您的位置: 专家智库 > >

国家自然科学基金(61100188)

作品数:5 被引量:78H指数:2
相关作者:叶建伟张宏莉史建焘云晓春席荣荣更多>>
相关机构:哈尔滨工业大学中国科学院国家互联网应急中心更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 5篇期刊文章
  • 1篇学位论文

领域

  • 6篇自动化与计算...

主题

  • 3篇网络
  • 2篇网络安全
  • 2篇DHT
  • 1篇单步
  • 1篇对等网
  • 1篇对等网络
  • 1篇隐私
  • 1篇隐私保护
  • 1篇映射
  • 1篇云计算
  • 1篇云计算环境
  • 1篇数据安全
  • 1篇资源共享
  • 1篇网络安全态势
  • 1篇系统调用截获
  • 1篇流分类
  • 1篇截获
  • 1篇警报
  • 1篇缓存
  • 1篇机密

机构

  • 5篇哈尔滨工业大...
  • 2篇中国科学院
  • 1篇北京邮电大学
  • 1篇国家互联网应...

作者

  • 2篇史建焘
  • 2篇叶建伟
  • 2篇张宏莉
  • 1篇包秀国
  • 1篇郝志宇
  • 1篇王宇航
  • 1篇庹宇鹏
  • 1篇周紫熙
  • 1篇张永铮
  • 1篇席荣荣
  • 1篇云晓春
  • 1篇袁庆升

传媒

  • 2篇智能计算机与...
  • 1篇电信科学
  • 1篇计算机学报
  • 1篇计算机工程

年份

  • 1篇2020
  • 2篇2015
  • 3篇2012
5 条 记 录,以下是 1-6
排序方式:
一种改进的网络安全态势量化评估方法被引量:68
2015年
在基于隐马尔可夫模型的网络安全态势评估中,观测序列的获取和状态转移矩阵的确立是影响评估准确性的关键.目前观测序列多以随机方式获取,不能有效表征网络的安全性;而状态转移矩阵往往依据经验给出,具有很强的主观性.该文提出改进方法:首先,基于警报的统计特性提出警报质量的概念,依据警报质量获取的观测序列,可改进数据源的有效性;其次,基于安全事件和防护措施的博弈过程,提出确定状态转移矩阵的方法,并结合攻击成功的概率对其进行修正,提高状态转移矩阵的有效性.对比实验证明,基于改进算法生成的风险值对网络安全态势的量化更加合理.
席荣荣云晓春张永铮郝志宇
KAD网络负载均衡技术研究被引量:1
2012年
由于应用环境的特殊性和网络节点的异构性,大多数DHT网络都存在负载不均衡问题。以拥有大量用户群的eMule的KAD网络为研究对象,通过实际测量发现,由于关键词使用频率的不同,文件索引信息在KAD网络中的存储分布是不均匀的,会影响系统正常的资源发布和搜索。针对这一问题,本文提出了一个基于多重目标ID的KAD索引信息发布机制,通过让更多的节点负责拥有高频关键词的文件索引,提高KAD网络文件索引资源的负载均衡,并通过仿真实验证明了该方法的有效性。
史建焘张宏莉
关键词:对等网络DHTKAD负载均衡资源共享
一种DHT安全性优化策略被引量:1
2012年
由于DHT路由方式本身的安全脆弱性,严重影响了路由查询的准确性和有效性,甚至会威胁到基于DHT结构的上层应用的安全性。提出了改进的节点ID生成机制,路由表更新机制以及搜索路径选择机制,改进后的协议大大提升了DHT的安全性。
史建焘张宏莉
关键词:DHTP2P网络安全访问控制
位置数据的隐私保护技术研究
随着移动互联网的普及和定位技术的高速发展,人和设备的地理位置信息在各类应用场景中被广泛的涉及和使用。在当前多种场景下,人们都需要频繁的利用自身的位置数据来使用基于位置的服务(Location-Based Service,...
王宇航
文献传递
基于维度分解的哈希多维快速流分类算法
2015年
在高速网络环境下,实现数据包的快速准确分类对新型网络发展具有重要意义。为此,从维度分解的角度出发,结合单步映射方式,利用哈希方法进行多维合并,提出一种新的哈希多维流分类算法。在完成准确包分类的基础上,通过引入哈希流表对规则与数据流的映射关系进行高速缓存,以加快算法的查找速度。实验结果表明,该算法的平均内存访问次数较HSM算法和RFC算法分别降低了86%和60%,在规则数目大于2 500的情况下,空间占用较RFC算法节约近8%。
佟海奇包秀国庹宇鹏袁庆升叶建伟
关键词:流分类哈希表高速缓存
云计算环境中的数据安全评估技术量化研究被引量:8
2012年
分析了现有云计算系统中机密性的几种保护机制,并提出了一种基于数据流分析的机密性风险评估模型。通过LKM部署的监控器截获系统调用获得系统的数据流,交由评估器与服务提供的数据流模式集进行比较分析,来对服务机密性进行综合评估。实验表明该方法能够有效识别云计算环境中破坏服务和数据机密性的行为。
周紫熙叶建伟
关键词:机密性系统调用截获
共1页<1>
聚类工具0