您的位置: 专家智库 > >

国家高技术研究发展计划(2009AA01Z432)

作品数:13 被引量:57H指数:4
相关作者:王勇军张怡马俊春孙继银龚正虎更多>>
相关机构:国防科学技术大学第二炮兵工程学院中国人民解放军更多>>
发文基金:国家高技术研究发展计划国家自然科学基金国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 13篇期刊文章
  • 2篇会议论文

领域

  • 15篇自动化与计算...

主题

  • 7篇网络
  • 5篇网络安全
  • 5篇攻击图
  • 3篇入侵
  • 3篇入侵检测
  • 2篇搜索
  • 2篇警报
  • 2篇警报关联
  • 2篇僵尸
  • 2篇僵尸网络
  • 2篇处理技术
  • 1篇信息系统
  • 1篇依赖图
  • 1篇生存性
  • 1篇生命周期
  • 1篇搜索策略
  • 1篇特征提取
  • 1篇评价指标
  • 1篇权值
  • 1篇网络安全评估

机构

  • 15篇国防科学技术...
  • 3篇第二炮兵工程...
  • 2篇中国人民解放...
  • 1篇郑州指挥学院
  • 1篇中国人民解放...

作者

  • 8篇王勇军
  • 5篇张怡
  • 3篇孙继银
  • 3篇马俊春
  • 2篇王海龙
  • 2篇龚正虎
  • 2篇杨兵
  • 2篇黄遵国
  • 2篇段祥雯
  • 2篇陈珊
  • 1篇唐勇
  • 1篇赵宝康
  • 1篇周东浩
  • 1篇李琳琳
  • 1篇刘闻坚
  • 1篇石磊
  • 1篇孙永林
  • 1篇侯婕
  • 1篇苏华安
  • 1篇胡欣

传媒

  • 3篇计算机工程与...
  • 1篇计算机安全
  • 1篇计算机研究与...
  • 1篇计算机应用与...
  • 1篇微电子学与计...
  • 1篇计算机应用研...
  • 1篇兵工学报
  • 1篇计算机工程与...
  • 1篇微计算机信息
  • 1篇现代电子技术
  • 1篇信息网络安全

