您的位置: 专家智库 > >

公安部应用创新计划(2007YYCXHNST072)

作品数:9 被引量:22H指数:3
相关作者:程杰仁殷建平蔡志平刘运罗毅辉更多>>
相关机构:湘南学院国防科学技术大学湖南公安高等专科学校更多>>
发文基金:公安部应用创新计划湖南省教育厅科研基金国家自然科学基金更多>>
相关领域:自动化与计算机技术天文地球更多>>

文献类型

  • 9篇中文期刊文章

领域

  • 9篇自动化与计算...
  • 1篇天文地球

主题

  • 3篇网络
  • 2篇支持向量
  • 2篇支持向量机
  • 2篇支付
  • 2篇网络安全
  • 2篇向量
  • 2篇向量机
  • 2篇拒绝服务
  • 2篇分布式
  • 2篇分布式拒绝服...
  • 1篇电脑
  • 1篇电脑设备
  • 1篇电子支付
  • 1篇电子支付协议
  • 1篇动态博弈
  • 1篇信息安全
  • 1篇移动支付
  • 1篇移动支付系统
  • 1篇支付系统
  • 1篇支付协议

机构

  • 6篇湘南学院
  • 5篇国防科学技术...
  • 3篇湖南公安高等...
  • 2篇湖南商学院
  • 1篇长沙学院
  • 1篇湖南农业大学

作者

  • 7篇程杰仁
  • 5篇殷建平
  • 4篇蔡志平
  • 3篇刘运
  • 2篇范强
  • 2篇罗毅辉
  • 1篇张玲
  • 1篇李敏
  • 1篇匡晓红
  • 1篇史伟奇
  • 1篇唐湘滟
  • 1篇朱明
  • 1篇刘强
  • 1篇刘湘辉
  • 1篇朱幸辉
  • 1篇林加润
  • 1篇钟旭
  • 1篇潭敏

传媒

  • 3篇计算机工程与...
  • 1篇计算机研究与...
  • 1篇计算机工程
  • 1篇计算机应用与...
  • 1篇计算机科学
  • 1篇信息安全与通...
  • 1篇网络安全技术...

