您的位置: 专家智库 > >

张少俊

作品数:28 被引量:119H指数:5
供职机构:上海交通大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家教育部博士点基金更多>>
相关领域:自动化与计算机技术理学电子电信更多>>

文献类型

  • 14篇期刊文章
  • 6篇专利
  • 5篇会议论文
  • 2篇学位论文
  • 1篇科技成果

领域

  • 21篇自动化与计算...
  • 1篇电子电信
  • 1篇理学

主题

  • 22篇网络
  • 13篇网络安全
  • 4篇信息安全
  • 4篇映射
  • 4篇网络管理
  • 3篇知识库
  • 3篇入侵
  • 3篇入侵检测
  • 3篇攻击图
  • 3篇防御
  • 3篇SNMP
  • 3篇脆弱性
  • 3篇脆弱性评估
  • 2篇信息内容
  • 2篇有效性
  • 2篇置信度
  • 2篇内容信息
  • 2篇权限
  • 2篇浏览
  • 2篇浏览器

机构

  • 28篇上海交通大学
  • 3篇上海市信息安...

作者

  • 28篇张少俊
  • 25篇李建华
  • 11篇陈秀真
  • 7篇杨树堂
  • 5篇张月国
  • 4篇李可
  • 3篇范磊
  • 3篇郑明磊
  • 2篇李翔
  • 2篇苏波
  • 2篇蒋兴浩
  • 2篇张全海
  • 2篇宋珊珊
  • 1篇何翔
  • 1篇朱静
  • 1篇李生红
  • 1篇陆松年
  • 1篇陈晓桦
  • 1篇黎翰
  • 1篇唐正军

传媒

  • 4篇计算机工程
  • 3篇上海交通大学...
  • 3篇信息安全与通...
  • 2篇2007年全...
  • 1篇东南大学学报...
  • 1篇软件学报
  • 1篇解放军理工大...
  • 1篇计算机技术与...
  • 1篇第六届中国信...

年份

  • 2篇2010
  • 6篇2009
  • 3篇2008
  • 5篇2007
  • 1篇2006
  • 1篇2005
  • 5篇2004
  • 5篇2003
28 条 记 录,以下是 1-10
排序方式:
一种基于关联知识库的网络整体脆弱性评估方法
经验表明,网络攻击通常是一种复杂的多步骤过程,包含若干发生在网络不同部分却又互相关联的基本渗透过程。本文提出的网络整体脆弱性评估方法通过匹配关联知识库定义的基本渗透过程,模拟攻击过程中网络安全状态的变迁,挖掘可能达到特定...
张少俊李建华陈秀真
关键词:网络安全脆弱性评估网络攻击模型
文献传递
遵循SNMP/CIM协议中间件映射的方法
一种遵循SNMP/CIM协议中间件映射的方法。属于网络技术领域。首先根据设备的管理信息库MIB中的信息内容并按照CIM标准抽象和建立设备信息模型,此时该模型中包含了设备本身信息和SNMP到CIM映射的信息,然后利用XML...
李建华张少俊杨树堂张月国张全海
文献传递
基于安全应用服务器的网络信息安全综合管理方法
一种基于安全应用服务器的网络信息安全综合管理方法。属于信息安全领域。方法如下:客户端浏览器选择应用服务器安全管理应用服务器、安全方法应用服务器、安全审计应用服务器之一;建立正常连接后,客户端浏览器发出指令,应用服务器根据...
李建华杨树堂张少俊张月国李可
文献传递
基于攻击图的网络安全综合管理关键技术的研究
计算机网络信息系统作为现代社会最为重要的信息交互平台,其规模及复杂度早已与二十年前大型机时代的互联系统不可同日而语。伴随着网络技术的发展与广泛普及,黑客攻击、病毒传播等安全问题造成的影响越来越突出,网络安全正面临着前所未...
张少俊
文献传递
动态博弈论在DDoS防御中的应用
DDoS 攻击因发起简单、难于防范而被黑客广泛采用。本文将 DDoS 攻防视作一种可观察行动的多阶段不完全信息博弈,提出为达到博弈的完美 Bayes 均衡,需解决局中人类型信念的计算及修正问题。作为实践,给出了一种根据访...
张少俊李建华陈秀真
关键词:网络安全DDOS
文献传递
遵循SNMP/CIM协议中间件映射的方法
一种遵循SNMP/CIM协议中间件映射的方法。属于网络技术领域。首先根据设备的管理信息库MIB中的信息内容并按照CIM标准抽象和建立设备信息模型,此时该模型中包含了设备本身信息和SNMP到CIM映射的信息,然后利用XML...
李建华张少俊杨树堂张月国张全海
文献传递
动态博弈论在DDoS防御中的应用
DDoS攻击因发起简单、难于防范而被黑客广泛采用。本文将DDos攻防视作一种可观察行动的多阶段不完全信息博弈,提出为达到博弈的完美Bayes均衡,需解决局中人类型信念的计算及修正问题。作为实践,给出了一种根据访问速率及访...
张少俊李建华陈秀真
关键词:网络安全DDOS防御
文献传递
一种基于关联知识库的网络整体脆弱性评估方法
经验表明,网络攻击通常是一种复杂的多步骤过程,包含若干发生在网络不同部分却又互相关联的基本渗透过程。本文提出的网络整体脆弱性评估方法通过匹配关联知识库定义的基本渗透过程,模拟攻击过程中网络安全状态的变迁,挖掘可能达到特定...
张少俊李建华陈秀真
关键词:网络安全脆弱性评估网络攻击模型
文献传递
基于SOAP的开放性网络安全管理被引量:13
2003年
:SOAP(即简单对象访问协议)是一个在分布式环境中交换信息的轻量协议。基于SOAP的Web Service具有互操作性、普遍性和低进入屏障,使得各种孤立系统的互联变得容易。该文在分析XML、SOAP、SNMP等协议的基础上,结合当前网络安全管理的现状,阐述了实现安全产品互联管理的必要性和可能性,并详细介绍了基于XML、SOAP等互联协议的网络安全管理系统的实现。
郑明磊李建华张少俊
关键词:SOAP计算机网络INTERNET局域网入侵检测系统
基于策略的网络管理被引量:23
2003年
基于策略的网络管理致力于实现网络管理的简单化与自动化,把网管人员从烦琐的管理工作中解放出来。网络管理策略的描述需要一定的模型和语言,该文介绍了策略核心信息模型PCIM和描述语言Ponder,并给出了使用它们描述VPN策略的实例。
张少俊李建华郑明磊
关键词:网络管理公共信息模型
共3页<123>
聚类工具0