您的位置: 专家智库 > >

国家高技术研究发展计划(2007AA01Z475)

作品数:7 被引量:53H指数:4
相关作者:管晓宏蔡忠闽李黎李平均夏秦更多>>
相关机构:西安交通大学中国科学院软件研究所清华大学更多>>
发文基金:国家高技术研究发展计划国家自然科学基金陕西省自然科学基金更多>>
相关领域:自动化与计算机技术兵器科学与技术更多>>

文献类型

  • 7篇中文期刊文章

领域

  • 7篇自动化与计算...
  • 1篇兵器科学与技...

主题

  • 4篇网络
  • 2篇因果关联
  • 2篇网络系统
  • 2篇网络行为
  • 2篇可重构
  • 1篇多尺度
  • 1篇信息库
  • 1篇形式化
  • 1篇形式化验证
  • 1篇有限状态机
  • 1篇体系结构
  • 1篇状态机
  • 1篇可重构网络
  • 1篇可重构性
  • 1篇空间数据
  • 1篇基于UML
  • 1篇攻击检测
  • 1篇管理信息
  • 1篇管理信息库
  • 1篇访问控制

机构

  • 5篇西安交通大学
  • 2篇清华大学
  • 2篇陕西师范大学
  • 2篇中国科学院软...
  • 1篇郑州大学
  • 1篇中国科学技术...
  • 1篇中国科学院研...
  • 1篇国家工程研究...

作者

  • 2篇李黎
  • 2篇王志文
  • 2篇夏秦
  • 2篇李平均
  • 2篇蔡忠闽
  • 2篇管晓宏
  • 1篇冯登国
  • 1篇张颖君
  • 1篇陈静
  • 1篇张阳
  • 1篇褚伟波
  • 1篇陈明旭
  • 1篇程亮
  • 1篇王恒涛

传媒

  • 2篇计算机学报
  • 2篇西安交通大学...
  • 2篇小型微型计算...
  • 1篇计算机研究与...

