国家科技支撑计划(2008BAH37B02)
- 作品数:16 被引量:38H指数:4
- 相关作者:王滨兰巨龙钱亚冠毕军郭云飞更多>>
- 相关机构:国家数字交换系统工程技术研究中心浙江大学浙江科技学院更多>>
- 发文基金:国家科技支撑计划国家重点基础研究发展计划国家高技术研究发展计划更多>>
- 相关领域:自动化与计算机技术电子电信更多>>
- 基于PSS算法的可证明安全顺序聚合签名算法
- 2010年
- 研究了聚合签名技术,分析了基于RSA算法的顺序聚合签名体制的安全性,发现算法存在安全缺陷,为了克服原方案的安全缺陷,基于PSS(probabilistic signature scheme)算法下,提出了一种可证明安全的顺序聚合签名方案PSS-AGS.该算法在基于RSA问题的困难性假设下,可以证明方案在随机预言(RO,random oracle)模型下是安全的.分析实验结果表明,方案可以有效地抵御重放攻击并且运行速度较快.
- 王滨郭云飞张建辉兰巨龙
- 关键词:RSA算法可证明安全性随机预言模型
- 基于最大信息熵模型的异常流量分类方法被引量:4
- 2012年
- 最大信息熵原理已被成功地应用于各种自然语言处理领域,如机器翻译、语音识别和文本自动分类等,提出了将其应用于互联网异常流量的分类。由于最大信息熵模型利用二值特征函数来表达和处理符号特征,而KDD99数据集中存在多种连续型特征,因此采用基于信息熵的离散化方法对数据集进行预处理,并利用CFS算法选择合适的特征子集,形成训练数据集合。最后利用BLVM算法进行参数估计,得到满足最大熵约束的指数形式的概率模型。通过实验,比较了最大信息熵模型和Naive Bayes、Bayes Net、SVM与C4.5决策树方法之间的精度、召回率、F-Measure,发现最大信息熵模型具有良好的综合性能,尤其在训练数据集样本数量有限的情况下仍然能保持较高的分类精度,在实际应用中具有广阔的前景。
- 钱亚冠关晓惠王滨
- 关键词:离散化参数估计
- Hidasav:一种层次化的域间真实源地址验证方法被引量:7
- 2012年
- 可信任是下一代互联网的重要特征,真实地址访问是可信任的基础和前提.自治域级真实地址访问是整个可信任互联网体系结构中最为复杂的一个层次.基于标签的源地址验证不受拓扑结构影响,无需中间节点特殊处理,是实现域间真实地址访问的有效方法.然而,现有方法中信任联盟过于扁平化和单一化的问题导致验证开销随联盟规模增大而急剧增大,影响和制约了机制的可扩展性和过滤能力,难以进行增量部署.对此,文中提出了一种层次化的基于标签替换的域间真实源地址验证方法(Hidasav),该方法通过合理规划联盟层次和聚类整合,构建出一种多级并存的信任联盟体系结构,通过引入实现轻量级标签替换的联盟边界,将每一层级联盟和外界网络隔离,使得下层联盟和更高层联盟内部的网络环境彼此互不可见、互无影响.与现有同类典型方法在CNGI真实环境中的实验结果比较表明,该方法能够在确保域间高速通信的同时有效降低边界路由设备的状态机存储、更新和报文验证开销.
- 李杰吴建平徐恪陈文龙
- 关键词:层次化网络安全
- 距离矢量路由协议的网络可生存性研究
- 2010年
- 研究了距离矢量路由协议对网络可生存性的影响,给出了网络可生存性的定义和计算方法,为了有效的提高距离矢量路由协议的网络生存性,提出了一种能够对消息真实性的度量方法,分析结果显示该方法能够抵御网络中攻击节点发起的虚假路由消息攻击,可以有效提高距离矢量路由协议的网络可生存性。
- 王滨郭云飞兰巨龙吴春明
- 关键词:网络可生存性
- 互联网假冒源地址攻击的分类被引量:1
- 2009年
- 假冒源地址攻击具有容易实施、不易被追溯的特点,这种攻击行为在互联网上日益猖獗。该文总结了互联网假冒源地址问题、探索其攻击的各种形式、分析其带来的危害。将假冒源地址攻击用3个基本要素描述为:攻击者A,攻击目标V和被假冒主机H。根据H与A和V的相对拓扑结构,将假冒源地址攻击归纳为在网外H0、攻击目标H1、攻击目标子网H2、攻击者子网H3、攻击者与攻击目标路径上H4及其他H56类。这将有助于清晰地理解真实地址问题,指导假冒源地址防御技术的设计,为建立保证源地址真实性的互联网体系结构奠定基础。
- 栗培国毕军姚广
- 一种快速且安全的概率标记追溯技术
- 2011年
