您的位置: 专家智库 > >

中国科学院大学国家计算机网络入侵防范中心

作品数:152 被引量:980H指数:18
相关作者:范丹方喆君闻观行李晓琦汪灏更多>>
相关机构:西安电子科技大学网络与信息安全学院西安电子科技大学通信工程学院西安电子科技大学通信工程学院综合业务网理论与关键技术国家重点实验室更多>>
发文基金:国家自然科学基金北京市自然科学基金信息安全国家重点实验室开放基金更多>>
相关领域:自动化与计算机技术经济管理电子电信更多>>

文献类型

  • 132篇期刊文章
  • 19篇会议论文
  • 1篇标准

领域

  • 146篇自动化与计算...
  • 7篇经济管理
  • 4篇电子电信

主题

  • 95篇漏洞
  • 82篇安全漏洞
  • 77篇漏洞分析
  • 77篇安全漏洞分析
  • 66篇网络
  • 42篇计算机
  • 41篇计算机网
  • 41篇计算机网络
  • 38篇远程
  • 38篇入侵
  • 34篇远程攻击
  • 31篇入侵防范
  • 22篇条目
  • 18篇攻击者
  • 16篇安全公告
  • 14篇拒绝服务
  • 14篇缓冲区
  • 14篇缓冲区溢出
  • 11篇安全防范工作
  • 10篇隐私

机构

  • 152篇中国科学院大...
  • 50篇西安电子科技...
  • 11篇中国科学院
  • 9篇海南大学
  • 6篇西安邮电大学
  • 5篇北京邮电大学
  • 3篇大理大学
  • 2篇华中科技大学
  • 2篇兰州理工大学
  • 2篇北京电子科技...
  • 2篇国家互联网应...
  • 2篇北京天融信科...
  • 2篇北京天融信科...
  • 1篇南京理工大学
  • 1篇成都信息工程...
  • 1篇武汉大学
  • 1篇中国矿业大学
  • 1篇燕山大学
  • 1篇河北科技大学
  • 1篇国家信息技术...

作者

  • 37篇张玉清
  • 15篇刘奇旭
  • 8篇吕少卿
  • 5篇王志强
  • 5篇范丹
  • 4篇胡予濮
  • 3篇方喆君
  • 3篇张光华
  • 3篇杨欢
  • 3篇李晓琦
  • 3篇王凯
  • 2篇张格非
  • 2篇董颖
  • 2篇倪平
  • 2篇冯涛
  • 2篇周威
  • 2篇杨波
  • 2篇闻观行
  • 2篇刘雪峰
  • 2篇温涛

传媒

  • 64篇信息网络安全
  • 15篇通信学报
  • 11篇计算机研究与...
  • 11篇信息安全研究
  • 10篇中国科学院大...
  • 5篇计算机学报
  • 5篇西安电子科技...
  • 4篇信息安全学报
  • 2篇密码学报
  • 2篇第32次全国...
  • 1篇电子学报
  • 1篇计算机应用
  • 1篇软件学报
  • 1篇科研信息化技...
  • 1篇中国科学数据...
  • 1篇第六届信息安...
  • 1篇第28次全国...
  • 1篇陕西省通信学...
  • 1篇第31次全国...