年份

  • 1篇2013
  • 1篇2010
  • 3篇2009
  • 2篇2008
7 条 记 录,以下是 1-7
排序方式:
基于UML和模型检测的安全模型验证方法被引量:15
2009年
安全策略的形式化分析与验证随着安全操作系统研究的不断深入已成为当前的研究热点之一.文中在总结前人工作的基础上,首次提出一种基于UML和模型检测器的安全模型验证方法.该方法采用UML将安全策略模型描述为状态机图和类图,然后利用转换工具将UML图转化为模型检测器的输入语言,最后由模型检测器来验证安全模型对于安全需求的满足性.作者使用该方法验证了DBLP和SLCF模型对机密性原则的违反.
程亮张阳
关键词:安全操作系统安全策略模型形式化验证UML
一种面向网络行为因果关联的攻击检测方法被引量:1
2008年
为了能在攻击目标受损之前检测到攻击事件,提出了面向网络行为因果关联的攻击检测方法.该方法基于SNMP管理信息库数据,根据攻击目标的异常行为,首先利用Granger因果关联检验(GCT)从检测变量中挖掘出与异常变量存在整体行为关联的基本攻击变量,然后针对异常行为特征再次利用GCT从基本攻击变量中挖掘出与异常变量存在局部行为关联的攻击变量,最后根据攻击变量和异常变量之间的因果关系,构建面向攻击方检测的攻击关联规则.在Trin00 UDP Flood检测实验中,所提方法成功挖掘出攻击变量udp Out Datagram,取得了满意的检测效果.实验结果表明,该方法能够在攻击方检测到攻击事件,为及时阻止攻击过程向攻击目标进一步扩散提供预警.
王志文夏秦李平均
关键词:网络行为攻击检测因果关联管理信息库
一种面向网络行为因果关联的攻击检测方法
2008年
为了能在攻击目标受损之前检测到攻击事件,提出了一种面向网络行为因果关联的攻击检测方法.基于SNMPMIB数据,根据攻击目标的异常行为,利用GCT从检测变量中挖掘出与异常变量存在整体行为关联的基本攻击变量,然后针对异常行为特征,再次利用GCT从基本攻击变量中挖掘出与异常变量存在局部行为关联的攻击变量,最后根据攻击变量和异常变量之间的因果关系,构建面向攻击方检测的攻击关联规则.在Trin00 UDP Flood检测实验中,所提方法在挖掘出攻击变量udp Out Datagrams上取得了满意的检测效果.
王志文夏秦李平均
关键词:网络行为
可重构网络系统的模型及体系结构被引量:11
2009年
当前信息网络正面临着各种新挑战,具有较强动态适应能力的可重构网络系统正成为人们关注的焦点.本文提出一种网络系统重构的框架模型和可重构网络系统中的主动重构策略,并在此基础上建立了分面立体型的可重构网络系统的体系结构.该体系结构融合了网络主动防御和灾难恢复的关键技术,设置了独立的控制管理面,具有更好的可控、可管和适应性,能够为网络系统的重构提供基础的、体系结构级的支持.
李黎管晓宏蔡忠闽王恒涛
关键词:可重构网络体系结构
基于尺度的时空RBAC模型被引量:20
2010年
空间技术的广泛应用,使得空间数据的安全日益重要.空间数据库的访问控制已经成为目前国内外研究的热点问题.现有的空间数据访问控制模型主要分为2大类:一类是对RBAC模型扩展,加入空间位置的判断,提供基于位置的服务,但这类模型缺乏对空间数据自身特性的分析;另一类是基于矢量数据或栅格数据提出的自主访问控制模型,这类模型分析了空间数据的特征,如几何表示、拓扑关系等,但是缺乏一个通用的模型.在传统RBAC模型中扩展了空间位置、时间和尺度等基本数据元素,提出基于尺度的时空RBAC模型(STS-RBAC).通过在角色激活中加入位置和时间的约束条件,增加了空间信息使用的安全性;针对矢量数据和栅格数据定义尺度的概念,增强了访问控制策略的表达能力;同时定义操作集、尺度和空间对象间的关系,使得相关授权信息具有更为简单的表达形式和自动推导特性,减少了重复存储和访问次数,提高了权限判定效率.
张颖君冯登国
关键词:空间数据访问控制多尺度
基于收发平衡判定的TCP流量回放方法被引量:6
2009年
基于真实网络流量的互动式回放测试是当前针对防火墙、IPS等串接型安全设备进行测评的最新方法.文中在分析现有基于状态判定的TCP流量互动式回放方法基础之上,引入收发平衡机制,提出了一种基于收发平衡和状态判定相结合的新的TCP流量回放方法.通过在发送TCP数据包前优先进行收发平衡判定将数据包发送出去,提出的方法能够有效减少TCP流量在发送过程中的状态判定开销,提高回放性能.对引入收发平衡机制前后的TCP流量回放方法的差异进行了分析比较.从单个TCP会话特性、并发会话流量特性、网络传输延迟与丢包等角度分析验证了影响引入收发平衡机制后的算法有效性的因素.实际流量实验表明,文中所提方法在回放TCP流量时性能有显著提升,适用于在更大规模的流量环境下对防火墙、IPS等串接型网络安全设备进行测评.
褚伟波蔡忠闽管晓宏陈明旭
网络系统可重构性分析模型研究
2013年
当前信息网络正面临各种挑战,具有动态适应能力的可重构网络系统正成为人们关注的焦点.首先提出网络系统可重构性的概念,揭示了其鲁棒性、演化性和生存性的基本属性.通过建立系统状态的分层模型,在对系统鲁棒行为、演化行为和生存行为进行刻画的基础上,提出一种基于FSM的网络系统可重构性分析模型.为实现网络可重构性的量化分析,以网络拓扑可重构性度量为例进行研究,提出了量化的可重构性度量指标.可重构性的量化指标使得可重构性分析模型具有了量化分析的应用前景.
李黎陈静
关键词:可重构性分析模型
共1页<1>
聚类工具0