国家高技术研究发展计划(2006AA01Z431)
- 作品数:16 被引量:47H指数:5
- 相关作者:潘雪增平玲娣徐良华罗晓波姜励更多>>
- 相关机构:浙江大学江南计算技术研究所信息技术有限公司更多>>
- 发文基金:国家高技术研究发展计划浙江省重大科技专项基金浙江省科技计划项目更多>>
- 相关领域:自动化与计算机技术理学电子电信更多>>
- 概率系统的非传递无干扰安全属性分析被引量:1
- 2008年
- 为了实现概率信息的安全降密和信道控制等重要安全策略,将可信域的概念引入概率安全进程代数,并以此为工具将非传递无干扰信息流安全模型推广到概率系统.在弱概率互拟等价的基础上讨论了非传递概率信息流安全属性,提出了非传递概率互拟强无干扰(I_BSPNI)和非传递概率互拟复合不可演绎(I_PBNDC)安全属性;并要求系统所有可达状态都满足的持久I_PBNDC属性,该性质能够揭露出I_PBNDC在动态环境中不能暴露的安全隐患.为了弥补互拟复合不可演绎类性质难于验证的缺点,使用基于单步状态的展开条件定义了强I_PBNDC属性.最后分析并证明了这些安全属性之间的包含关系.
- 姜励平玲娣陈小平潘雪增李善平
- 关键词:信息流安全进程代数
- 基于自适应信任报警关联的P2P覆盖IDS被引量:3
- 2008年
- 随着计算机网络安全需求的日益增长,分布式入侵检测技术成为一个至关重要的研究方向。但传统的分布式入侵检测系统仍存在一些缺陷,如在分布性、灵活性、协作性、检测效率和内部威胁应对等方面还不尽人意。为能更好地应对各种内部威胁,提出了一种基于自适应信任报警关联的对等覆盖入侵检测系统。在JXTA对等架构基础上实现了一个对等覆盖IDS原型,并在仿真网络环境中评估了该原型在检测应对Internet蠕虫传播和感染中的有效性。实验结果显示,该对等覆盖IDS能明显提高脆弱网络节点的平均幸存率。
- 吴吉义平玲娣范容林志洁
- 关键词:入侵检测报警关联
- 地址空间随机化技术研究
- 2009年
- 地址空间随机化ASR(address space randomization)技术的目的是使进程空间不可预测,从而保护系统不受攻击。研究了几乎所有主流的ASR系统和技术的原理;分析了其优缺点;研究了对部分ASR系统进行攻击的方法;最后提出了实现实用的ASR系统需要注意的一些问题。
- 戈戟徐良华史洪
- 关键词:缓冲区溢出安全漏洞网络安全
- 基于智能信任关联的对等协同IDS仿真被引量:2
- 2009年
- 为了有效解决当前分布式入侵检测系统中存在的组件之间依赖程度大、负载不均衡、单点失效、系统不够健壮,以及入侵检测系统自身结构固定不能自动适应入侵变化等问题,提出了一种基于P2P思想的对等协同入侵检测系统模型,并进行了节点智能信任关联算法设计。基于P2P-CIDS模型和JXTA架构实现了一个对等协同IDS仿真系统原型,并借助Slapper蠕虫在仿真网络环境中进行了系统有效性评估。仿真结果表明,该对等协同IDS能明显提高脆弱网络节点的平均幸存率。
- 高永梅吴吉义张启飞
- 关键词:IDS系统仿真
- Shellcode静态检测技术研究被引量:1
- 2010年
- 缓冲区溢出攻击是网络安全的重大威胁,事先检测是否存在Shellcode是对抗缓冲区溢出攻击的有效手段。从Shellcode构成和特征出发,分类研究各种Shellcode静态检测技术,分析比较它们的优缺点,在此基础上提出了一种检测方案并实现了一个原型系统。
- 戈戟史洪徐良华
- 关键词:缓冲区溢出攻击SHELLCODE入侵检测反汇编
- 基于划分的模式匹配改进算法被引量:1
- 2008年
- 为提高基于划分窗口的字符串匹配算法(SKIP和KMPSKIP算法)的性能,结合QS算法的优点,通过提前预览下一窗口最后一个字符的移动信息跳过尽可能多的字符进行下一轮匹配,减少了匹配次数,提高了匹配效率.理论分析及实验结果均表明,改进算法在平均时间复杂度方面优于原始算法,在模式较短的情况下,ISKIP算法的平均运行时间仅为BMH算法的65%~85%.
- 黄勇平玲娣潘雪增陈健
- 关键词:快速搜索算法时间复杂度
- 基于系统可信度的动态安全访问控制模型被引量:2
- 2010年
- 为提高安全访问控制中多策略组合的灵活度,满足系统的安全性和实用性,提出一种基于系统可信度的动态安全访问控制模型。该模型能根据系统状态的变化,动态调整安全策略间的组合方式,达到最优化系统性能的目的。实验结果证明,该模型对多策略的支持更为灵活,在保证系统原有安全性的同时进一步提高了系统的实用性。
- 曾璎珞潘雪增陈健
- 关键词:安全访问控制可信链
- 一种新型漏洞利用方式的探讨和防护被引量:3
- 2008年
- 探讨了一种新型的漏洞利用方式,这种利用方式充分利用了Windows系统中固有的堆管理机制,使得原本被认为不可利用的一种程序异常变成一种危险的可利用漏洞。从漏洞关键代码出发,分步骤分层次地分析了这种漏洞利用方式的利用过程和原理;结合具体漏洞利用分析整个流程及其危害;最后针对该种利用方式系统分析了其防护的机制和手段。
- 王开建罗晓波张天刚
- 关键词:缓冲区溢出漏洞利用安全防护
- 基于多代理的混合式入侵检测系统模型被引量:9
- 2009年
- 在当前的网络环境下进行实时的入侵检测往往面临以下问题:一是网络的规模庞大,需要处理大量的信息,进而要求入侵检测系统有较大的吞吐量;二是网络的环境复杂,数据类型多样,相应的要求入侵检测系统有较大的准确度.针对这些问题,提出了一个入侵检测系统的模型,该模型基于多代理的分布式结构,能够适应网络规模和带宽的变化,具有很好的可扩展性;混合应用了异常和误用入侵检测技术,具有低的误警率和漏警率;采用了多属性的特征提取方法,能够精确的把握入侵行为的特征,从而有效的识别入侵行为;采用径向基函数来构造分类器,使得分类器具有较强的推广能力,能够对未知的入侵行为进行准确的判定,进一步增强了入侵检测的准确性.实验表明该系统吞吐量大,准确性高,适合于当前高速复杂的网络环境,具有很好的实用性.
- 张宝军潘雪增王界兵平玲娣
- 关键词:入侵检测支持向量机多代理系统分类器
- 基于行为分析的主动防御技术及其脆弱性研究被引量:10
- 2009年
- 主动防御技术的出现弥补了传统的病毒扫描技术和防火墙技术的不足,给计算机系统提供了更加严密的保护。首先阐述了基于行为分析的主动防御技术的原理和实现,然后从几个方面对其脆弱性进行了分析,并研究了突破这种主动防御系统的可行性,最后提出了一些方法来增强主动防御。
- 罗晓波王开建徐良华
- 关键词:主动防御病毒扫描防火墙SSDT