您的位置: 专家智库 > >

解放军信息工程大学信息工程学院网络工程系

作品数:99 被引量:485H指数:12
相关作者:苏云学徐长征李梅林李勤汪萍更多>>
相关机构:中国科学院研究生院信息安全国家重点实验室北京理工大学软件学院复旦大学信息科学与工程学院更多>>
发文基金:国家高技术研究发展计划国家自然科学基金国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术电子电信文化科学经济管理更多>>

文献类型

  • 87篇期刊文章
  • 12篇会议论文

领域

  • 83篇自动化与计算...
  • 15篇电子电信
  • 2篇经济管理
  • 2篇文化科学
  • 1篇政治法律
  • 1篇自然科学总论

主题

  • 26篇网络
  • 10篇密码
  • 7篇拓扑
  • 7篇网络拓扑
  • 6篇网络安全
  • 5篇隐写
  • 5篇通信
  • 5篇计算机
  • 5篇加密
  • 5篇INTERN...
  • 4篇信息安全
  • 4篇信息隐藏
  • 4篇入侵
  • 4篇入侵检测
  • 4篇签名
  • 4篇网络攻击
  • 4篇密码体制
  • 4篇密码学
  • 4篇公钥
  • 4篇访问控制

机构

  • 99篇解放军信息工...
  • 2篇北京理工大学
  • 2篇河南工业大学
  • 2篇中国科学院研...
  • 2篇国家数字交换...
  • 1篇复旦大学
  • 1篇清华大学
  • 1篇武汉大学
  • 1篇中国科学院
  • 1篇洛阳工业高等...
  • 1篇河南省生产力...

作者

  • 32篇祝跃飞
  • 22篇王清贤
  • 22篇罗军勇
  • 8篇吴灏
  • 7篇刘琰
  • 6篇寇晓蕤
  • 6篇颜学雄
  • 6篇逯海军
  • 5篇苏云学
  • 5篇罗向阳
  • 4篇蔡延荣
  • 4篇刘胜利
  • 4篇顾纯祥
  • 4篇刘粉林
  • 4篇张伟明
  • 4篇张亚娟
  • 3篇陈嘉勇
  • 3篇黎晓军
  • 3篇王磊
  • 3篇张凯

传媒

  • 11篇计算机工程与...
  • 11篇计算机工程与...
  • 9篇计算机工程
  • 6篇微电子学与计...
  • 6篇计算机应用研...
  • 5篇计算机学报
  • 5篇微计算机信息
  • 4篇计算机应用
  • 4篇计算机与现代...
  • 3篇计算机应用与...
  • 3篇软件学报
  • 2篇小型微型计算...
  • 2篇计算技术与自...
  • 2篇网络安全技术...
  • 2篇计算机教育
  • 2篇第九届全国青...
  • 1篇电子与信息学...
  • 1篇计算机研究与...
  • 1篇模式识别与人...
  • 1篇通信学报

