您的位置: 专家智库 > >

江苏省网络与信息安全重点实验室资助项目(BM2003201)

作品数:39 被引量:280H指数:9
相关作者:罗军舟龚俭李伟杨明宋爱波更多>>
相关机构:东南大学江苏省计算机网络技术重点实验室南京市公安局更多>>
发文基金:江苏省网络与信息安全重点实验室资助项目国家自然科学基金国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术电子电信经济管理更多>>

文献类型

  • 39篇中文期刊文章

领域

  • 37篇自动化与计算...
  • 1篇经济管理
  • 1篇电子电信

主题

  • 9篇网络
  • 4篇入侵
  • 4篇匿名
  • 3篇入侵检测
  • 3篇通信
  • 3篇匿名通信
  • 3篇路由
  • 2篇调度
  • 2篇云计算
  • 2篇云计算环境
  • 2篇指纹
  • 2篇能耗优化
  • 2篇无线
  • 2篇计算环境
  • 2篇报文
  • 2篇NIDS
  • 2篇BF算法
  • 2篇IEEE
  • 2篇QOS
  • 1篇单点

机构

  • 36篇东南大学
  • 4篇江苏省计算机...
  • 2篇扬州大学
  • 2篇南京审计大学
  • 2篇南京市公安局
  • 1篇大连海事大学
  • 1篇江苏大学
  • 1篇南京财经大学
  • 1篇中国人民解放...
  • 1篇华北科技学院
  • 1篇中国科学院软...
  • 1篇南京陆军指挥...

作者

  • 17篇罗军舟
  • 11篇龚俭
  • 7篇李伟
  • 5篇杨明
  • 4篇杨望
  • 4篇宋爱波
  • 3篇胡爱群
  • 3篇朱勇
  • 3篇孙美凤
  • 2篇朱夏
  • 2篇刘卫江
  • 2篇夏怒
  • 2篇蒋健
  • 2篇陆悠
  • 2篇东方
  • 2篇王鹏
  • 2篇陈耿
  • 2篇孙学胜
  • 2篇何高峰
  • 2篇韩志耕

传媒

  • 14篇东南大学学报...
  • 7篇软件学报
  • 4篇计算机学报
  • 3篇计算机研究与...
  • 3篇大连理工大学...
  • 1篇哈尔滨工业大...
  • 1篇通信学报
  • 1篇电子学报
  • 1篇计算机应用
  • 1篇计算机应用研...
  • 1篇解放军理工大...
  • 1篇中国工程科学
  • 1篇中国管理信息...