年份

  • 7篇2023
  • 1篇2022
  • 12篇2021
  • 3篇2020
  • 8篇2019
  • 15篇2018
  • 20篇2017
  • 26篇2016
  • 26篇2015
  • 24篇2014
  • 10篇2013
152 条 记 录,以下是 1-10
排序方式:
最小距离为4的最优五元循环码
2017年
循环码是线性分组码中最重要的一个子类,由于其具有代数结构清晰、编译码简单且易于实现,被广泛地应用于通信系统和储存设备中。目前,大部分已有的研究工作最多只能实现三元最优循环码,对五元循环码的研究工作较少。对一类五元最优循环码C_((1,e,t))进行研究。首先,给出一种有效且快速判断五元循环码C_((1,e,t))是否最优的方法;其次,基于提出的方法得到当e=5~k+1及e=5~m-2时,循环码C_((1,e,t))为最优循环码;最后,基于有限域F_(5~m)中的完全非线性函数,构造一类具有参数[5~m-1,5~m-2m-2,4]的五元最优循环码。
田叶张玉清胡予濮
关键词:有限域循环码完全非线性函数
UVDA:自动化融合异构安全漏洞库框架的设计与实现被引量:3
2015年
安全漏洞是网络安全的关键,漏洞库旨在收集、评估和发布安全漏洞信息。然而,漏洞库相互之间存在数据的冗余和异构,导致漏洞信息共享困难。针对上述问题,收集和分析了15个主流漏洞库共计84.2万条漏洞数据。基于文本挖掘技术提出了漏洞去除重复的规则(准确率为94.4%),以及漏洞数据库融合(UVDA,uniform vulnerability database alliance)框架。最后在多个漏洞库上,实现了UVDA框架,实现过程完全自动化。生成的UVDA数据库已经应用于国家安全漏洞库,并且可以按照产品型号和时间进行统一的检索,推进了漏洞信息发布机制标准化进程。
温涛张玉清刘奇旭杨刚
关键词:信息安全数据融合漏洞数据库文本挖掘
基于蚁群算法的加强型可抵御攻击信任管理模型被引量:2
2015年
通过将网络节点推荐行为分析和网络恶意节点密度的自适应机制纳入信誉度评价过程,提出了基于蚁群算法的加强型可抵御攻击信任管理模型——EAra TRM,以解决传统信任模型因较少考虑节点的推荐欺骗行为而导致容易在恶意节点的合谋攻击影响下失准的问题。在对比研究中发现,EAra TRM可以在网络中恶意节点密度达到90%,其他传统信任模型已经失效的情况下,仍保持较高的正确性。实验结果表明,EAra TRM能提高节点评价其他节点信誉度时的精度,并降低整个网络中恶意节点间进行合谋攻击的成功率。
汪灏张玉清
关键词:信任管理蚁群算法异常检测
基于IPv6的P2P-SIP可证明安全无证书匿名通信协议
2013年
依照下一代网络协议的发展趋势,分析IETF提出的SIP协议和P2P网络结合的P2P-SIP网络的特点,针对其优势和不足提出一个基于椭圆曲线算法并适用于IPv6的P2P-SIP无证书匿名通信协议,使用CK安全模型对方案的安全性进行了证明.对协议的安全性分析表明,该协议具有相互认证、完美前向保密性、匿名性、已知密钥安全、非密钥泄露伪装等安全属性;协议可抵御已知密钥攻击、中间人攻击、SYBIL攻击等攻击.通过与已知协议的比较可知,该协议有更好的安全性和效率.
张格非张玉清
关键词:无证书椭圆曲线密码学匿名
中国科学院院所网络终端安全防护系统的设计与实现被引量:3
2015年
随着互联网的快速发展,网络安全事件愈演愈烈,中国科学院院所网络也面临着各种各样的安全威胁。为了保障中国科学院网络终端的安全,本文给出了一个网络终端安全防护系统的设计方案,对中国科学院院所网络中的计算机终端实施包括安全配置、漏洞修复、病毒查杀等在内的全方位安全保护。系统分为客户端和服务器端两个部分,不仅普通用户可以通过系统的客户端对自己的计算机进行安全检测与修复,而且管理员也可以通过服务器端对客户端计算机进行安全管理。通过对系统的实际部署测试,验证了其保护网络终端安全的有效性。
乐洪舟汪灏张玉清李晓琦
关键词:计算机安全安全防护病毒漏洞
2016年3月十大重要安全漏洞分析
2016年
2016年2月21日至2016年3月20日,国家计算机网络入侵防范中心发布漏洞总条目99条,漏洞总数为上月的34.02%,有所下降。其中威胁级别为"紧急"的有19条,"高"的有22条,"中"的有49条,"低"的有9条。威胁级别为"紧急"和"高"的漏洞占到总量的41.41%。微软公司发布的27项安全更新共修复89个漏洞,10个安全公告等级为"严重",其余为"重要"。2项安全公告针对Microsoft_Office的漏洞,涉及8个CVE编号漏洞.
关键词:网络入侵拒绝服务缓冲区溢出远程攻击LIBRARY
2016年7月十大重要安全漏洞分析
基于公开信息的社交网络隐私泄露被引量:2
2013年
针对社交网络公开信息提出了一种隐私信息推测算法,通过对用户的好友关系网络进行社区发现,利用社区内一部分好友公开信息推测其他好友隐私信息。实验表明,该算法只需利用少量公开信息就能以较高的准确率推测出其他用户大量的隐私信息。
吕少卿张玉清倪平
关键词:社交网络隐私泄露
网络系统安全度量综述被引量:16
2019年
随着人们对网络系统全面和客观认识的不断提高,网络系统安全度量(NSSM)正在得到更多的研究和应用。目前,网络系统安全量化评价正朝着精确化和客观化发展。NSSM可以为攻防对抗以及应急响应决策提供客观和科学的依据,其中网络系统安全全局度量是安全度量领域的重点。从全局度量的角度,分析总结了全局度量在网络系统安全中的地位和作用,归纳总结了度量的3个发展阶段(感知、认识、深化)及其特点,给出了全局度量的工作过程,梳理了度量模型、度量体系、度量工具等方法,并指出了各自的特点及其在安全度量中的作用和相互关系。同时详尽地分析了网络系统全局度量面临的技术挑战,并以表格方式总结了十大机遇与挑战。最后展望了网络系统安全度量研究的下一步方向与发展趋势。分析表明,NSSM在网络安全中具有良好的应用前景。
吴晨思谢卫强姬逸潇杨粟贾紫艺赵松张玉清
关键词:网络系统安全评估
2015年7月十大重要安全漏洞分析
2015年6月21日至2015年7月20日,国家计算机网络入侵防范中心发布漏洞总条目535条,漏洞总数为上月的99.07%,有所下降。其中威胁级别为"紧急"的有127条,"高"的有83条,"中"的有295条,"低"的有3...
共16页<12345678910>
聚类工具0