国家高技术研究发展计划(2003AA142150)
- 作品数:11 被引量:115H指数:7
- 相关作者:张玉清张德华冯登国张光华郑有才更多>>
- 相关机构:中国科学院研究生院西安电子科技大学中国科学院软件研究所更多>>
- 发文基金:国家高技术研究发展计划国家自然科学基金中国科学院知识创新工程重要方向项目更多>>
- 相关领域:自动化与计算机技术电子电信更多>>
- P2P网络分布式证书管理方法的研究被引量:2
- 2006年
- 在P2P环境下需要证书来构建信任关系和授权访问,选择一种适合P2P环境的SPKI/SDSI证书,并且利用分布式哈希表算法实现了在分布式网络中高效地发布和快速查找到SPKI/SDSI证书。该方法是高效和健壮的。
- 蒋柏梁张玉清张德华
- 关键词:P2PSPKI/SDSI分布式哈希表证书链
- 基于信任管理系统的P2P网络安全结构SAP2P
- 2005年
- P2P网络具有离散、动态和自治的特点.这些特点使得一些传统的安全技术并不能很好解决P2P网络认证、授权和保密通信等这些安全问题.本文设计了新的信任管理系统ExSPKI用于在P2P网络中建立信任关系,并以此为基础设计了新的安全结构SAP2P(Security Architecture of Peerto Peer Network),从而可以为P2P网络用户之间以及系统中安全功能模块之间建立有效的信任关系,为P2P网络奠定了安全基础,最后本文给出了SAP2P的参考实现.
- 张德华张玉清周一宇
- 关键词:P2P网络信任管理系统
- 即时通信息监听技术的研究与实现被引量:12
- 2005年
- 对即时通监听技术及其实现方案进行了较为深入的研究,解决了实现监听的两个主要问题,即时通软件文本协议格式的识别和网络数据包的截获技术;最后提出了基于Linux系统平台上的Libpcap函数库的即时通信息监听软件的设计方案和实现策略。
- 郑有才张光华张玉清
- 关键词:即时通网络监听LIBPCAP
- 基于模糊行为分析的移动自组网入侵检测被引量:6
- 2006年
- 移动自组网络是一种不需要基础设施的网络.在这种网络中,移动节点是自组织的,并且需要互相提供网络路由服务.自组网络非常容易受到攻击,特别是内部攻击.提出了一个基于模糊行为分析的入侵检测方案,以检测网络内部的路由攻击.利用邻接节点监测,通过分析节点路由行为与路由规范的偏差,发现恶意行为.在数据分析的过程中引入了模糊路由行为分析的方法,大大降低了误报率.仿真实验表明,该方案能有效地检测出路由入侵行为,而将误报率控制在一个较低的水平.
- 张晓宁冯登国
- 关键词:移动自组网动态源路由入侵检测
- 一种基于JXTA的协同工作P2P系统被引量:4
- 2006年
- 针对目前分布式协同设计软件的特点,本文提出了一种基于 JXTA 协同设计 P2P 模型。介绍了该模型的总体结构和节点结构、群组通信的算法和相应的通信协议的设计、用户和系统的双向认证机制。该系统具有高效、分散、安全和健壮等特点。最后以协同绘图作为实例验证了系统的正确性和实用性。
- 孟波马勇张玉清
- 关键词:CSCWP2PJXTA群组通信
- 无线自组网络中基于簇结构的安全方案被引量:9
- 2006年
- 无线自组网络是一种不需要基础通信设施的自组织网络,正得到越来越多的应用·当前自组网络的安全性研究正成为一个热点·对基于簇结构的自组网络进行了安全分析,并且针对存在的安全问题提出了新的安全解决方案·主要贡献在于:①提出了一个保护簇首的安全机制;②针对节点簇间漫游的安全隐患,提出一个基于请求的节点信息共享机制,并给出了相应的算法·对该方案进行了仿真实验,结果显示,该方案具有充分的可行性·与已有方案相比,该方案具有较完善的安全机制,网络性能也较好·
- 张晓宁冯登国
- 关键词:自组网络无线安全簇首
- 主流即时通软件通信协议分析被引量:34
- 2005年
- 根据主流即时通软件通信数据明文传输的特点,利用网络捕包工具,采用逆推的方法,分析目前流行的即时通软件不公开且不统一的文本消息传输协议。着重描述了ICQ文本消息传输协议的格式,并且对ICQ、AIM、MSN、雅虎通几个主流即时通软件的协议特征进行了比较说明,为进一步的文本消息监控提供依据。
- 李远杰刘渭锋张玉清梁力
- 关键词:即时通嗅探
- JXTA对等组机制的应用研究被引量:16
- 2006年
- JXTA是一个优秀的P2P网络应用开发平台,对等组是JXTA的一个重要机制。该文对JXTA的对等组机制进行了介绍,深入探讨了在P2P网络应用中引入对等组的必要性,归纳出对等组的典型功能,并基于JXTA对等组,提出了一个P2P协同工作应用的方案。
- 孙默武波张玉清
- 关键词:P2P网络JXTA对等组协同工作
- Peer-to-Peer典型应用安全需求分析被引量:26
- 2005年
- 在介绍P2P网络及其应用的基础上,对P2P典型应用的安全性进行具体的分析,得出了每种应用的详细安全需求,总结了P2P应用的一般安全需求,并明确了其中的核心安全需求――信任关系。
- 张铁军张玉清战守义张德华
- 关键词:P2P应用安全需求
- 基于LKM和Netfilter/iptables的信息监控实现被引量:8
- 2005年
- 分析了LKM技术的内容和特点,基于Linux操作系统提供的防火墙管理工具Netfilter/iptables进行二次开发,实现信息监控,解决了信息监控中数据处理的效率问题,提高了系统的整体性能。
- 张光华张玉清郑有才
- 关键词:LKMNETFILTER/IPTABLES