您的位置: 专家智库 > >

国家自然科学基金(61070185)

作品数:4 被引量:142H指数:3
相关作者:云晓春张永铮肖军王风宇席荣荣更多>>
相关机构:中国科学院山东大学哈尔滨工程大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划中国科学院知识创新工程更多>>
相关领域:自动化与计算机技术天文地球交通运输工程更多>>

文献类型

  • 4篇期刊文章
  • 1篇会议论文

领域

  • 5篇自动化与计算...
  • 1篇天文地球
  • 1篇交通运输工程

主题

  • 2篇NETWOR...
  • 1篇云模型
  • 1篇迁移
  • 1篇资产
  • 1篇资产价值
  • 1篇网络
  • 1篇网络关系
  • 1篇相似度
  • 1篇环境属性
  • 1篇僵尸
  • 1篇僵尸网络
  • 1篇TRAFFI...
  • 1篇TROJAN
  • 1篇ANOMAL...
  • 1篇APPROA...
  • 1篇BASED_...
  • 1篇DDOS攻击
  • 1篇ED
  • 1篇MODEL
  • 1篇EL

机构

  • 3篇中国科学院
  • 1篇哈尔滨工程大...
  • 1篇山东大学

作者

  • 3篇张永铮
  • 3篇云晓春
  • 1篇门朝光
  • 1篇王风宇
  • 1篇席荣荣
  • 1篇肖军
  • 1篇臧天宁

传媒

  • 2篇软件学报
  • 1篇武汉大学学报...
  • 1篇High T...

年份

  • 1篇2015
  • 1篇2014
  • 3篇2012
4 条 记 录,以下是 1-5
排序方式:
基于环境属性的网络威胁态势量化评估方法被引量:13
2015年
传统的网络威胁态势评估方法主要是基于原始的警报信息,未结合目标网络的环境信息,使得方法的准确性受到很大的影响.提出了一种基于环境属性的网络威胁态势量化评估方法,该方法首先根据目标网络的环境属性对警报进行验证,判定引发警报的安全事件发生的可能性;然后,基于安全事件的风险级别及所针对的资产价值,分析安全事件发生后造成的损失;最后,基于安全事件发生的可能性及造成的损失量化评估网络的威胁态势.实例分析结果表明,该方法可以准确地量化评估网络的威胁态势.
席荣荣云晓春张永铮
关键词:环境属性资产价值
DDoS攻击检测和控制方法被引量:119
2012年
分布式拒绝服务(distributed denial of service,简称DDoS)攻击是当今互联网的重要威胁之一.基于攻击包所处网络层次,将DDoS攻击分为网络层DDoS攻击和应用层DDoS攻击,介绍了两类攻击的各种检测和控制方法,比较了处于不同部署位置控制方法的优劣.最后分析了现有检测和控制方法应对DDoS攻击的不足,并提出了DDoS过滤系统的未来发展趋势和相关技术难点.
张永铮肖军云晓春王风宇
关键词:DDOS
Anomaly-based model for detecting HTTP-tunnel traffic using network behavior analysis被引量:3
2014年
Increasing time-spent online has amplified users' exposure to tile tilreat oI miormanon leakage. Although existing security systems (such as firewalls and intrusion detection systems) can satisfy most of the security requirements of network administrators, they are not suitable for detecting the activities of applying the HTTP-tunnel technique to steal users' private information. This paper focuses on a network behavior-based method to address the limitations of the existing protection systems. At first, it analyzes the normal network behavior pattern over HTI'P traffic and select four features. Then, it pres- ents an anomaly-based detection model that applies a hierarchical clustering technique and a scoring mechanism. It also uses real-world data to validate that the selected features are useful. The experiments have demonstrated that the model could achieve over 93% hit-rate with only about 3% false- positive rate. It is regarded confidently that the approach is a complementary technique to the existing security systems.
李世淙Yun XiaochunZhang Yongzheng
僵尸网络关系云模型分析算法被引量:7
2012年
通过分析僵尸网络内部的通信行为,提取了相同僵尸网络的通信特征,利用这些特征定义了僵尸网络之间关系的云模型,并设计了基于云模型的僵尸网络关系分析算法。通过典型僵尸程序样本的评测结果表明,即使对采用加密通信和无固定通信时间间隔的僵尸程序,该算法仍然能够有效地识别出这些僵尸网络之间的关系。通过与相关研究工作的对比表明,该算法在分析的准确度、僵尸网络的类型和加密通信等方面均优于相关研究成果。
臧天宁云晓春张永铮门朝光
关键词:僵尸网络云模型迁移相似度
A Novel Approach of Detecting Trojan Based on Network Behavior Analysis
Most existing approaches for detecting Trojan are limited for obfuscation and encryption techniques.In this pa...
Shicong LiXiaochun YunYongzheng ZhangYi PangTao Yin
共1页<1>
聚类工具0