黄遵国
- 作品数:73 被引量:218H指数:8
- 供职机构:国防科学技术大学计算机学院更多>>
- 发文基金:国家高技术研究发展计划国家自然科学基金国家重点基础研究发展计划更多>>
- 相关领域:自动化与计算机技术电子电信自然科学总论经济管理更多>>
- 一种信息安全事件的快速响应与恢复(r-RR)框架研究被引量:9
- 2001年
- 本文提出了在因特网环境下 ,利用已有的 IDS检测结果 ,构造以分布式动态备份和事件评估为基础 ,以多样化动态漂移技术为核心 ,以快速恢复和防守反击为目的的 r- RR框架模型 。
- 黄遵国任剑勇胡光明
- 关键词:信息安全生存性计算机安全
- 高效异构融合网络认证协议的研究与分析
- 2015年
- 针对异构融合网络认证协议的效率和安全性不能兼顾的问题,提出了一种高效的认证协议,该协议包括全认证过程和快速重认证过程。通过全认证过程减少消息交互数量,快速重认证过程减少认证实体相结合的方式降低认证延迟,利用哈希链的随机性和单向性来保证信息的安全性和新鲜性。采用了形式化分析工具AVISPA对协议的安全性进行分析,同时与现有协议进行对比,结果分析表明,该认证协议在保证安全性的基础上提高了认证效率,有效改善了异构融合网络的性能。
- 徐允鹏黄遵国徐劲松
- 关键词:哈希链AVISPA
- 基于对等网络的广域网内容发布系统被引量:3
- 2004年
- 研究了P2P技术在内容发布领域的应用,介绍了一种基于对等网络的广域网高可用内容发布系统的设计。该系统具有以下特点:实现了无前端调度器的广域网服务器负载均衡;灾备情况下实现对用户透明的服务漂移;对于海量用户实现广域网上不依赖于网络层多播的快速信息推送。
- 陈海涛徐传福黄遵国胡华平
- 关键词:对等网络负载均衡服务漂移灾难恢复
- 应急响应环节中的全息机制初探
- 应急响应环节是信息安全深度防御体系的最后环节。本文探讨了在这一环节信息攻防对抗中的消涨关系, 引入全息机制实现对新的攻击效果的预测,并根据安全威胁程度自适应的调整响应策略。实现安全与性能的最佳平衡。
- 黄遵国刘红军黄剑
- 关键词:信息安全应急响应自适应全息
- 文献传递
- 多样化动态备份与生存技术研究
- 介绍了网络信息生存主基本概念,提出用多样化动态备份的技术途径实现网络生存的方法。并分析了该技术领域对网络安全、网络生存的影响。在体系框架、基础设施以及可生存性和安全性评测上提出概念设计。
- 黄遵国卢锡城王怀民
- 关键词:网络安全
- 文献传递
- 基于P2P的高校信息系统SOI设计与实现
- 2010年
- 面向服务的集成(SOI)已成为当今IT系统集成的一个时尚。在SOA环境下,业务被划分为一系列粗粒度的业务服务和业务流程,形成松耦合、可重用的功能构件。Web服务技术将功能构件通过服务之间定义好的接口联系起来,并使各个构件可以用统一和通用的方式交互。近年来,国内许多大学进行了合并和扩建,旧有信息系统已经无法满足业务的需求。如何集成旧有孤立的信息系统,构建开放的信息系统架构,是当前高校信息化建设中亟待解决的问题。本文设计并实现了一种基于P2P的高校信息系统SOI解决方案,结合P2P和SOA优势,对高校大量异构的"遗留系统"进行封装重用,大幅降低集成成本,高效进行整合,并解决了传统信息系统SOI出现的网络性能瓶颈问题。
- 刘鹏王勇军黄遵国
- 关键词:WEB服务面向服务架构P2P
- FTP服务漂移技术的研究及实现被引量:1
- 2008年
- 基于服务漂移必须包含的3类状态——初始状态、活动状态和完成状态,提出服务漂移的体系结构,分析服务漂移的实现过程。面临威胁事件时,服务漂移技术能主动或被动地漂移到备份节点,以适应威胁,决定是否漂移。服务漂移对用户是透明的,用户感觉不到服务器的变化。服务飘移只对服务状态进行漂移,可以减少传输数据量、缩短漂移时间。以FTP服务为例实现了服务漂移的原型。
- 刘红军黄遵国
- 关键词:可生存性服务漂移FTP服务
- 一种可生存系统设计方法
- 本文介绍了可生存系统的研究现状,给出了两种可生存系统的设计方法:分层控制方法和重新配置方法,并结合一个实例具体说明了可生存系统设计方法的应用.
- 吴文光黄遵国陈海涛焦贤龙
- 关键词:可生存系统P2P网络分层控制
- 文献传递
- 基于CORBA技术的计算机系统脆弱性保健体系被引量:2
- 2004年
- 作为网络安全研究的基础,计算机系统脆弱性的发现和应对等相关工作始终是网络安全研究的焦点之一。介绍了如何在构造系统脆弱性数据库的基础上,运用CORBA分布对象技术,建立主动的系统脆弱性保健体系,完成系统脆弱性解决方案在可信网络节点间的主动推送与运用,实现动态的系统脆弱性应对。
- 刘波刘惠黄遵国
- 关键词:CORBA
- 一种构造“In-VM”恶意代码检测架构的方法
- 一种构造“In-VM”恶意代码检测架构的方法,包括环境初始化步骤:安装并启动Type I虚拟机BitVisor,客户系统Windows,编译BitVisor,在多操作系统启动程序Grub启动项中添加Bitvisor的启动...
- 刘波陈林王天佐胡华平黄遵国陈新宁剑刘明张静