年份

  • 1篇2017
  • 4篇2016
  • 1篇2015
  • 4篇2014
  • 4篇2013
  • 3篇2012
  • 3篇2011
  • 1篇2010
  • 3篇2009
  • 4篇2008
  • 3篇2007
  • 5篇2006
  • 3篇2005
39 条 记 录,以下是 1-10
排序方式:
基于功率配置和关联管理的WLAN能耗优化算法
2017年
为实现WLAN节能并保证网络性能,研究并提出了一种基于功率配置和关联管理的WLAN能耗优化算法.首先,采用细粒度的能耗模型来定义AP功率,并利用整数线性规划(ILP)对能耗优化问题进行形式化描述,即通过调度射频接口的活跃/休眠状态,配置AP的信号发射功率,以及管理AP与用户的关联关系,在保证用户带宽需求的前提下,降低网络能耗.然后,提出一种高效的启发式算法,以迭代的方式选择开启的AP及功率级,并确定所关联的用户.在每次迭代中,以最大化能效的策略进行AP及其功率级的选择.实验结果表明,该算法能有效实现WLAN节能,并具有较高的运行效率,能够适用于大规模的WLAN.
杨明吴文甲罗军舟
关键词:无线局域网能耗优化能耗模型
一种基于波动类型识别的路由节点行为预测算法被引量:10
2014年
路由节点行为预测可以为网络安全管理以及路由行为评估机制等提供重要的决策依据,而现有的路由节点行为预测算法存在诸如依赖专家经验、对样本要求较高以及在节点行为波动较大的情况下预测准确度下降等问题.为克服上述问题,该文在灰色预测模型的基础上提出了一种路由节点行为预测算法,该算法将路由节点行为序列中的波动类型被分为突发波动和迁移波动,结合Markov预测模型实现波动类型识别,随后基于不同的波动类型设立相应的未来行为值预测方法:对于突发波动,预测方法基于平滑级比序列的灰色预测结果;对于迁移波动,预测方法基于路由节点行为序列的灰色预测结果.最后,使用Markov模型对预测结果进行修正.实验结果表明,相比于已有的节点行为预测算法,该文的预测算法在预测精度上有较大提升.
夏怒李伟罗军舟于枫陆悠
关键词:网络行为
大规模网络中BitTorrent流行为分析被引量:8
2008年
在使用基于特征串方法准确采集国内最流行的P2P应用——BitTorrent应用流量的基础上,研究了BitTorrent应用的流长、流持续时间、流速以及端结点传输的流量、连接数等测度的分布,并分析了各分布中的异常情况.分析结果表明:BitTorrent应用流量已占网络总流量的60%;BitTorrent平均流长超过总体TCP流长的20倍;流长、流持续时间均服从Weibull分布,且二者行为相似;BitTorrent平均流速低于总体TCP流速,但随着流长的增长流速增快;BitTorrent网络有很强的不平衡性,约1%的结点贡献了80%的流量和连接数.
陈亮龚俭
关键词:大规模网络P2PBITTORRENT
单点双信道网络测量系统的时钟误差概率模型
2005年
网络测量技术已成为当前互联网技术研究的热点之一.时钟误差是网络测量中最主要的直接误差来源.传统网络测量技术重视修正和提高时钟精度,但忽视了测量中客观误差对结果的影响,这种做法不适用于对高速网络的分布式协同测量中的误差进行定量描述.基于此,结合误差分析理论和网络被动测量的具体特点,提出了针对单点双信道被动测量系统的一般性时钟误差概率模型,引入误差不确定度来定量描述协调测量结果的精确度和合理性.
龚俭徐加羚
关键词:计算机网络网络测量
高效的标准模型下基于身份认证密钥协商协议被引量:28
2011年
在Waters的基于身份加密方案的基础上提出了一种高效的基于身份认证密钥协商协议,并在标准模型下证明了该协议的安全性.与目前已有的同类协议相比,该协议具有更高的效率和更弱的安全假设,并具有已知密钥安全和前向安全性等安全性质,同时能够抵抗未知密钥共享和密钥泄露伪装攻击.在该协议基础上,构造了防止用户密钥生成中心获取会话密钥的协议,以满足需要防止密钥托管的应用需求,并采用安全的消息认证码算法为该协议增加了密钥确认过程.
高志刚冯登国
关键词:密钥协商基于身份可证明安全
网络入侵检测规则的冲突检测和解决
2006年
为了解决入侵检测系统中当前输入事件同时匹配入侵规则库中多条规则(检测冲突)从而导致漏报和误报的问题,利用形式化方法研究了冲突的类型和判定标准,给出了冲突检测和解决的算法.对Snort规则库分析的结果表明:提出的冲突判定标准正确有效,且冲突在规则库中实际存在并以交叉冲突为主.因此依靠专家经验建立的规则库不可避免地存在语义矛盾,对规则库进行冲突检测和冲突解决有助于提高入侵检测系统的有效性.
孙美凤龚俭
关键词:入侵检测系统
面向关系-事务数据的数据匿名方法被引量:4
2016年
在发布同时包含关系和事务属性的数据(简称为关系-事务数据)时,由于关系数据和事务数据均有可能受到链接攻击,需要同时匿名这两部分的数据.现有的数据匿名技术在匿名化关系-事务数据时会造成严重的数据缺损,无法保障数据可用性.针对此问题,提出了(k,l)-多样化模型,通过等价类上的l-多样化约束和事务数据上的k-匿名约束来保证用户隐私不被泄露.在此基础上,设计并实现了APA和PAA两种满足该模型的匿名算法,以不同的顺序对关系-事务数据进行匿名,并提出了相应的数据缺损评估方法.实际公开数据集上的实验结果表明,与现有的数据匿名技术相比,APA和PAA能够在保护用户隐私的前提下,以更低的数据缺损和更高的效率完成对关系-事务数据的匿名.
龚奇源杨明罗军舟
关键词:隐私泄露K-匿名
基于最小二乘法的流长度分布估计方法被引量:3
2006年
为了得到未抽样流的分布特征,提出一种新的由抽样报文流数据来估计原始未抽样流长度分布的方法.首先分析了产生一个定长抽样流的原始流的概率分布模型,并根据这个概率分布特征给出了长流一个非常简单的估计.然后构造了关于短流的方程组,利用流的重尾分布特性和最小二乘法对该方程组进行求解,得到了短流的估计.理论分析表明该估计方法有效地控制了时间复杂程度,实验测试结果也表明该算法对于分布的估计是精确的,估计精度与EM算法相当.
刘卫江龚俭丁伟程光
关键词:IP流最小二乘法
基于MGCBF算法的长流信息统计被引量:9
2006年
为提高流测量系统的运行效率,减小其所需存储资源,在分析网络中流长分布特性的基础上,提出一种新的用于测量长流数量并维护其流信息的算法———多粒度计数bloom filter(MGCBF).利用较少的固定存储空间,MGCBF可以在保持较小误差比例的情况下,对所有到达的流基于报文计数.在MGCBF算法的基础上以指定报文数为阈值建立了一个长流信息统计模型,并对该模型所需的存储空间、计算复杂度和计算误差进行了分析和讨论.通过将其分别应用于来自不同网络的TRACE:CERNET和CESCAI,验证了该算法在保证测量精度的同时可以大幅度减小维护流信息所需的系统资源.
周明中龚俭丁伟程光
关键词:网络流量测量信息维护
IDS测试中复合攻击测试数据的生成
2006年
从近几年的趋势来看,蠕虫以及DDOS等复合攻击将成为今后网络入侵的主要表现形式.入侵检测系统对复合攻击的检测能力逐渐成为入侵检测系统(IDS)能力测试中的一个重要方面.当前的测试方法主要采用搜集实际的攻击工具来进行攻击测试数据的生成.该方法受实际攻击形式的限制,所生成的数据集无法完成对IDS复合攻击检测能力的完备测试,并且不支持攻击的形式化描述与自动生成,使得测试数据集的生成效率很低.为此提出采用人工构造的完备入侵场景库来生成攻击流量,并在攻击流量中混合入噪声流量增加测试的准确性和公平性.基于这些改进,设计了一种针对滥用入侵检测系统评估的复合攻击测试数据生成系统,并应用在实际的IDS评估系统中.
吴雄龚俭杨望
关键词:测试数据NIDS
共4页<1234>
聚类工具0