您的位置: 专家智库 > >

贺龙涛

作品数:23 被引量:208H指数:9
供职机构:国家互联网应急中心更多>>
发文基金:国防科技技术预先研究基金国家高技术研究发展计划国家自然科学基金更多>>
相关领域:自动化与计算机技术环境科学与工程轻工技术与工程更多>>

文献类型

  • 12篇期刊文章
  • 6篇会议论文
  • 2篇学位论文
  • 2篇专利
  • 1篇科技成果

领域

  • 20篇自动化与计算...
  • 1篇轻工技术与工...
  • 1篇环境科学与工...

主题

  • 13篇网络
  • 5篇入侵
  • 5篇入侵检测
  • 5篇入侵检测系统
  • 4篇网络安全
  • 4篇串匹配
  • 3篇网络流
  • 3篇串匹配算法
  • 2篇丢包
  • 2篇丢包率
  • 2篇以太
  • 2篇以太网
  • 2篇蠕虫
  • 2篇蠕虫检测
  • 2篇神经网
  • 2篇神经网络
  • 2篇时效
  • 2篇双机
  • 2篇双机热备
  • 2篇双机热备份

机构

  • 14篇哈尔滨工业大...
  • 7篇国家互联网应...
  • 6篇中国科学院
  • 4篇国家计算机网...
  • 3篇中国科学院研...
  • 2篇北京航空航天...

作者

  • 23篇贺龙涛
  • 13篇方滨兴
  • 7篇云晓春
  • 4篇汪立东
  • 3篇王勇
  • 3篇熊刚
  • 3篇隋杰
  • 2篇辛毅
  • 2篇郝志宇
  • 2篇李志东
  • 2篇王曦
  • 2篇胡铭曾
  • 2篇吴志刚
  • 2篇王丽宏
  • 2篇余翔湛
  • 2篇周渊
  • 2篇罗浩
  • 2篇赵宇飞
  • 1篇董永苹
  • 1篇谭松波

传媒

  • 4篇通信学报
  • 2篇计算机工程与...
  • 1篇计算机工程
  • 1篇计算机应用
  • 1篇高技术通讯
  • 1篇软件学报
  • 1篇计算机工程与...
  • 1篇网络安全技术...
  • 1篇2007年全...
  • 1篇2008中国...
  • 1篇全国网络与信...
  • 1篇1999信息...