- 现有的包标记技术,如概率包标记方法(PPM)、基于TTL的包标记方法(TPM)和动态概率包标记方法(DPPM),不能快速重构攻击路径和防御攻击者伪造标记。该文提出了自适应概率标记方法(APMS)。数据包在进入网络时,其TTL值在第1跳路由器被修改为统一值,中继路由器能够推断出接收的数据包在网络中已传送的跳数,并自适应地以跳数的倒数为概率,标记该数据包。APMS方法中,受害者平均接收最少的攻击包即可重构攻击路径,并可完全消除攻击者伪造标记所带来的影响。NS2模拟实验证明:使用APMS方法,受害者收集齐重构攻击路径所需标记耗费的时间比其他方法要少20%以上,并且攻击者伪造的标记不能到达受害者,从而不会对受害者重构攻击路径产生影响。
- 田红成毕军蒋小可王德凯张威
- 关键词:计算机网络IP追踪包标记
- 基于多尺度特征融合的异常流量检测方法被引量:3
- 2012年
- 快速、准确地检测异常是网络安全的重要保证。但是由于网络流量的非线性、非平稳性以及自相似性,异常流量检测存在误报率高、检测率低、不能满足骨干网实时性要求等问题。该方法综合了希尔伯特-黄变换(Hilbert-Huang Transform,HHT)和Dempster-Shafer证据理论(D-S evidence theory)评测框架。前者将不同的流特征分别分解为多时间尺度上的固有模态函数(Intrinsic Mode Function,IMF),滤除特征中的非线性、非平稳分量;后者将前者分解得到的多尺度特征作为证据融合并最终做出决策。通过对KDD CUP 1999的入侵检测系统(Intrusion DetectionSystem,IDS)基准数据的实验表明,该方法能有效区分突发流量(crowd flow)和拒绝服务攻击(Denail of service,DoS)攻击流,整体上在保证低误报率前提下检测率达到85.1%。目前该方法已经作为入侵检测的子模块实现,并试用于某骨干网入口处检测异常。
- 陈鸿昶程国振伊鹏
- 关键词:异常检测拒绝服务攻击希尔伯特-黄变换D-S证据理论
- 大规模网络模拟的背景流量建模被引量:3
- 2011年
- 大规模网络模拟的一个巨大挑战就是对计算资源的巨大需求,因此建立适合大规模网络模拟的背景流量模型具有十分重要的意义。本文提出的一种背景流量模型可实现3个目标:真实性、高效性和对网络动态的反馈性。该模型利用ON/OFF模型表达两种典型的应用(Web和P2P)的用户行为模型;在TCP层上采用fluid的抽象流量表示,以提高模拟效率;用微分方程表达拥塞避免行为,使得流量源具有对网络的响应能力。最后通过DaSSFNet建立了模型原型,通过实验模拟,该模型框架可以很好地表达自相似的流量特征,同时在模拟效率上也远远高于包级流量模型。因此,该模型适合作为大规模的网络模拟环境的背景流量发生器。
- 钱亚冠王滨关晓惠
- 关键词:ON/OFF模型流体流
- 可增量部署、基于采样流的IP溯源方法被引量:1
- 2014年
- IP溯源能用来查找攻击流量的源头和路径,但迄今为止,还没有因特网规模的溯源方法被实际部署。该文提出了一种基于采样流的部署点自治域(AS)级日志记录类溯源方法SampleTrace。该方法利用路由器已存在的xFlow功能(sFlow、NetFlow和IPFIX)和边界网关协议(BGP)信息来实现溯源,并在因特网上建立覆盖网络以支持增量部署。该文从理论上分析了攻击流被成功溯源的概率与独立采样概率、攻击流所含攻击包数、被成功溯源的跳数3个因素的定量关系。根据Bernoulli大数定律,当使用SampleTrace对因特网中大量的攻击流进行溯源时,成功溯源的经验概率将接近于成功溯源的概率。SampleTrace较好地解决了日志记录类溯源方法的增量部署难题。
- 田红成毕军王虹
- 关键词:计算机网络日志覆盖网络
- 基于多尺度低秩模型的网络异常流量检测方法被引量:6
- 2012年
- 现有刻画流量异常检测所需的流特征集通常是高维的,增加了检测和分类的复杂度。通过研究发现网络中异常通常是稀疏性分布的,单个异常仅仅表现在低维流特征中。基于这一现象提出了一种异常流量检测模型—多尺度低秩(MRLR,multi-resolution low rank)模型,该模型能够动态筛选出"合适的"特征集并准确分类异常。基于人工标记的实际网络流量异常和注入异常的数据集验证结果表明:MRLR对特征集的缩减率可达10%以下;并且基于MRLR的分类算法复杂度为O(n)。
- 程国振程东年俞定玖
- 关键词:异常检测多尺度分析