年份

  • 1篇2013
  • 5篇2012
  • 4篇2011
  • 7篇2010
  • 2篇2009
  • 6篇2008
  • 11篇2007
  • 16篇2006
  • 17篇2005
  • 17篇2004
  • 10篇2003
  • 3篇2002
99 条 记 录,以下是 1-10
排序方式:
一种分布式防火墙过滤策略的异常检测模型被引量:3
2006年
分布式防火墙的安全性很大程度上取决于过滤策略正确配置。过滤策略的异常可能导致分布式防火墙系统所保护的网络出现严重的访问漏洞。为了能够自动化地检测分布式防火墙过滤策略存在的异常,对分布式防火墙系统中各过滤节点上的过滤规则之间可能出现的异常进行分类,并建立了一个过滤策略异常检测的模型。该模型能够检测出分布式防火墙过滤规则之间的冗余、冲突、不完整等各种异常,从而保证了分布式防火墙过滤策略的完整性和一致性。
荀宝铖罗军勇
关键词:分布式防火墙异常检测
基于J2EE的网络管理系统资源整合被引量:3
2006年
在J2EE技术的基础上,提出了一个网络管理系统模型。该模型继承了J2EE良好的可扩展性、分布式特性和基于Web等特性,可以作为一种整合现有网络管理系统资源的解决方案,也可以作为一个独立的网络管理系统开发模型。
赵欣徐孟春赵卓翟东锴
关键词:J2EE网络管理资源整合
IP分片重组Cache实现的测试与分析被引量:2
2003年
IP碎片攻击是网络攻击的主要方式之一,攻击者利用系统对IP数据包分片重组实现上的漏洞,构造大量特殊的分片发送给目的主机,导致目的主机由于重组错误而造成拒绝服务、系统崩溃等。IP分片重组Cache的实现包括IP分片的重组算法、超时处理、替换策略等。文章从分析Linux操作系统IP分片重组Cache实现的策略入手,提出了一种测试IP分片重组Cache实现的方法,并在此基础上推测出Windows系统实现IP分片重组Cache的方法。
刘琰颜学雄王清贤丁志芳
关键词:计算机网络网络安全数据链路层CACHE网络攻击数据包
Internet实体的地理位置定位
在建立定位实现模型的基础上,从定位、验证和聚类3个主要步骤分析Internet实体地理位置定位的核心技术,提出可行的目标定位算法和验证算法,并借助对定位结果的聚类分析优化结果集.与现有的实体定位技术相比,该模型提出了可信...
刘琰罗军勇王清贤
关键词:INTERNET
代码的安全性保护技术研究被引量:1
2007年
代码的安全问题由于直接关系到软件能否在多个领域可靠应用,并且影响到系统的安全,所以显得尤为重要。随着网络攻击与防护技术的深入发展,对软件安全提出了更高的要求,代码的缺陷使应用软件、Web系统及数据库系统面临巨大安全挑战。通过分析代码在溢出、跨站脚本、SQL攻击、加密代码、代码失效及软件模拟方式等方面存在的安全性问题,提出使用托管代码迁移、内存探测、正则表达式检测、签名等多种技术方法以实现代码的安全性需求,确保软件的可靠性,最后给出了一些能够提高安全性的编码原则。
郭卫兴刘旭吴灏
关键词:托管代码代码签名
在P2P网络下Sybil攻击的研究与防范被引量:8
2006年
P2P网络的自由开放特性使得节点可随意创建身份加入系统,但这也会引发Sybil攻击。文章设计了一种新节点身份的认证方案,提出新节点身份需暴力破解单向函数的计算难题才能加入网络。因此增加了用户创建新节点身份的代价,使得用户无法随意创建身份,从而达到了验证新节点身份的目的,避免系统受到攻击。
王鹏王琳祝跃飞
关键词:P2P
GF(p)上ECC的有效实现———MCS51微处理器系列被引量:4
2003年
文章详细描述了在192-bit素域上椭圆曲线公钥密码体制ECC(EllipticCurvepublickeyCryptography)在IntelMCS51微处理器系列智能卡上的实现过程。采用了Generalized-Mersenne素数作基域GF(p)(p=2192-264-1),利用模数的特殊形式及椭圆曲线的特殊参数,实现了GF(p)上ECC的全部过程,并且建立了软件库。运行速度表明ECC在计算资源受限、低功耗微处理器上实现是可行的。
况百杰祝跃飞赵涛王春迎
关键词:有限域公钥密码体制标量乘法MCS51
软件网络通信过程逆向分析及可视化技术研究被引量:4
2012年
针对软件逆向分析中遇到的软件网络通信过程复杂,分析耗时的问题,提出了软件网络通信过程逆向分析及可视化方法。利用动态二进制平台DynamoRIO记录软件网络通信过程中执行的API函数信息,对记录结果进行函数关联性分析,结合图形化工具软件aiSee,将软件网络通信过程以图形化形式展现。实验结果表明,该方法能够在不影响程序的情况下通过程序的一次运行即正确解析并可视化其网络通信过程。
孙静舒辉康绯董鹏程
关键词:可视化
基于模式匹配的告警关联被引量:8
2005年
告警关联技术是入侵检测领域中一个新的发展方向,它对解决目前入侵检测系统存在的告警数量大、告警信息含量少、虚警数量大等问题具有十分重要的意义。文章介绍了在我们设计开发的分布式协同入侵检测系统(DACIDS)中通过对入侵行为模式的匹配而进行告警关联的方法。入侵行为模式是定义在时间基础上的一组谓词公式,其实质是通过时间限制联系在一起的入侵事件的集合。该方法在对大量告警进行关联的同时,对虚警的处理尤为有效。
吕晓斌邓琦皓罗军勇王清贤
关键词:入侵检测告警关联
一种具有检测能力的秘密共享算法
2005年
秘密共享在密钥管理方法上是一个很重要的研究课题,文章介绍并分析了秘密共享的基本概念以及用门限方案实现秘密共享的基本算法,进而提出了一种具有检测能力的秘密共享算法。
吴杰英罗军勇寇晓蕤
关键词:秘密共享门限方案密钥管理
共10页<12345678910>
聚类工具0