您的位置: 专家智库 > >

蒲石

作品数:5 被引量:51H指数:2
供职机构:中国电子科技集团公司第三十研究所更多>>
发文基金:国家自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 5篇中文期刊文章

领域

  • 5篇自动化与计算...

主题

  • 3篇网络
  • 3篇网络安全
  • 2篇IP追踪
  • 1篇信息融合
  • 1篇网络攻击
  • 1篇系统架构
  • 1篇系统设计
  • 1篇架构
  • 1篇僵尸
  • 1篇僵尸网络
  • 1篇过滤器
  • 1篇分层架构
  • 1篇包标记
  • 1篇GBF
  • 1篇病毒
  • 1篇布隆过滤器
  • 1篇层架

机构

  • 5篇中国电子科技...

作者

  • 5篇陈周国
  • 5篇蒲石
  • 4篇黄宸
  • 4篇郝尧
  • 1篇祝世雄

传媒

  • 2篇通信技术
  • 2篇信息网络安全
  • 1篇信息安全与通...

年份

  • 1篇2014
  • 3篇2013
  • 1篇2012
5 条 记 录,以下是 1-5
排序方式:
一种分层的IP追踪系统架构
2013年
由于不同的自治域在网络拓扑、经济实力、技术储备、组织规章等多方面具有不同的特点,自治域的管理者希望能在多种IP追踪技术中选择最适合的一种。文中提出一种分层的IP追踪系统架构,将IP追踪系统分为跨域追踪层、域内追踪层和设备追踪层,由域内追踪层将本域内的追踪结果封装处理成统一的格式,使得不同的自治域可以采用不同的IP追踪技术,在此基础上,提出并行追踪技术和有序路径重构技术,提高了追踪的成功率。
黄宸陈周国郝尧蒲石
关键词:分层架构
震网病毒分析与防范被引量:42
2012年
近年来随着网络技术的发展,网络攻击发生频繁,并逐步从传统意义上的虚拟空间扩展到工业控制系统中,直接威胁着国家基础设施的信息安全。震网病毒是第一个直接破坏现实世界中工业控制网(SCADA)的恶意代码。文章通过分析震网病毒对SCADA网络的攻击过程和关键步骤,提出对工业控制网络的安全防护建议。
蒲石陈周国祝世雄
关键词:网络安全
Conficker蠕虫事件回顾与思考
2013年
随着互联网的发展,人们不断遭受各种蠕虫的攻击,造成了大量的经济损失。数年前,人们还只是用恶意软件来进行恶作剧。而现在,恶意程序几乎都想以某种方式窃取用户资产,网络攻击不断威胁着互联网的安全。文章主要回顾了Conficker蠕虫造成的威胁和影响,并给出了安全建议。
蒲石陈周国郝尧黄宸
关键词:网络安全僵尸网络
基于GBF的追踪溯源系统设计被引量:1
2014年
互联网的快速发展引发了学术界和工业界对于网络安全技术的研究热潮,网络攻击追踪溯源技术能够定位网络攻击的源头,为防御方采取有针对性的防御措施和对攻击者进行反制提供必要信息,对于网络取证也有重要意义。首先介绍网络追踪溯源的基本方法;然后,介绍了广义布隆过滤器(Generalized Bloom Filter)及其在包标记追踪溯源中的应用;接着,设计并实现基于GBF的追踪溯源系统,实验表明本系统可以成功重构攻击路径;最后,进行总结并大致描述了今后的研究方向。
黄宸陈周国郝尧蒲石
关键词:包标记系统设计
多源网络攻击追踪溯源技术研究被引量:8
2013年
网络攻击追踪溯源在定位攻击源、阻止或抑制网络攻击、提供法律举证、威慑攻击者等方面具有非常积极的意义。近年来,学术界对此开展了大量的研究,并提出了多种追踪溯源技术体制。分析了在大规模网络环境下网络攻击追踪溯源所面临的问题,以及当前主要技术体制的优缺点和适用性,提出了融合多种追踪溯源机制的多源追踪溯源技术思路,设计了基于信息融合的扩展性强、易于部署建设的MSNAA网络攻击追踪溯源系统架构。
郝尧陈周国蒲石黄宸
关键词:网络安全IP追踪信息融合
共1页<1>
聚类工具0