您的位置: 专家智库 > >

刘慧生

作品数:9 被引量:19H指数:3
供职机构:解放军信息工程大学信息工程学院更多>>
发文基金:国家重点基础研究发展计划国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 8篇期刊文章
  • 1篇会议论文

领域

  • 8篇自动化与计算...
  • 1篇电子电信

主题

  • 4篇IPV6
  • 3篇网络
  • 2篇跳板
  • 2篇网络安全
  • 2篇防御
  • 1篇对等节点
  • 1篇虚拟机
  • 1篇虚拟机监控器
  • 1篇佯动
  • 1篇移动IPV6
  • 1篇隐私
  • 1篇隐私保护
  • 1篇域间路由
  • 1篇蠕虫
  • 1篇蠕虫传播
  • 1篇蠕虫传播模型
  • 1篇时间开销
  • 1篇时隙
  • 1篇水印
  • 1篇跳变

机构

  • 9篇解放军信息工...

作者

  • 9篇刘慧生
  • 9篇王振兴
  • 3篇张连成
  • 2篇郭毅
  • 1篇王禹
  • 1篇费金龙
  • 1篇巩道福
  • 1篇郭浩然
  • 1篇侯毅
  • 1篇彭小刚
  • 1篇李巍
  • 1篇孙建平
  • 1篇余冲

传媒

  • 2篇计算机研究与...
  • 2篇计算机科学
  • 1篇电子与信息学...
  • 1篇计算机工程
  • 1篇计算机应用研...
  • 1篇小型微型计算...
  • 1篇第十九届全国...

