三表组成的知识库模型和由表中相关键值驱动的推理演绎算法,从而得出一个自成体系的PKI等级评估工具的模型。
吕必俊肖晓春张根度
关键词:PKICOBRA知识库专家系统
基于PKI系统安全等级保护评估准则的评估方法被引量:1
2007年
随着PKI的逐步发展,对PKI进行评估变得越来越重要,安全保护等级评估是PKI评估的一个重要方面。该文结合层次分析法、线性加权评估法,提出了一种PKI安全保护等级评估方法,对PKI系统的安全保护等级评估进行了探讨。
刘宝利肖晓春张旭张根度
关键词:公钥基础设施
基于层次分析法的信息系统脆弱性评估方法被引量:26
2006年
脆弱性评估是信息系统安全风险评估过程中的一个重要环节,本文结合层次分析法AHP(AnalyticHierar-chyProcess),提出了一种信息系统脆弱性量化评估方法。
刘宝利肖晓春张根度
关键词:脆弱性信息系统层次分析法
一种无日志的快速DDoS攻击路径追踪算法被引量:2
2007年
分布式拒绝服务攻击是目前Internet面临的主要威胁之一.攻击路径追踪技术能够在源地址欺骗的情况下追踪攻击来源,在DDoS攻击的防御中起到非常关键的作用.在各种追踪技术中随机包标记法具有较明显的优势,然而由于较低的标记信息利用率,追踪速度仍然不够快.为了提高追踪速度提出一种无日志的快速攻击路径追踪算法.该算法利用少量路由器存储空间和带内信息传输方式提高标记信息利用率,不仅大大提高了追踪速度,而且避免占用额外的网络带宽.
荆一楠王雪平肖晓春张根度
关键词:分布式拒绝服务攻击随机包标记
PKI撤销机制OCSP风险脆弱性研究被引量:1
2008年
通过公钥概念和技术实施的提供安全服务的PKI(Public Key Infrastructure)作为Internet安全解决方案得到了越来越多的应用。PKI的主要目的是通过管理密钥和证书,可以为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便地使用加密和数字签名技术,从而保证网上数据的机密性、完整性、有效性。证书撤销技术是制约PKI大规模发展的瓶颈之一,国内外对主流之一的OCSP(Online Certificate Status Protocol)撤销机制的风险研究却尚未开展起来。综合分析了OCSP机制的安全风险和防范措施,填补了在此领域的空白。
张旭张根度
关键词:PKIOCSP
基于反向节点标记的攻击源追踪方法被引量:1
2006年
在防范拒绝服务攻击的问题上,随机包标记方法是比较好的策略。已有方法之一是Savage提出的NodeSampling算法。ReverseNodeSampling在对NodeSampling算法性能进行理论分析的基础上,针对其缺陷做出一定程度上的改进。对改进后的算法在理论上进行性能分析,并在实验中验证。通过实验结果的比较,验证了改进后的算法在性能上大大优于原有的NodeSampling算法。
屠鹏荆一楠付振勇张根度
关键词:拒绝服务攻击攻击源追踪随机包标记
一种虚拟社区信任机制模型的构建方法被引量:9
2006年
虚拟社区是网络社会化的重要产物,在众多网络应用中发展极为迅速。虚拟社区以现实社区为原型,社区成员间的交互行为很大程度上依赖于信任关系,稳定良好的信任环境对于虚拟社区的健康发展十分重要。通过分析虚拟社区的特性,结合现有实现机制的相关经验,在课题信任模型研究的基础上提出了一种基于结构化P2P网络环境的虚拟社区的信任模型构建方法。通过分析现实社会社区与虚拟社区的层次关系和映射关系,结合结构化P2P网络环境的特点和优势,使得社区构建更为真实合理,从而有效地提高了虚拟社区的运作性能。
王粤孟魁张根度
关键词:虚拟社区信任管理模型构建信任模型
一种基于反向确认的DDoS攻击源追踪模型被引量:4
2007年
在分析高级随机包标记算法(AMS)的基础上,提出了一种基于反向确认的攻击源追踪模型,该模型不再需要AMS过强的假设前提。同时为了弥补其他自适应算法的不足,提出一种自适应边标记算法。理论分析和实验结果证明该算法不仅收敛时间短,而且比AMS算法更稳定。
荆一楠屠鹏王雪平张根度
关键词:分布式拒绝服务攻击攻击源追踪随机包标记
分布式流量限速的研究与实现
2006年
流量限速技术是抵御分布式拒绝服务攻击的一种有效的应急响应措施。针对目前限流方法存在的一些缺陷,提出一种基于Overlay的分布式限流框架,并给出一些实现细节。该框架不仅为分布式限流提供了一个安全的跨域协作环境,而且借助攻击源追踪技术辅助限流,改善了限流性能。
荆一楠肖晓春王雪平张根度
关键词:分布式拒绝服务攻击应急响应协同防御
共1页<1>
聚类工具0