许敏
- 作品数:4 被引量:21H指数:3
- 供职机构:江南计算技术研究所更多>>
- 发文基金:国家自然科学基金更多>>
- 相关领域:自动化与计算机技术更多>>
- 基于集成IS-IS路由协议网络拓扑发现初探被引量:3
- 2007年
- 介绍了网络拓扑发现研究和实现的现状,提出对集成IS-IS协议网络拓扑发现和还原的必要性与可行性。描述了集成IS-IS路由协议及分组类型,确定重点分组报文——链路状态分组LSP报文是拓扑发现和还原的核心,并针对网络捕获的LSP数据进行细致分析和还原。最后构建了一个纯IP的集成IS-IS协议的试验网络进行还原对比。
- 李天佑许敏
- 关键词:网络拓扑
- 基于区块链的身份认证机制的效率优化方法研究被引量:8
- 2019年
- 基于区块链的去中心化PKI使用区块链替代传统的CA,借助区块链的权威性和公开性,实现了认证的去中心化。目前的研究大多使用遍历区块链的方法查询身份-公钥对,从而验证某公钥是否属于通信对方,效率较低。提出了一种基于密码累加器的身份认证方式,将链上身份和公钥信息映射为累加值,实现认证功能的同时提高了身份-公钥对的验证效率,同时解决了区块链体积不断增长的情况下轻节点存储空间不够的问题,并通过实验验证了该方法的可行性和有效性。
- 汤凌韬许敏金玉荣
- 关键词:区块链去中心化身份认证
- 一种基于强审计技术的内网安全管理系统模型被引量:4
- 2007年
- 本文提出了一种基于强审计技术的内网安全管理系统模型,该模型由中心服务器、网络探测器和终端安全代理三部分组成。文章从网络层审计、应用层审计、主机系统审计、介质审计和控制四个方面介绍了系统的主要功能,同时对系统的特点进行了总结。
- 沈婕许敏
- 关键词:网络探测器审计技术
- 基于行为特征的恶意代码检测方法被引量:6
- 2009年
- 本文分析总结了恶意代码的行为特征,提出了一种分析API序列来检测恶意代码的方法。该方法在传统攻击树模型中添加了时间、参数调用等语义相关信息,提升了攻击树模型对代码行为的描述能力,并对恶意代码中常见的危险API调用序列进行建模。通过虚拟执行的方法获取代码的API调用序列,并将这些序列与扩展模型进行模式匹配,发现代码中的恶意行为,计算其威胁指数,进而检测代码是否具有恶意性。
- 许敏赵天福
- 关键词:恶意代码API调用相关信息