宋舜宏
- 作品数:16 被引量:66H指数:5
- 供职机构:解放军电子工程学院网络工程系更多>>
- 发文基金:国家自然科学基金安徽省“十五”科技攻关项目更多>>
- 相关领域:自动化与计算机技术电子电信更多>>
- 基于Netfilter的灵巧网关的设计与实现被引量:2
- 2004年
- 网络资源需要安全有效地使用与管理,为此本文提出以Linux操作系统中的netfilter/iptables框架为基础的对网络资源进行有效控制的方法,介绍如何设计并实现一个功能合理、性能稳定、扩展性好、方便管理、易于升级的灵巧网关。
- 宋舜宏杨寿保张焕杰
- 关键词:NETFILTER/IPTABLESLINUX操作系统网络资源扩展性网关
- 一种基于攻击图的漏洞风险评估方法被引量:18
- 2010年
- 传统的安全漏洞评估方法只是孤立地对单个漏洞进行评估,评估结果不能反映出漏洞对整个网络的影响程度。针对这个问题,提出了一种新的漏洞风险评估方法。该方法根据攻击图中漏洞间的依赖关系与漏洞的CVSS评分,首先计算出漏洞被利用的可能性与被利用后对整个网络的危害程度,并在此基础上计算出漏洞具有的风险值。由该方法计算出的漏洞风险能够准确地反映出漏洞对整个网络的影响程度,并通过实验证明了该方法的准确性与有效性。
- 张玺黄曙光夏阳宋舜宏
- 关键词:安全漏洞攻击图
- 网络入侵检测中属性分组的随机森林算法被引量:2
- 2009年
- 入侵检测是数据挖掘的一个重要应用领域,目前基于数据挖掘的入侵检测方法很多,而基于随机森林的方法具有比较好的性能,但仍存在一些问题。通过分析网络入侵数据得到不同输入属性与分类结果的关系,提出了一种基于属性分组的随机森林算法,并应用该算法对KDD’99数据集分类。实验结果表明,该算法的训练速度和分类准确率都比原算法有较大提高。
- 李升宋舜宏
- 关键词:入侵检测
- 大规则集下Linux防火墙的优化
- 本文介绍了在动态规则集的防火墙上,根据对每个规则匹配成功的统计数据,计算其优先级,采用霍夫曼编码的思想及时调整各规则的相对位置,让已经匹配成功次数较多或最后匹配成功时间较近的规则优先级更高,从而使每个通过网络的数据包需要...
- 宋舜宏
- 关键词:防火墙规则集网络安全
- 文献传递
- 一种基于入侵模式的蠕虫攻击预警方法被引量:3
- 2005年
- 蠕虫在网络中传播速度快,产生的危害大,如能及时检测到蠕虫入侵,则可减少很多损失。针对蠕虫的入侵模式,文章提出了一种蠕虫预警方法,并设计了一个预警系统模型,以检验该方法的有效性,实验结果表明这种方法能够比较有效地检测蠕虫的早期入侵。
- 宋舜宏杨寿保单来祥任安西
- 关键词:蠕虫入侵模式预警
- 网络入侵检测和立体防御系统
- 杨寿保张焕杰钱翔顾雨民杜滨冯征张蕾黄梅荪单来祥李宏伟任安西宋舜宏
- 该项目系统采用集中管理的分布式安全监测工作模式来实现其立体防御的特性。中央控制器对系统中各功能部件进行集中的管理、配置与监控。该项目的创新性主要在于采用了集中管理的分布式安全监测工作模式,集成主防火墙和主机防火墙、网络入...
- 关键词:
- 关键词:入侵检测立体防御
- 一种应用主机访问图的网络漏洞评估模型被引量:3
- 2011年
- 针对基于攻击图的风险评估的可扩展性问题,从内部安全威胁的角度,提出一种基于主机访问图的漏洞评估的定量方法.首先引入网络访问关系与主机关键度的概念,并提出主机安全威胁模型,接着通过生成主机访问图得到所有主机之间的网络访问关系,在此基础上计算各个漏洞对整个网络安全威胁产生的影响,从而实现对漏洞的评估与排序.实验表明该方法能够有效地评估网络的安全状态和漏洞在网络中的严重程度,并为加强网络安全提供重要依据.
- 宋舜宏陆余良杨国正袁桓
- 关键词:网络漏洞安全评估
- 一种新的缓冲区溢出防范技术被引量:5
- 2005年
- 通过监测系统调用及其返回地址的方法,利用代码段和堆栈在读、写以及执行权限方面的差异,给出了一种Linux系统中防缓冲区溢出漏洞的新方法,并加以具体实现。该方法不需要重新编译操作系统和应用程序,而且对系统性能影响较小。
- 任安西杨寿保李宏伟宋舜宏
- 关键词:缓冲区溢出代码段堆栈
- 基于贪心策略的网络攻击图生成方法被引量:11
- 2011年
- 网络攻击者总是希望更快地渗入网络内部,能够直接访问更加重要的主机,获得更高的主机访问权限。基于这一前提,分析各种网络攻击过程中的贪心策略,并建立相应的模型,应用这些贪心策略约束攻击图的生成过程。实验结果表明,生成的攻击图的规模明显减小,且没有丢失重要的网络攻击路径,同时改善了攻击图的可视化效果。
- 宋舜宏陆余良夏阳袁桓
- 关键词:贪心策略攻击图网络安全
- 一种基于贪心策略的攻击图模型被引量:1
- 2010年
- 通过分析网络攻击者在攻击过程中常采取的各种贪心策略,提出一种基于贪心策略的攻击图建模和生成方法,能够有效解决基于攻击图的网络安全分析中存在的规模和环路问题。实验表明使用该方法可明显减少所生成的攻击图的规模且解决了环路问题,同时保留了关键漏洞和攻击路径信息,提高了网络安全分析效率和可视化效果。
- 袁桓陆余良宋舜宏黄晖
- 关键词:贪心策略攻击图网络安全分析