国家自然科学基金(60803130)
- 作品数:9 被引量:15H指数:3
- 相关作者:陈浩贾铁军孙建华李小花李昕更多>>
- 相关机构:湖南大学上海电机学院长沙师范学校更多>>
- 发文基金:国家自然科学基金衡阳市科技计划项目国家教育部博士点基金更多>>
- 相关领域:自动化与计算机技术更多>>
- 网络计算环境分布式COW盘构建方法
- 2012年
- 针对大规模网络计算环境的分布式计算和数据集中存储特点,结合COW(copy-on-write)磁盘记录改写块的稀疏和突发特性,提出了一种分布式COW网络盘体系结构,将服务器处理所有客户主机相应COW盘的聚合开销分摊到各个客户主机自身,以加速网络计算环境系统构建速度;设计了一种改进的64bit位图压缩算法以有效减少COW盘位图文件大小,节省服务器磁盘空间和降低分布式COW盘网络传输开销;提出一种适合COW盘改写块突发特性的预取算法,以提高分布式COW盘相应Cache的命中率。实验结果表明基于改进的COW位图压缩和预取算法实现的分布式COW盘降低了多客户主机网络计算环境构建延迟。
- 谭怀亮罗政贺再红李仁发
- 关键词:网络计算位图压缩
- 基于多移动代理的协同智能DSAS的结构设计
- 2011年
- 为提高安全审计系统的智能化、自动化、准确性、分布式安全性和协同整体效能,在分析网络安全审计系统(SAS)和移动代理(MA)技术特点的基础上,利用MA技术、协同技术和审计技术的集成优势,结合分布式及MA与SAS的特点,设计并构建了基于多MA的协同新智能分布式安全审计系统(DSAS)结构模型,解决了设计过程中的关键技术,同时提出了DSAS的实现过程及模拟测试的构思。
- 贾铁军王小刚
- 关键词:移动代理安全审计
- 基于MA及LVQ神经网络的智能NIPS模型与实现被引量:3
- 2012年
- 为了提高入侵防御系统的智能性和准确率,在讨论入侵防御技术特性和关键技术的基础上,分析了利用MA(MobileAgent)及LVQ(Learning Vector Quantization)神经网络构建入侵防御系统的优势,以及LVQ神经网络的结构特性和学习算法,提出基于MA及LVQ神经网络的新智能入侵防御系统模型结构,概述了新模型的实现方法,并用Matlab算法进行了仿真实验.结果表明,基于MA及LVQ神经网络的新智能入侵防御系统模型整体防御准确率与检测辨识性能都有较大提高.
- 贾铁军刘泓漫
- 关键词:LVQ神经网络
- IP追踪中的包标记算法
- 2011年
- 针对基本包标记算法效率低的问题,提出了一种改进算法.通过优化传统的路径信息编码方式,对其标记过程和重构过程作了相应的修改,使受害者可以更快地重构出攻击路径.仿真实验结果表明:该算法能够有效地减少组合次数,提高追踪效率,并且大大降低了误报率.在实际的拒绝服务攻击中能够使受害者更快更准确地追踪到攻击者,从而减少损失.
- 吴蓉晖吴岚
- 关键词:IP追踪网络安全包标记拒绝服务攻击分布式拒绝服务攻击
- 社会网络数据的三级隐私保护发布算法研究被引量:2
- 2012年
- 近年来,社会网络中的隐私保护得到了诸多关注。攻击者可以应用相关背景知识对发布的社会网络进行攻击,从而导致用户的隐私被泄露。已有工作通常只考虑了结点泄露和边泄露的情况,而忽略了攻击者可能通过识别用户的敏感信息来进行攻击。针对现有问题,提出了特征泄露的概念,并进行了理论分析。在此基础上,创造性地提出了三级隐私保护的概念,建立了隐私保护模型k-s图,并给出了k-s算法来生成k-s图。理论分析和实验结果表明,k-s算法是正确有效的。
- 张蕊瞿彬彬张吉昕
- 关键词:数据发布社会网络
- 基于反馈的区分服务网络拥塞管理方案研究被引量:3
- 2012年
- 为了有效解决RED算法拥塞响应滞后以及在聚集类之间公平性不足的问题,提出建立一种基于早期拥塞指示反馈的区分服务网络模型,并在该模型上采用优先级早期随机检测算法。在网络入口节点对分组进行分类、聚集与监测,各队列按优先级设置不同队列长度阈值,当平均队列长度或各队列长度达到相应阈值范围时,立即触发不同程度拥塞指示包向源端反馈。使用改进的NS进行了仿真实验,实验结果表明该算法使得拥塞指示能尽可能快地到达TCP源,有效地降低路由器中的丢包率。提高网络利用率,并且为不同的聚集类提供不同优先级服务,保障了聚集类的公平性。
- 李昕陈浩陈坚
- 关键词:拥塞控制丢包率
- 程序分析技术在SQL注入防御中的应用研究被引量:4
- 2011年
- SQL(Structured Query Language)注入是一种常用且易于实施的攻击手段,对Web应用程序的安全构成严重危害.通过分析SQL注入攻击的原理,提出一种基于程序分析技术的SQL注入防御原型系统.该系统以静态分析为基础,对污染数据进行跟踪,并为包含污染数据的SQL语句建立合法查询自动机模型,然后以此作为被测程序的探针,进行动态测试,跟踪并记录程序的执行情况.系统的实现针对Java的Web应用程序,不需要修改服务器以及数据库平台的配置.实验表明,该系统具有较好的防范SQL注入的效果和较低的运行开销.
- 李小花孙建华陈浩
- 关键词:WEB安全SQL注入
- 多移动代理协同智能NIPS的结构设计被引量:1
- 2010年
- 分析了移动代理(MA)和网络入侵防御系统(NIPS)特点,利用协同式MA的特性和辨识异常信息的优势,集成协同技术、移动代理技术和网络检测防御技术,构建了一种新型基于多MA协同智能NIPS结构,改进了传统检测防御方法整体防御能力弱和检测误漏报等问题,提高了NIPS的智能检测辨识阻断和整体协同防御能力。
- 贾铁军王海军
- 关键词:移动代理协同式网络入侵防御系统
- 一种基于图的程序行为相似性比较方法被引量:2
- 2010年
- 针对目前的软件盗版现象,在没有软件源代码的情形下提出一种程序相似性的比较方法。该方法是运用程序系统调用之间的参数依赖关系组成依赖图,对程序行为进行描述;在此基础上定义了一种动态程序胎记,用它比较两个功能类似的应用程序。最后的试验数据表明,该方法能够有效地检测出相似程度不一的各组程序之间的相似度,具有一定的可信度和适用性。
- 陈浩王广南孙建华