年份

  • 1篇2016
  • 1篇2015
  • 1篇2013
  • 1篇2011
  • 1篇2010
  • 1篇2009
  • 1篇2008
  • 4篇2007
  • 2篇2005
  • 1篇2004
  • 2篇2003
  • 1篇2002
  • 3篇2001
  • 3篇1999
23 条 记 录,以下是 1-10
排序方式:
主动监听中协议欺骗的研究被引量:24
2003年
提出了基于协议欺骗的主动监听框架,大大扩展了网络监听的适用范围。分析了网络访问的具体过程,将其中存在的映射关系分为四种:服务器域名到IP地址、IP到MAC地址、远程服务器的IP地址到本地路由器IP地址、以及客户端界面显示到应用服务器的处理。依据破坏的映射关系不同,本文将能够实现主动监听的协议欺骗分为四大类:ARP欺骗、路由欺骗、DNS欺骗和应用层欺骗,并详细分析了这四类协议欺骗攻击原理、实现方式及其防范策略。
贺龙涛方滨兴胡铭曾
关键词:协议欺骗ARP欺骗DNS欺骗路由欺骗
网络监听与反监听被引量:34
2001年
在网络安全领域,网络监听程序(sniffer)占有重要的地位。文章分析了网络监听的工作原理,防止被有效监听的方法,并分析了当前出现的检测监听程序(anti-sniffer)的工作原理。由此提出sniffer对抗anti-sniffer的办法:修改本机协议栈以及进行网络通信包伪装、检测网络负载并在负载剧增的时候停止监听。网络监听与反监听的对抗作为黑客攻击与网络安全斗争的重要方面,还将继续下去。
贺龙涛方滨兴云晓春
关键词:网络监听网络安全计算机网络
CGI调试系统的设计与实现被引量:7
2001年
Web应用开发的各种技术中,CGI技术占有重要地位。文章简单介绍了CGI技术,并分析了CGI程序的运行环境。在分析了各种传统的CGI调试技术的优缺点的基础上,提出了一个通用的、操作系统平台无关、Web服务器平台无关的CGI调试系统。
贺龙涛方滨兴云晓春
关键词:CGIWEB服务器浏览器INTERNET
一个基于神经网络的入侵检测系统
的入侵检测技术主要有基于规则的误用检测和基于统计的异常检测。提出了一个多Agent入侵检测系统原型。在进行用户异常检测的同时,基于多数入侵者都是以已经确定的模式实施攻击这一事实,加入了网络入侵检测和特权程序执行追踪功能。...
汪立东李亚平方滨兴贺龙涛薛园
关键词:入侵检测入侵检测系统神经网络
关于在交换局域网进行主动捕包的研究被引量:10
2002年
对在交换型以太网络下的捕包方法进行研究 ,提出了利用底层协议伪装攻击结合IP转发技术来进行主动捕包的模型 。
贺龙涛方滨兴云晓春汪立东袁林
关键词:以太网
LFC:一种面向网络环境的SQL注入行为检测方法
互联网的发展,网络上的攻击行为越来越多,这其中SQL注入攻击占很大的比例.传统的检测主要在客户端或服务端完成,检测准确率低.本文设计了LFC(Length-Frequency-Character)检测系统,从网络流量中发...
赵宇飞熊刚贺龙涛李舟军
关键词:网页安全准确率
网络内容检测中的串匹配算法实现研究
根据扫描方式的不同,串匹配算法可分成3类:使用普通窗口进行从前往后扫描、使用普通窗口进行从后往前扫描、使用大窗口进行双向扫描。对在网络内容实时检测中进行串匹配所面临的问题进行了分析,并所根据不同类型的串匹配算法的特点,分...
贺龙涛隋杰
关键词:串匹配网络流
文献传递
一种双机热备份方法及系统
本发明公开了一种双机热备份方法和系统。所述方法,采用时效输出缓存与集线器配合,在正常情况下,主用机接收集线器发送的数据包、并进行处理以及回注过程;备用机处于standby状态,缓存集线器首次广播的数据包;同时当收到主用机...
王勇贺龙涛周渊郝志宇吴志刚罗浩王曦
文献传递
最优串匹配算法及其在网络安全中的应用
串匹配算法是计算机科学领域中一个重要的基础研究领域。在文本处理、数据压缩、搜索引擎、生物计算,以及网络安全等大量的应用中,都需要进行串匹配。本文主要讨论精确模式串匹配。本文首先研究了模式串匹配的模型化方法,提出了使用一个...
贺龙涛
关键词:串匹配网络安全网络病毒
文献传递
一种时间复杂度最优的精确串匹配算法被引量:52
2005年
现有的串匹配算法通常以模式长度作为滑动窗口大小.在窗口移动后,往往会丢弃掉一些已扫描正文的信息.提出了LDM(linear DAWG matching)串匹配算法,该算法将正文分为[n/m]个相互重叠、大小为2m?1的扫描窗口.在每个扫描窗口内,算法批量地尝试m个可能位置,首先使用反向后缀自动机从窗口中间位置向前扫描模式前缀;若成功,则再使用正向有限状态自动机从中间位置向后扫描剩余的模式后缀.分析证明,LDM算法的最差、最好、平均时间复杂度分别达到了理论最好结果:O(n),O(n/m),O(n(logσm)/m).实际性能测试也验证了平均时间复杂度最优这一理论结果.而且,对于在较大字母表下查找短模式的情况,LDM算法速度在被测试算法中最快.总之,LDM算法不但适合进行离线模式匹配,而且还特别适合需要进行在线高速匹配的应用.
贺龙涛方滨兴余翔湛
关键词:有限状态自动机串匹配
共3页<123>
聚类工具0