搜索筛选:
搜索耗时0.7894秒,为你在为你在102,285,761篇论文里面共找到 60 篇相符的论文内容
类      型:
[学位论文] 作者:张永铮,, 来源:哈尔滨工业大学 年份:2006
在Internet规模不断增长的同时,与Internet有关的安全事件也愈来愈多,安全问题日益突出。理论和实践分析表明,诸如计算机病毒、恶意代码、网络入侵等攻击行为之所以能够对计...
[学位论文] 作者:张永铮, 来源:哈尔滨工业大学 年份:2003
该文首先给出了弱点及弱点分类的定义,并分析了国际上典型的弱点分类方法的研究成果.攻击者利用系统弱点的目的就是为了提升自己对系统的访问权限,为此该文引入了一种新的弱...
[学位论文] 作者:张永铮, 来源:西北师范大学 年份:2020
“君子曰”是存在于《左传》《国语》等先秦典籍中的一种重要的史书论赞现象,具有臧否人物、褒贬是非的评论功能。据笔者统计,《左传》中共有86条具有史书论赞性质的“君子曰”,按照评论方式可分为观点型、点评型、论述型三种。《左传》“君子曰”评论广泛涉及......
[期刊论文] 作者:张永铮, 云晓春,, 来源:计算机学报 年份:2012
安全指数作为反映和测度网络安全态势的一种核心方法,具有重要的研究意义.为度量网络信息系统在运行过程中的安全态势,文中给出了网络运行安全指标和指数的定义,提出了10个关...
[期刊论文] 作者:韩春雨,张永铮,张玉,, 来源:通信学报 年份:2020
现有的Fast-flux域名检测方法在稳定性、针对性和流量普适性方面存在一些不足,为此提出一种基于DNS流量的检测方法 Fast-flucos。首先,采用流量异常过滤和关联匹配算法,以提高检测的稳定性;然后,引入量化的地理广度、国家向量表和时间向量表特征,以加强对Fast-f......
[期刊论文] 作者:孙建亮,张永铮,云晓春,, 来源:计算机工程 年份:2011
鉴于现有的协同联动工作缺乏扩展性和统一性的问题,基于冯.诺伊曼体系提出一个网络安全协同联动通用体系模型,实现一个协同联动系统,并通过真实数据的实验验证体系模型及系统...
[期刊论文] 作者:周梦源, 常鹏, 张永铮,, 来源:计算机仿真 年份:2018
对互联网中的用户域名进行安全性检测,在提高用户使用安全性方面具有重要意义。由于互联网的开放性及多样性,使得用户域名形式多样化,传统检测方法主要通过用户域名特征对入...
[期刊论文] 作者:张永铮, 周勇林, 杜飞,, 来源:通信学报 年份:2013
针对网络异常性指数的计算问题,基于数量特征指数、成分特征指数、分布特征指数和模式特征指数提出了一种直推式定量计算方法——QCDP法,通过应用真实网络流数据的7个实验验...
[期刊论文] 作者:庹宇鹏, 张永铮, 尹涛,, 来源:电子学报 年份:2018
针对现有P2P僵尸网络抗追踪性较差的问题,提出了一种P2P僵尸网络跨域体系结构(CRA).CRA将僵尸主机间的通信严格限制在不同的域之间,并引入IP伪造技术隐藏通信的源IP.考虑到监...
[期刊论文] 作者:肖军,云晓春,张永铮,, 来源:软件学报 年份:2011
由于能够有效隐藏攻击者,随机伪造源地址分布式拒绝服务攻击被广泛采用.抵御这种攻击的难点在于无法有效区分合法流量和攻击流量.基于此类攻击发生时攻击包源地址的统计特征,...
[期刊论文] 作者:肖军,云晓春,张永铮,, 来源:软件学报 年份:2011
提出了一种session级别的flash crowd控制策略SGAC(session-granularity admission control),将session控制粒度和request控制粒度相结合,采用请求平均返回时延作为检测和控制...
[期刊论文] 作者:肖军,云晓春,张永铮,, 来源:计算机学报 年份:2010
大量的网络攻击手段和可利用的网络资源大大增加了抵御分布式拒绝服务(Distributed Denial-of-Service,DDoS)攻击的难度.应用层DDoS建立在正常的网络层行为之上,当前网络层安...
[期刊论文] 作者:张永铮,方滨兴,迟悦, 来源:计算机科学 年份:2006
计算机弱点数据库已成为弱点研究的重要组成部分,对收集、存储和组织弱点信息具有重要意义。本文介绍了计算机弱点的定义及分类,分析并评价了现有的弱点数据库,最后讨论了其存在......
[期刊论文] 作者:张玉,方滨兴,张永铮,, 来源:中国科学:信息科学 年份:2010
在高速骨干网环境中,由于受到计算和存储资源的限制,准确、及时地识别大流量对象对于检测大规模网络安全事件具有重要意义.文中使用相对流量大小定义大流,即对于一个给定的阈值φ(0......
[期刊论文] 作者:席荣荣, 云晓春, 张永铮,, 来源:软件学报 年份:2015
传统的网络威胁态势评估方法主要是基于原始的警报信息,未结合目标网络的环境信息,使得方法的准确性受到很大的影响.提出了一种基于环境属性的网络威胁态势量化评估方法,该方...
[期刊论文] 作者:张永铮,云晓春,胡铭曾, 来源:通信学报 年份:2004
在分析国际上典型的弱点分类方法的基础上,提出了一种基于特权提升的多维量化属性的弱点分类法,并以三个弱点为例,分析了该弱点分类法的特点,给出了弱点的风险评估算式以及风险评估级的划分。......
[期刊论文] 作者:李世淙, 云晓春, 张永铮,, 来源:计算机研究与发展 年份:2012
木马是互联网安全最严重的威胁之一.现有的木马检测方法主要受到3个方面的限制:1)无法检测新出现的木马实例;2)必须随着木马的改变实时地更新;3)消耗了大量的计算资源.针对上...
[期刊论文] 作者:王佰玲,田志宏,张永铮,, 来源:电子学报 年份:2010
奇异值分解算法在信号处理、图像处理、信息安全等领域均有重要应用.针对该算法存在的性能问题,提出了基于gamma:1驱动的数据重用模型,提高计算负载平衡性,降低数据通信量;给...
[期刊论文] 作者:叶建伟,张宏莉,张永铮, 来源:计算机研究与发展 年份:2011
基于Jarecki和Shmatikov的带承诺加密电路技术和Pedersen的可验证门限秘密共享方案,提出了一种新的适用于恶意环境的移动代码保护协议.新协议使用一组服务器来代理部分零知识...
[期刊论文] 作者:张永铮,方滨兴,云晓春, 来源:计算机工程 年份:2005
随着信息技术安全问题的日益突出,信息安全产品的开发者纷纷寻求可信的第三方的安全评估,而目前针对主机软件系统的评估方法都存在着一定的缺点.该文结合软件系统的弱点信息,...
相关搜索: