您的位置: 专家智库 > >

国家高技术研究发展计划(2001AA142010)

作品数:19 被引量:203H指数:8
相关作者:黄皓谢立姚键吕志军茅兵更多>>
相关机构:南京大学计算机软件新技术国家重点实验室更多>>
发文基金:国家高技术研究发展计划江苏省自然科学基金国家自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 19篇中文期刊文章

领域

  • 19篇自动化与计算...

主题

  • 6篇入侵
  • 6篇网络
  • 5篇入侵检测
  • 3篇入侵检测系统
  • 3篇自适
  • 3篇自适应
  • 3篇网络安全
  • 3篇安全管理
  • 2篇访问控制
  • 2篇高速网
  • 2篇高速网络
  • 2篇病毒
  • 1篇带宽
  • 1篇带宽分配
  • 1篇带宽分配算法
  • 1篇代理
  • 1篇代理技术
  • 1篇信任协商
  • 1篇信息模型
  • 1篇性能分析

机构

  • 18篇南京大学
  • 1篇计算机软件新...

作者

  • 14篇黄皓
  • 5篇谢立
  • 4篇姚键
  • 3篇茅兵
  • 3篇吕志军
  • 2篇钱昌明
  • 2篇卢静
  • 2篇丁剑
  • 1篇杨海英
  • 1篇林果园
  • 1篇胡文
  • 1篇蔡圣闻
  • 1篇许峰
  • 1篇叶保留
  • 1篇施新菊
  • 1篇陈伍军
  • 1篇仲海骏
  • 1篇王凯
  • 1篇陆骏
  • 1篇蔡玮珺

传媒

  • 4篇计算机工程
  • 4篇计算机应用研...
  • 4篇计算机科学
  • 3篇计算机工程与...
  • 2篇计算机研究与...
  • 1篇计算机应用与...
  • 1篇微型机与应用

年份

  • 5篇2006
  • 8篇2005
  • 4篇2004
  • 2篇2003
19 条 记 录,以下是 1-10
排序方式:
Linux木马检测技术分析与系统调用权限验证法被引量:2
2005年
在分析Linux木马机理的基础上,给出了Linux下木马的各种检测方法。提出了一种可检测未知木马的验证系统调用权限的linux木马检测方法——系统调用权限验证法。
钱昌明黄皓
关键词:LINUX系统特洛伊木马
自动入侵响应技术研究被引量:18
2005年
简述了自动入侵响应系统的一般模型和系统特性,并对当前主要的入侵响应方式进行了介绍和评估,最后从响应决策技术、协同响应技术、自适应技术和追踪反击技术4个方面阐述了自动入侵响应的发展方向。
胡文黄皓
关键词:自动入侵响应自适应
缓冲区溢出攻击的分析与实时检测被引量:6
2005年
分析了缓冲区溢出的原理和溢出字符串,然后对几种典型的缓冲区溢出实时检测技术进行了阐述,最后提出了一种基于系统调用的缓冲区溢出检测方法。该方法通过劫持系统调用的方式为原有的系统调用函数增加了强制访问控制功能,通过监测非法系统调用的方法来检测和阻止各种获取特权的缓冲区溢出攻击。
尚明磊黄皓
关键词:缓冲区溢出实时检测
一种基于概率的实时扫描检测方法
2004年
在对各种流行扫描方法分析的基础上,提出了一种基于概率的实时扫描检测方法(Real-time ScanDetection Approach Based on Probability,RSDABP)。该方法是一种后向扫描检测方法,具有低误报率、实时性和健壮性的优点,也存在着一定的局限性。文末给出了需要加以改进的方向。
丁剑齐竞艳吕志军黄皓
关键词:入侵检测系统
基于状态转换图的入侵检测模型STGIDM被引量:4
2003年
近年来,计算机系统的安全问题日益突出,相应的安全防范技术也成为了人们研究的热点.入侵检测技术作为一种重要的安全技术,从80年代中期就已经引起人们的注意[1],与其它安全技术相比(如身份认证、访问控制等),入侵检测技术具有鲜明的特点:其它绝大多数安全技术主要强调预防或阻止外来入侵者进入系统,或者控制内部用户获取非法权限;而入侵检测主要在其它安全措施被突破、入侵者正在(或已经)进入系统的情况下发挥作用,该技术主要通过监视系统中的异常行为,及时发现入侵者,并采用相应措施(如断开网络连接、报告管理员等),以避免或尽可能减少入侵造成的损失[2].
姚立红黄皓谢立
关键词:网络安全状态转换图入侵检测模型系统调用序列性能分析
集成安全管理平台的研究与实现被引量:3
2006年
集成安全管理平台需要解决对不同种类不同厂商的安全设备的集中管理。分析了其中统一的管理信息模型和通用的安全管理协议的关键问题,并详细描述了一个集成安全管理平台的设计和实现。
姚键季龙施新菊谢立
关键词:安全管理
一种基于有向图模型的安全策略冲突检测方法被引量:34
2005年
分析了现有安全策略冲突检测方法的不足,研究了分布式系统中元素之间的关系,并统一抽象成有向无环图模型(DAG),提出了一种应用该模型检测分布式系统中安全策略冲突的定量方法,并用该模型对典型的策略冲突实例做了分析.最后,测算了该模型的算法复杂度,并通过实验进行了验证.有向无环图模型(DAG)扩展了策略冲突检测的思路,为策略的实用化提供了基础.
姚键茅兵谢立
关键词:安全管理有向无环图
一种基于移动代理技术的入侵检测系统模型被引量:13
2003年
文章主要分析了当前基于被动协议分析的网络入侵检测系统存在的一些固有的缺陷,并在此基础上分析了在入侵检测系统中引入移动代理技术的优点,提出了一个基于移动代理技术的入侵检测系统模型。
陆骏王凯吕志军黄皓
关键词:移动代理入侵检测网络安全
攻击模型的分析与研究被引量:17
2005年
保护网络安全必须对网络攻击技术进行深入研究,攻击模型能对攻击过程进行结构化描述和有效分析,有助于安全知识的共享以及提高攻击检测和安全预警的效率。对目前常用的几种攻击模型进行了分析与对比,并对攻击模型研究的发展作了展望。
陈春霞黄皓
关键词:攻击树
基于文化算法的负载均衡自适应机制被引量:20
2005年
负载均衡是解决Web集群系统容量和伸缩能力的重要方法,但通常使用的单纯的加权轮叫调度算法依然会导致服务器间的负载不平衡。本文分析了影响Web服务器性能的主要因素,提出了一种负载均衡的自适应机制。该方法将文化算法(CultureAlgorithmsCA)应用到对服务器性能权值的进化计算中,通过评价服务器的负载状况,获得优化的性能权值,并自适应地转换到集群的分配器中,使事务在集群系统中得到合理分配。模拟实验证明,随着访问量的逐渐增多,每台服务器都趋近于最佳负载,系统达到好的使用效果。
杨海英黄皓窦全胜
关键词:负载均衡文化算法自适应
共2页<12>
聚类工具0