您的位置: 专家智库 > >

顾巧云

作品数:6 被引量:16H指数:2
供职机构:江南计算技术研究所更多>>
发文基金:国家自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 5篇期刊文章
  • 1篇会议论文

领域

  • 6篇自动化与计算...

主题

  • 2篇网络
  • 1篇点污染
  • 1篇堆溢出
  • 1篇宣告
  • 1篇云计算
  • 1篇软件脆弱性
  • 1篇字典攻击
  • 1篇网格
  • 1篇网格门户
  • 1篇网络安全
  • 1篇污染
  • 1篇链表
  • 1篇链路状态
  • 1篇密码
  • 1篇密码攻击
  • 1篇纳什均衡
  • 1篇基于WIND...
  • 1篇攻防
  • 1篇攻防对抗
  • 1篇OSPF

机构

  • 6篇江南计算技术...
  • 2篇上海交通大学

作者

  • 6篇顾巧云
  • 2篇高丰
  • 2篇李安欣
  • 1篇吴优雅
  • 1篇李波
  • 1篇孙玉龙
  • 1篇凤丹

传媒

  • 2篇计算机工程
  • 1篇计算机安全
  • 1篇信息网络安全
  • 1篇计算机技术与...
  • 1篇第二十二届全...

年份

  • 1篇2018
  • 1篇2013
  • 1篇2012
  • 1篇2009
  • 2篇2004
6 条 记 录,以下是 1-6
排序方式:
Grid Portal的原理和实现被引量:7
2004年
网格门户(Grid Portal)是为科学领域的用户提供Web方式访问网格计算资源的WWW应用。Grid Portal底层采用Globus Toolkit中间件, 为授权用户访问网格资源提供便利,并提供增强的网格服务功能。采用Grid Portal能够大大拓展网格的应用范围。该文分析了Grid Portal的结 构和运作原理,并介绍了采用Gridport技术开发网格门户的经验。
李安欣顾巧云
关键词:网格网格门户GLOBUS
基于Windows的文件完整性检测系统的设计和实现被引量:2
2004年
有些计算机病毒和木马一旦进入系统,就会伪装自己,使系统难以觉察。通过对主机文件系统的完整性验证,能有效地拦截系统未 知的病毒和木马。在Windows系统中,使用拦截技术,当可执行程序运行时对其进行拦截,并验证其文件完整性,确保程序未受感染后,才 允许程序执行。利用文件完整性检查防范计算机病毒和木马,具有较好的实时性和主动性。
顾巧云李安欣
基于悬浮指针的软件脆弱性分析及防范技术
2009年
悬浮指针(Dangling Pointer)是指代码中已被释放,但仍然可能被访问的对象指针。悬浮指针漏洞是指由于程序访问了悬浮指针所指向的地址而引起的软件脆弱性。为了提高程序的安全性,及时发现并防范程序中可能存在的安全漏洞,对基于悬浮指针的漏洞进行了比较全面的分析。主要讨论了漏洞成因、漏洞特点、利用原理、分析了利用ECX、利用Lookasides链表的悬浮指针漏洞利用方法。最后,针对利用此类漏洞的特点提出了几点防范检测设想。
吴优雅高丰顾巧云
关键词:软件脆弱性堆溢出
基于云计算的彩虹表密码攻击技术研究
本文介绍了彩虹表的基础知识,以及利用彩虹表来进行密码攻击的基本方法。然后介绍了云计算的相关背景,描述了基于云计算的彩虹表密码攻击的技术原理。最后给出了利用Hadoop框架和MapReduce计算模型生成彩虹表的过程,并讨...
顾叶明李波顾巧云
关键词:云计算彩虹表密码攻击网络安全
文献传递
基于博弈论的网络攻防对抗模型及应用研究被引量:6
2013年
网络攻防模型是研究网络攻防仿真建模的一项重要内容。目前使用较多攻击树等模型存在不能描述攻防双方的对抗、互动等特性的缺陷。文章研究了基于博弈论的攻防对抗模型,定义了攻防双方博弈的基本要素及相应的纳什均衡,剖析了常见的字典攻击,给出了博弈双方的攻防策略、攻防效用等的具体描述;最后结合Gambit工具进一步细化了字典攻击中的博弈模型,并给出了其纳什均衡。
顾巧云孙玉龙高丰
关键词:博弈论字典攻击纳什均衡
面向OSPF脆弱点的分节点污染方法研究被引量:1
2018年
为了研究OSPF协议某脆弱点的污染范围和效果,对OSPF协议的安全机制和已知脆弱点进行了研究,分析了对当前OSPF协议危害极大的一种脆弱点。针对该脆弱点的污染范围和效果,提出了一种节点分类和脆弱点分节点污染方法,分析总结出在已知源节点和目标节点的前提下污染路径的生成树确定方法,并利用分节点污染方法在GNS3平台上对多区域自治域进行了仿真测试和分析,对比总结了网络拓扑和目标路由器位置的选择变化对整个自治域网络污染范围和效果的影响。仿真实验表明,面向OSPF协议某脆弱点的分节点污染方法能够有效分析出整个网络拓扑以及目标节点位置对最终污染范围和效果的影响,有助于对安全网络拓扑设计。最后针对该脆弱点及其污染特征,提出了相应的防范措施。
周季璇顾巧云凤丹
共1页<1>
聚类工具0