年份

  • 2篇2013
  • 2篇2012
  • 7篇2011
  • 3篇2010
  • 1篇2009
13 条 记 录,以下是 1-10
排序方式:
警报信息实时融合处理技术研究与实现
2011年
针对分布式入侵检测和网络安全预警所需要解决的问题,对多传感器数据融合技术进行了研究。在分析IDS警报信息之间各种复杂关系的基础上,提出了一个警报信息实时融合处理模型,并根据该模型建立警报信息融合处理系统。实时融合来自多异构IDS传感器的警报信息,形成关于入侵事件的攻击序列图,并在此基础上进行威胁评估及攻击预测。该模型中拓展了漏报推断功能,以减少漏报警带来的影响,使得到的攻击场景更为完整。实验结果表明,根据该模型建立的融合处理系统应用效果好,具有很高的准确率和警报缩减率。
段祥雯杨兵张怡
关键词:入侵检测警报关联
基于攻击模式的反向搜索攻击图生成算法被引量:6
2011年
在使用攻击图方法分析网络中脆弱性之间关系时,网络规模一直是制约攻击图生成算法效率的根本因素。本文提出了一个基于攻击模式的高效攻击图反向生成算法。首先,对已有网络模型做出改进,提出了新型的基于网络中关键属性的模型,该模型使用子网掩码压缩网络连接关系,达到缩小网络规模的目的。其次,使用网络模型中的关键属性对脆弱性进行描述,进而抽象出攻击模式,使攻击图生成算法建立在有限的攻击模式上,提高了算法效率。再次,提出了基于攻击模式的属性攻击图自动生成算法,该算法根据攻击目标反向推导出攻击路径。此外,算法在生成属性攻击图时,能够识别攻击路径中的"圈",只保留有意义的"圈",且不进入"圈"的循环之中。最后,通过实验和分析表明,算法生成的属性攻击图相比正向算法生成的攻击图在节点数量上要少,不存在与达到攻击目标无关的节点。算法具有较好的时间复杂度O(|H|2)-O(|H|3),相比同类算法具有较高的效率,可以应用于大规模网络。
赵豹张怡孟源
关键词:脆弱性
面向攻击图的攻击模式研究
攻击图作为一种有效的手段,可以帮助防御者直观地理解目标网络内各个主机脆弱性之间的关系、脆弱性与网络安全配置之间的关系以及由此产生的潜在威胁。针对构建攻击图的需要,在借鉴国外相关研究成果的基础上,本文通过对大量脆弱点的特点...
石磊王勇军
关键词:攻击图
文献传递
一种高效的攻击图生成方法研究被引量:2
2011年
提出了一种适用于大规模复杂网络系统的攻击图生成算法,从主机间可达性、安全防护系统、主机系统和网络服务四个层面对目标网络进行建模,提出了主机间可达性参数的自动获取技术,从而有效支持了大规模目标网络建模的自动化,通过实验分析证明,本算法能够适合全面分析网络安全性和攻击者可能采取的行为方式.
马俊春孙继银王勇军李琳琳
关键词:安全防护系统
基于P2P的高校信息系统SOI设计与实现
2010年
面向服务的集成(SOI)已成为当今IT系统集成的一个时尚。在SOA环境下,业务被划分为一系列粗粒度的业务服务和业务流程,形成松耦合、可重用的功能构件。Web服务技术将功能构件通过服务之间定义好的接口联系起来,并使各个构件可以用统一和通用的方式交互。近年来,国内许多大学进行了合并和扩建,旧有信息系统已经无法满足业务的需求。如何集成旧有孤立的信息系统,构建开放的信息系统架构,是当前高校信息化建设中亟待解决的问题。本文设计并实现了一种基于P2P的高校信息系统SOI解决方案,结合P2P和SOA优势,对高校大量异构的"遗留系统"进行封装重用,大幅降低集成成本,高效进行整合,并解决了传统信息系统SOI出现的网络性能瓶颈问题。
刘鹏王勇军黄遵国
关键词:WEB服务面向服务架构P2P
僵尸网络检测技术研究进展被引量:24
2010年
僵尸网络的肆虐给互联网带来了极大的威胁,使得僵尸网络检测技术成为近年来网络安全领域的热点研究课题.首先,在对已提出的检测技术进行归纳分析的基础上,概括了僵尸网络检测的基本过程,并对这些检测技术进行了分类;然后,按照僵尸网络生命周期不同阶段的分类方法,着重分析了每种检测技术的研究思路、操作流程和优缺点;接下来,总结了现有检测技术所使用的主要方法及相应算法,提出了评价指标,并对选取的代表性技术进行了比较;最后,探讨了僵尸网络检测的关键问题及今后的研究方向.
王海龙龚正虎侯婕
关键词:僵尸网络检测僵尸网络网络安全生命周期评价指标
基于攻击图的网络安全评估方法研究被引量:5
2012年
为了提高网络的整体安全性,提出了基于攻击图的网络安全评估方法。首先,在攻击图的基础上提出了脆弱点依赖图的定义;其次,将影响评估的因素分为脆弱性自身特点、网络环境因素和脆弱性关联关系三部分;最后,按照网络拓扑的规模,采用自下向上、先局部后整体的思想,直观地给出了漏洞、主机和整个网络系统三个层次的脆弱性指数评估值。通过大量反复的实验测试,该方法可以对网络系统存在的脆弱性进行定期的、全面的量化评估,及时发现并弥补网络系统中存在的安全隐患,有效地提升网络系统的生存能力,从而提高网络系统应对各种突发攻击事件的能力,具有重大的理论价值、经济效益和社会意义。
马俊春王勇军孙继银陈珊
关键词:网络安全攻击图
一种基于攻击概率的攻击图分级方法
网络攻击图能够帮助用户发现网络潜在威胁,提升网络的安全性。目前在这方面的研究集中于网络攻击图的生成算法,很少涉及对攻击图管理的研究。本文引入了APG(Attack Probability Graph)图概念,在图中增加了...
张领强张怡王勇军
关键词:网络安全攻击图
文献传递
一种基于网络安全梯度的攻击图生成并行化方法被引量:2
2011年
攻击图正成为一种网络安全分析的关键技术。介绍网络安全梯度的概念来反映网络攻击的方向性和网络防御的层次性。据此,改进了单调性假设以减小攻击图的规模。利用网络安全梯度的概念,将攻击图生成进行子任务划分,从而设计了并行化的攻击图生成算法。与以前的算法进行比较,实验结果表明并行算法有效地提高了攻击图生成效率:在内存为32GB的8核的服务器上,并行算法能在20秒内生成网络规模为400的攻击图。此外,该工作可能对于攻击图的分析和网络弥补技术在大型网络应用有所帮助。
胡欣孙永林王勇军
基于分布并行处理的攻击图构建方法研究被引量:3
2012年
针对大规模复杂网络系统安全性分析中存在的问题,提出一种基于分布并行处理的攻击图构建方法。首先,该方法站在防御者的角度,将所有具有脆弱性的主机作为攻击目标,采用正向、广度优先搜索的策略构建攻击图,解决了已有方法中的攻击目标固定、单一的问题;其次,重点研究了脆弱性分析优化处理技术,从分布并行处理的角度将不同区域的目标网络进行脆弱性分析任务划分,通过多网络脆弱性分析引擎的分布并行处理技术来满足扩展性的要求,解决了已有方法存在的复杂度高、扩展性能低,难以适用于大规模复杂网络系统的问题;最后,采用限制攻击步骤数的优化策略,解决了攻击图生成过程中存在的状态爆炸问题。实验结果表明,该方法可以提高攻击图生成的效率,并且能大大降低攻击图生成时的系统资源消耗,而且本文所提方法对于大规模复杂网络系统的整体安全性具有应用价值。
马俊春孙继银王勇军赵宝康陈珊
关键词:计算机系统结构大规模网络网络安全攻击图分布并行处理
共2页<12>
聚类工具0