您的位置: 专家智库 > >

潘林

作品数:7 被引量:25H指数:4
供职机构:中国科学院研究生院更多>>
发文基金:国家科技支撑计划北京市自然科学基金更多>>
相关领域:自动化与计算机技术经济管理更多>>

文献类型

  • 7篇中文期刊文章

领域

  • 6篇自动化与计算...
  • 1篇经济管理

主题

  • 2篇风险管理
  • 1篇代码
  • 1篇代码实现
  • 1篇单机
  • 1篇信息安全
  • 1篇信息安全风险
  • 1篇信息安全风险...
  • 1篇性能比较
  • 1篇异构
  • 1篇中间件
  • 1篇身份认证
  • 1篇输入输出
  • 1篇输入输出系统
  • 1篇数据查询
  • 1篇驱动程序
  • 1篇拓扑
  • 1篇路由
  • 1篇路由器
  • 1篇路由器级拓扑
  • 1篇木马

机构

  • 7篇中国科学院
  • 6篇中国科学院研...
  • 1篇北京信息科技...

作者

  • 7篇潘林
  • 5篇刘宝旭
  • 4篇王晓箴
  • 3篇许榕生
  • 3篇吴焕
  • 1篇朱随江
  • 1篇蒋文保
  • 1篇吴雪卉
  • 1篇卢志刚
  • 1篇刘宇
  • 1篇王泽东

传媒

  • 2篇计算机工程
  • 2篇计算机工程与...
  • 2篇北京邮电大学...
  • 1篇计算机科学

年份

  • 3篇2011
  • 3篇2010
  • 1篇2008
7 条 记 录,以下是 1-7
排序方式:
BIOS恶意代码实现及其检测系统设计被引量:6
2010年
根据基本输入输出系统(BIOS)恶意代码的植入方式,将其分为工业标准体系结构、高级配置和电源管理接口、外部设备互连模块恶意代码3类,分别对其实现过程进行研究。在此基础上,设计一种BIOS恶意代码检测系统,包括采样、模块分解、解压缩、恶意代码分析模块。应用结果表明,该系统能检测出BIOS镜像文件中植入的恶意代码,可有效增强BIOS的安全性。
王晓箴刘宝旭潘林
关键词:基本输入输出系统恶意代码安全检测
采用行为分析的单机木马防护系统设计与实现被引量:2
2011年
针对基于特征代码的静态木马检测技术的不足,通过实时监控程序的可疑行为,运用贝叶斯算法分析程序行为特征进而发现木马程序,并对恶意木马程序的非授权操作进行修复,设计并实现了一个基于行为分析的单机木马防护系统。实验表明:该木马防护系统在对检测率影响较小的前提下,显著降低了误报率。
王泽东刘宇朱随江刘宝旭潘林
关键词:贝叶斯算法木马
基于LINQ的多源异构数据查询中间件被引量:7
2011年
针对信息安全开发与研究工作对多源异构数据查询的需求,分析网络安全数据源的数据结构特点,设计并实现一套多源异构数据查询中间件系统。系统应用并扩展LINQ技术,通过查询语句解析、名称映射、特定表达式目录树生成和结果集处理等步骤,实现透明查询,并且支持包括常用数据库、XML和JSON等格式在内的多种数据源,同时易于扩展和二次开发。
吴焕王晓箴潘林许榕生
关键词:中间件
信息安全风险管理绩效研究被引量:1
2010年
分析了当前风险管理的现状和所面临的问题,并通过风险确认,提出了一个风险管理效率判别模型,以对风险管理方案进行判别,找出最佳的风险管理方案。通过分析进一步指出了基于信息资产提供业务的风险管理投资和安全事件损失的联系,并对其有效性进行了验证。实验结果表明,此方法是行之有效的。
卢志刚潘林刘宝旭许榕生蒋文保
关键词:信息安全风险管理绩效
基于EFI BIOS的Ukey设备驱动的设计与实现被引量:5
2008年
EFI是Intel提出的下一代BIOS的基础规范架构,是为下一代操作系统准备的BIOS革新技术。EFI在解决传统BIOS局限性的同时,其自身安全问题成为它进一步发展的最大障碍。在研究EFI结构的基础上,重点对EFI驱动模型进行分析,设计并实现了一个基于EFI的Ukey设备驱动,可用于解决BIOS层的用户身份认证问题。
潘林王晓箴刘宝旭
关键词:驱动程序身份认证
Internet拓扑生成器的比较与评估
2011年
为了解决当前Internet拓扑生成器研究领域缺乏系统比较工作的问题,基于对Internet拓扑模型和度量指标的分析,对5个具有代表性的拓扑生成器进行了自治域(AS)级和路由器级的多项性能测试,并建立了拓扑生成器的量化评估系统,以评估各拓扑生成器的性能.结果表明,new Internet topology在AS级中性能最佳,TopGen在路由器级中最接近当前Internet拓扑.
潘林吴雪卉吴焕刘宝旭
关键词:路由器级拓扑性能比较
应用不完整攻击图分析的风险评估模型被引量:4
2010年
为了解决完整攻击图分析法存在的滞后性问题,对攻击图分析进行研究.引入不确定及未知信息因素,实现不完整攻击图分析(IAGA),提出一种基于不完整攻击图分析的风险评估模型(IAGARAM),动态反映系统实际风险状况,有效阻止损害信息系统的入侵行为,适用于整个企业业务生命周期.
吴焕潘林王晓箴许榕生
关键词:攻击图风险评估风险管理
共1页<1>
聚类工具0