您的位置: 专家智库 > >

国家高技术研究发展计划(2005AA145110)

作品数:24 被引量:60H指数:4
相关作者:陆松年杨树堂李建华陈恭亮郝黎明更多>>
相关机构:上海交通大学更多>>
发文基金:国家高技术研究发展计划上海市自然科学基金更多>>
相关领域:自动化与计算机技术电子电信文化科学更多>>

文献类型

  • 24篇中文期刊文章

领域

  • 23篇自动化与计算...
  • 4篇电子电信
  • 1篇文化科学

主题

  • 3篇多用户
  • 3篇用户
  • 3篇入侵
  • 3篇入侵检测
  • 3篇可信计算
  • 3篇并发控制
  • 2篇对等网
  • 2篇多用户并发控...
  • 2篇远程
  • 2篇自相
  • 2篇自相似
  • 2篇网络
  • 2篇小波
  • 2篇小波分析
  • 2篇路由
  • 2篇码分
  • 2篇密码
  • 2篇密码分析
  • 2篇火墙
  • 2篇防火墙

机构

  • 23篇上海交通大学

作者

  • 18篇陆松年
  • 16篇杨树堂
  • 7篇李建华
  • 5篇陈恭亮
  • 4篇郝黎明
  • 2篇张爱新
  • 2篇陈健宁
  • 2篇马进
  • 2篇孙迅
  • 1篇尹秀资
  • 1篇龙崇剑
  • 1篇李铎锋
  • 1篇柳宁
  • 1篇周明春
  • 1篇唐俊华
  • 1篇路静
  • 1篇杨奕
  • 1篇吕丽
  • 1篇雷融
  • 1篇裴大权

传媒

  • 9篇计算机工程
  • 9篇计算机应用与...
  • 2篇信息技术
  • 2篇信息安全与通...
  • 1篇高技术通讯
  • 1篇Wuhan ...

年份

  • 1篇2010
  • 5篇2009
  • 11篇2008
  • 7篇2007
24 条 记 录,以下是 1-10
排序方式:
针对IP分片攻击的IDS反欺骗技术研究被引量:2
2007年
针对当前入侵检测系统(IDS)在处理IP分片时存在易被欺骗的问题,提出一种应对这类攻击的反欺骗方案。通过在IDS前端加入一个预分析器,对捕获的数据包进行分析,预测信息源端的行为特征,从而有效识别IDS欺骗行为。测试表明,采用这种方案能有效检测出针对IDS实施的分片期骗攻击。
周明春杨树堂
关键词:入侵检测系统
一种改善SSL服务器性能的模型被引量:7
2008年
SSL协议为网络中数据的安全传输提供了有利的保障,但是大量SSL连接所引起的开销,导致了服务器性能的急剧下降。根据标准的SSL协议,提出了一个建立连接的优化模型,它将协议改进和功能分化融合到原有的协议中,以重用和分化的思想提高SSL服务器的性能。
雷融杨树堂陆松年
关键词:会话加密解密
基于DAA协议的多级安全访问控制技术研究被引量:2
2009年
针对现有的多级安全访问控制技术模型不能满足访问者匿名需求的情况,基于可信计算(TC)技术所支持的直接匿名验证DAA(DirectAnonymous Attestation)协议,提出了一种新的多级安全访问控制技术。与传统的技术相比,新方案在实现多级安全访问控制的基础上,有效地保护了访问者身份的隐私,同时具有更细的控制级别粒度。
路静陆松年张爱新
关键词:访问控制身份认证可信计算
基于遗传算法的密码分析方法被引量:2
2007年
论文基于遗传算法的基本思想,给出了一个运用遗传算法进行密码分析的一种方法和算法,并验证了该方法的有效性。
龙崇剑陈恭亮张爱新
关键词:遗传算法密码分析
基于小波分析和连接信任域的DDoS防范模型
2008年
分析了DoS攻击机理,基于网络流量的自相似性提出了一种DDoS防范模型。首先采用小波方法计算流量的Hurst参数,判断是否遭受DoS攻击。当认为受到攻击后,结合连接信任域来进行响应。实验表明,该模型可以检测到强、弱DoS攻击;在受到DDoS攻击后,仍可以在一定程度上为正常用户提供服务。
裴大权马进陆松年
关键词:自相似小波分析
支持多用户并发访问控制的虚拟网络模型研究被引量:1
2007年
提出了一种与TCP/IP网络兼容的虚拟网络模型,分析了该模型的结构和特点,在模型中引入了多用户并发控制技术,并研究了该模型在网络基础设备和MPLS VPN实验系统实现中的应用。实践表明,基于本模型实现的虚拟路由器以及MPLS VPN实验系统可以同时支持100人以上的多用户并发实验,具有良好的教学实验效果。
喻健坤杨树堂陆松年李铎锋
关键词:虚拟网络虚拟路由器OSPF并发控制
A Method to Implement Full Anonymous Attestation for Trusted Computing Platform被引量:3
2007年
Trusted computing (TC) technology is brought out by trusted computing group (TCG) to make computing as safe and reliable as people expect. Attestation is one main function specified by TCG, which is the means by which a trusted computer assures a remote computer whose platform is not tampered with. There are two protocols that implement attestation without disclosing the platform's real identity, which are Privacy CA-based protocol and direct anonymous attestation (DAA) protocol. However, in the first protocol the privacy CA is the bottleneck and the platform's identity will be disclosed if the privacy CA is compromise, while DAA protocol can do profiling when dealing with rogue hardware device. In this paper, we propose a DAA-extended new approach to ensure full anonymous attestation that can not only detect a rogue TPM, but also reveal rogue TPM's real identity.
HAO Liming SUN Xun YANG Shutang LU Songnian
基于发送许可的邮件验证系统研究与设计被引量:1
2009年
针对垃圾邮件的泛滥的问题,分析垃圾邮件的类别及特征,提出建立基于发送许可的邮件验证系统。系统可以从源头识别邮件身份,检查发送的内容,变目前的对垃圾邮件被动防御为主动控制,进而达到疏导商业广告邮件的目的。该系统基于现有SMTP协议,部分功能使用插件技术实现,可以方便地与现有邮件系统整合。
尹秀资陈恭亮李建华
关键词:垃圾邮件
一种以毒攻毒“益虫”的扩散模型研究
2007年
提出了一种“益虫”的网络扩散模型。该模型具有良好的可控性,能保证杀毒面积的广度,并能通过调节若干参数平衡对网络负荷与扩散速度的不同要求。文章改进了适用于传统蠕虫扩散模式的Kermack-Mckendrick公式,形成适用于新扩散方式的数学模型。为了进一步测试与分析,对同一个网络扩散模型建立了简化的数学模型,测试表明该模型的扩散速度近似为指数级。
张宁杨树堂陈健宁陆松年
基于可信度的传递模式信誉值计算改进算法被引量:1
2008年
针对信誉系统中的传递模式信誉值计算算法,分析了该算法在归一化、通过相对值计算全局信誉值(GRV)以及评价函数标准不同时引起的信息损失问题和节点可信度不确定性带来的问题,基于可信度方法对该算法进行了改进。仿真实验结果表明,改进后的算法计算所得到的GRV序列比理想值的欧氏距离更小,提高了恶意节点识别能力。
郝黎明杨树堂陆松年陈恭亮
关键词:信誉值
共3页<123>
聚类工具0