年份

  • 2篇2013
  • 5篇2012
  • 1篇2011
  • 1篇2009
9 条 记 录,以下是 1-9
排序方式:
一种基于多穴跳变的IPv6主动防御模型被引量:8
2012年
该文利用IPv6多穴技术,借鉴跳频通信的跳变思想,提出多穴跳变的概念,将主机的地址在网络提供的多个地址域内动态变化,增大攻击者地址搜索范围,增大攻击者流量监听难度。在此基础上,建立了IPv6主动防御模型。给出了双重随机地址生成算法,保证了地址的随机性,给出了"快速切换"和"过保留"两个地址切换策略,保证了地址切换过程中通信持续有效。从地址和流量两方面对模型的安全性进行了理论分析,从功能和性能两方面对模型进行了实验测试。理论分析与实验测试结果表明所提出的模型可有效提高攻击者开销,保护网络安全。
刘慧生王振兴郭毅
关键词:IPV6主动防御
网络机动:用于IPv6网络防御的动态重编号机制
IPv6 部署正在不断深入,基于IPv6 的新特性提出网络安全防护新技术,已引起越来越多的关注。随着网络攻击技术的不断多样化、复杂化,动态改变自身状态,已成为在无法探知所有攻击的情况下,干扰攻击者前期探测,尽量保证网络安...
刘慧生王振兴巩道福费金龙
关键词:IPV6网络安全
文献传递
一种基于时隙内包监测的流追踪方法
2013年
为对网络中传输的数据流进行准确、有效的追踪,提出一种基于时隙内包监测的数据流追踪方法.该方法将重新发现数据流的过程抽象为多重贝努利试验,通过监测多个时间间隙内是否存在满足长度要求的包,判断数据流是否为待追踪数据流.该方法不需要在待追踪数据流中加入水印信息,不会被现有的流水印攻击方法发现,能够在数据流被加密、和大量其他数据流混合且在对手加入了一定的时间扰动的情况下利用数十个数据包以很低的错误率发现该数据流的存在.本文理论分析了该方法的误报率和漏报率,最后在实际环境中验证了该方法的有效性.
李巍王振兴刘慧生
关键词:攻击源追踪跳板
基于双层扫描策略的IPv6蠕虫研究被引量:1
2012年
由于IPv6网络地址空间巨大,传统的基于随机扫描、顺序扫描等网络层扫描策略的IPv4蠕虫难以在IPv6网络中传播。构建了一种新型IPv6网络蠕虫——V6-Worm,该蠕虫运用双层扫描策略,在子网内和子网间分别采用基于组播和基于域间路由协议路由前缀的扫描策略,并在此基础上建立了一种双层蠕虫传播模型(double layer model,DLM)来仿真V6-Worm的传播趋势。仿真结果表明,V6-Worm可在大规模IPv6网络中传播,与采用随机扫描策略的CodeRed相比,V6-Worm具有更快的传播速度。
彭小刚王振兴刘慧生孙建平
关键词:IPV6蠕虫蠕虫传播模型
网络流水印技术研究进展被引量:4
2011年
网络流水印技术作为一种主动流量分析手段,可有效追踪恶意匿名通信使用者与跳板链后的真实攻击者,具有准确率高、误报率低和观测时间短等优点,在攻击源追踪、网络监管和攻击取证等领域有着重要应用。首先阐述网络流水印技术的基本框架及主要特点,接着对当前基于包载荷、基于流速率和基于包时间的典型网络流水印技术进行简要介绍,然后概述针对网络流水印技术的时间分析攻击、多流攻击和均方自相关攻击等主要攻击手段与反制对策,最后对网络流水印技术的发展前景进行展望。
张连成王振兴刘慧生
关键词:扩频通信匿名通信跳板
基于佯动的移动IPv6位置隐私保护方案被引量:2
2012年
传统的移动IPv6位置隐私保护方案大都采用"隐真"手段对移动节点的位置信息进行保护,区别于已有方案,提出一种"示假"的保护方法.借鉴军事佯动思想,提出基于佯动的MIPv6位置隐私保护方案.通过位于非家乡链路的佯动中转节点的配合,移动节点在不发生真实移动的情况下,使得攻击者认为该移动节点已移至佯动中转节点处,进而隐藏其真实位置和移动行迹.最后,对方案安全性和整体性能进行了理论分析及实验测试,实验结果验证了该方案的有效性.
刘慧生王振兴张连成
关键词:移动IPV6佯动位置隐私隐私保护
基于协同的域间路由路径真实性验证机制被引量:2
2012年
BGP节点在交互路由信息的过程中,不对AS_PATH属性的真实性进行验证,致使恶意节点可以通过发布伪造路由对特定自治域施加恶意影响.尽管已有多种方案提出,但都不能有效应对伪造AS_PATH类型攻击的问题.为此,提出一种基于协同查询的域间路由路径真实性验证机制DAIR.该机制的参与节点通过查询全局邻接信息和对等节点的邻接信息,验证更新报文AS_PATH属性的真实性.分析与实验结果表明,DAIR能够有效地防范自治系统遭受AS_PATH伪造或篡改攻击,且仅需少数核心节点参与即可获得很好效果.
郭毅王振兴刘慧生王禹
关键词:BGP对等节点
基于监控器时间开销的虚拟机发现方法被引量:3
2009年
针对传统方法只能发现单一类型虚拟机的缺陷,提出基于虚拟机监控器时间开销的虚拟机发现方法。特定指令能使监控器运行时产生显著的额外开销,该方法能利用监控器执行不同指令序列产生的相对时间开销对虚拟机进行判别。实验结果表明,该方法能够准确发现目前3类主流虚拟机。
余冲王振兴郭浩然刘慧生
关键词:网络安全虚拟机监控器
基于重叠网的IPv6网络拓扑保护模型
2013年
与IPv4不同,IPv6具有端到端通信、层次化地址结构等新特性,基于NAT掩蔽等手段的网络拓扑传统保护技术不再适用于IPv6环境。然而,现有的IPv6网络拓扑结构保护机制存在破坏端到端特性、难以适用网络层加密等问题。借鉴"隐真"和"示假"的军事思想,提出基于重叠网的IPv6网络结构保护模型。首先提出"重叠隐蔽网"的设计,即通过构建一个具有真实网络前缀的逻辑子网实现对网络真实结构的隐藏,然后给出重叠隐蔽网拓扑动态生成算法,以实现重叠隐蔽网的拓扑结构的动态变化。理论分析与实验测试结果表明,所提模型可有效隐蔽网络真实拓扑结构,并可通过虚假的拓扑结构欺骗攻击者,消耗其攻击资源。
刘慧生王振兴张连成侯毅
关键词:IPV6重叠网
共1页<1>
聚类工具0