年份

  • 3篇2011
  • 2篇2010
  • 1篇2009
  • 3篇2008
9 条 记 录,以下是 1-9
排序方式:
基于VPN技术对混网网络实现全面网络隔离
2008年
很多网络建设之初,各种业务系统、办公、财务、上因特网等混网运行,基于安全和效率,现在这些网络都需着手实现网络中业务系统和其他辅助系统的全面网络隔离。虚拟专用网VPN技术价廉、成熟,已成为网络隔离方案中非常好的一种选择。阐述了利用VPN技术实施全面网络隔离的具体步骤、方法,网络的联结和设置方案。实际运行情况表明,网络改造后运行安全、高效。
范强匡晓红罗毅辉
关键词:网络隔离VPN防火墙
基于贪心策略的多目标攻击图生成方法被引量:5
2010年
为解决网络脆弱性分析中攻击图生成方法存在的状态组合爆炸问题,使生成的攻击图能用于网络中多个目标主机的脆弱性分析,本文提出了一种基于贪心策略的多目标攻击图生成方法。该方法引入节点关联关系,采用贪心策略精简漏洞集,从所有攻击路径中选取使攻击者以最大概率获取网络节点权限的攻击路径,生成由这些攻击路径所构成的攻击图。算法分析和实验结果表明,该方法的时间和空间复杂度都是网络节点数和节点关联关系数的多项式级别,较好地解决了状态组合爆炸的问题,生成的攻击图覆盖了攻击可达的所有节点,能够用于网络中多个目标主机的脆弱性分析。
朱明殷建平程杰仁刘强林加润
关键词:贪心策略
局域网内电脑设备安全设置和安全加固被引量:3
2008年
很多单位都在进行信息系统的安全建设和改造,如进行网络隔离、加装防火墙、IDS等安全设备。而加强局域网内部电脑设备的自身安全同样是整体信息系统安全非常重要的一个环节,论文介绍了实际应用中,对典型的局域网内部电脑设备(包括Windows工作站、服务器、数据库、网络设备等)的安全设置和安全加固情况,并使用安全评估扫描软件对安全设置和安全加固后的电脑设备进行扫描检测。检测表明,局域网内发现的安全漏洞隐患大为减少,信息系统整体安全水平得到有效提高。
范强潭敏罗毅辉
关键词:电脑设备
基于IDMEF的信息安全事件标准化模型研究
2011年
信息安全事件标准化是信息安全保障体系的重要组成部分。本文对信息安全事件的数据源进行了分析,基于IDMEF标准,提出了信息安全事件的标准化模型,基于XML语言给出了信息安全事件的数据表示、创建和存储方法,对分析、解决不同类型信息系统、安全产品的安全事件标准化问题具有指导意义。
唐湘滟朱幸辉朱幸辉陈晓珍程杰仁
关键词:信息安全入侵检测消息交换格式
基于CSP和动态博弈的电子支付系统模型被引量:1
2008年
分析电子支付系统的安全问题,提出基于通信顺序进程和动态博弈的电子支付系统模型。该模型对协议主体的各种不诚实行为和3种质量的通信媒介建模,可以用于分析协议主体和通信媒介之间的合作和竞争行为。对进程失效和由于消息丢失或消息延迟导致的通信失效建模,能分析各种失效情况下协议的安全属性。
钟旭程杰仁唐湘滟史伟奇
关键词:电子支付协议通信顺序进程动态博弈系统模型
基于攻击特征的ARMA预测模型的DDoS攻击检测方法被引量:5
2010年
分布式拒绝服务(DDoS)攻击检测是网络安全领域的研究热点。本文提出一个能综合反映DDoS攻击流的流量突发性、流非对称性、源IP地址分布性和目标IP地址集中性等多个本质特征的IP流特征(IFFV)算法,采用线性预测技术,为正常网络流的IFFV时间序列建立了简单高效的ARMA(2,1)预测模型,进而设计了一种基于IFFV预测模型的DDoS攻击检测方法(DDDP)。为了提高方法的检测准确度,提出了一种报警评估机制,减少预测误差或网络流噪声所带来的误报。实验结果表明,DDDP检测方法能够迅速、有效地检测DDoS攻击,降低误报率。
程杰仁殷建平刘运刘湘辉蔡志平
关键词:网络安全分布式拒绝服务ARMA模型
基于改进AAR模型的DIDoS攻击早期检测方法
2011年
分布式增速拒绝服务(DIDoS)攻击采用逐步提升发包速率的方式来造成受害者资源的慢消耗,较之传统的分布式拒绝服务(DDoS)攻击更具隐蔽性,如何尽可能早地将其捕获是一个亟待研究的问题。本文针对DIDoS攻击的特点,提出了一种基于改进AAR模型的DIDoS攻击早期检测方法。为此,首先提出了一组基于条件熵的检测特征:流特征条件熵(TFCE),用以反映DIDoS攻击流速的增长变化;然后根据改进的AAR模型对TFCE值进行多步预测;最后采用经过训练的SVM分类器对预测值进行分类,以识别攻击企图。实验结果表明,在保证检测精度相当的前提下,该方法比部分现有方法能够更快检测到攻击。
刘运殷建平程杰仁蔡志平
关键词:支持向量机
一种基于智能卡的匿名公平移动支付系统被引量:3
2011年
提出了一种基于智能卡的匿名公平移动支付系统模型,基于该模型提出了一个可追踪匿名的脱线式数字现金协议,它使用智能卡作为分布匿名代理,实现了数字现金的动态匿名和兑零的功能[证明了匿名数字现金满足安全性和可追踪匿名性,该协议的效率高于基于盲签名和匿名代理服务器技术的协议。提出了一个关于时间敏感商品的公平移动支付方案,即使用智能卡实现交易中介功能,减少了使用时间戳和全局统一时钟的代价。业已证明该方案是公平的。
程杰仁蔡志平殷建平张玲
关键词:移动支付智能卡数字现金
基于地址相关度的分布式拒绝服务攻击检测方法被引量:6
2009年
分布式拒绝服务(DDoS)攻击检测是网络安全领域的研究热点.对DDoS攻击的研究进展及其特点进行了详细分析,针对DDoS攻击流的流量突发性、流非对称性、源IP地址分布性和目标IP地址集中性等本质特征提出了网络流的地址相关度(ACV)的概念.为了充分利用ACV,提高方法的检测质量,提出了基于ACV的DDoS攻击检测方法,通过自回归模型的参数拟合将ACV时间序列变换为多维空间内的AR模型参数向量序列来描述网络流状态特征,采用支持向量机分类器对当前网络流状态进行分类以识别DDoS攻击.实验结果表明,该检测方法能够有效地检测DDoS攻击,降低误报率.
程杰仁殷建平刘运蔡志平李敏
关键词:网络安全分布式拒绝服务攻击自回归模型支持向量机
共1页<1>
聚类工具0