北京市自然科学基金(4122085)

作品数:12被引量:169H指数:7
导出分析报告
相关作者:连一峰陈恺吴迪刘玉岭冯登国更多>>
相关机构:中国科学院软件研究所国家工程研究中心公安部第三研究所中国科学院研究生院更多>>
相关期刊:《计算机工程与设计》《计算机研究与发展》《软件学报》《计算机应用与软件》更多>>
相关主题:网络安全颜色PETRI网安全措施脆弱性空间数据发掘更多>>
相关领域:自动化与计算机技术更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于能力机会意图模型的网络安全态势感知方法被引量:12
《计算机应用研究》2016年第6期1775-1779,共5页贾雪飞 刘玉岭 严妍 吴迪 
国家自然科学基金资助项目(61100226;61303248);北京市自然科学基金资助项目(4122085)
网络安全态势感知是提高安全管理员对网络整体安全状况掌控能力的重要技术手段。针对现有网络安全态势感知方法评估要素不够全面的问题,从攻击方、防护方、网络环境三方面出发构建了网络安全态势感知的能力机会意图模型,引入不确定推理...
关键词:网络安全 安全态势感知 能力—机会—意图模型 
基于标志位差异分析的整数溢出漏洞溢出点定位方法被引量:2
《计算机科学》2014年第12期19-23,共5页黄克振 连一峰 陈恺 张颖君 康恺 
国家自然科学基金项目(61100226);北京市自然科学基金项目(4122085);"十二五"国家科技支撑计划-IT产品信息安全认证关键技术研究(2012BAK26B01);国家高技术研究发展计划(863)(SQ2013GX02D01211;2013AA01A214)资助
近几年,整数溢出漏洞数量居高不下,危害性较大。目前,漏洞分析定位的方法仅在补丁自动生成或漏洞触发样本文件自动生成中有所涉及,且这些方法大多利用缓冲区溢出会覆盖其邻接内存数据的特点来进行定位分析,而整数溢出漏洞不具有直接覆...
关键词:漏洞定位 整数溢出漏洞 动态污点分析 
基于属性数据的系统调用过滤方法
《计算机工程与设计》2014年第8期2621-2627,共7页郭航 连一峰 
国家科技支撑计划基金项目(2012BAK26B01);国家自然科学基金项目(61100226);北京市自然科学基金项目(4122085)
针对现有系统调用过滤方法的局限性,对如何有效准确地精简系统调用日志进行研究,分析系统调用日志中涉及网络攻击的重要系统调用信息,提出一种基于属性数据的系统调用过滤方法。通过追踪和分析系统调用的属性数据,引入系统调用依赖规则...
关键词:系统调用 系统对象 属性数据 系统调用依赖规则 网络攻击 
基于时空维度分析的网络安全态势预测方法被引量:67
《计算机研究与发展》2014年第8期1681-1694,共14页刘玉岭 冯登国 连一峰 陈恺 吴迪 
国家"八六三"高技术研究发展计划基金项目(SQ2013GX02D01211;2011AA01A203);国家自然科学基金项目(61100226;60970028);北京市自然科学基金项目(4122085);国家科技支撑计划"十二五"项目-IT产品信息安全认证关键技术研究项目(2012BAK26B01)
现有网络安全态势预测方法无法准确反映未来安全态势要素值变化对未来安全态势的影响,且不能很好地处理各安全要素间的相互影响关系对未来网络安全态势的影响,提出了基于时空维度分析的网络安全态势预测方法.首先从攻击方、防护方和网...
关键词:网络安全 安全态势预测 安全态势要素 空间数据发掘 时空维度 
一种基于UML的网络安全体系建模分析方法被引量:11
《计算机研究与发展》2014年第7期1578-1593,共16页布宁 刘玉岭 连一峰 黄亮 
北京市自然科学基金项目(4122085);国家"十二五"科技支撑计划基金项目(2012BAK26B01)
在现有法律法规和标准体系的指导下,提出了一种通用的网络安全体系框架,阐述了安全目标、安全边界、安全体系要素与安全服务和安全风险评估之间的关系.在网络安全体系框架的基础上,利用统一建模语言(Unified Modeling Language,UML)在...
关键词:网络安全体系 UML建模 安全目标 安全边界 安全措施 
基于神经网络的DDoS防护绩效评估被引量:7
《计算机研究与发展》2013年第10期2100-2108,共9页黄亮 冯登国 连一峰 陈恺 
国家"八六三"高技术研究发展计划基金项目(SQ2013GX02D01211;2011AA01A203);国家自然科学基金项目(61100226;61303248);北京市自然科学基金项目(4122085);"十二五"国家科技支撑计划基金项目(2012BAK26B01)
面对日益严重的分布式拒绝服务(distributed denial of service,DDoS)攻击威胁和众多防护措施,需要防护绩效评估方法指导防护措施的选择.现有绩效评估方法通过对比防护措施部署前后的攻击效果进行评估,需对防护措施进行卸载及重新部署,...
关键词:安全评估 人工神经网络 分布式拒绝服务 绩效评估 SSFNET 
一种基于分组自适应的网络环境快速构建方法被引量:1
《中国科学院研究生院学报》2012年第4期536-542,共7页王佳宾 连一峰 陈恺 
国家高技术研究发展计划(863)(2009AA012439);信息网络安全公安部重点实验室(公安部第三研究所)开放基金(C10606);国家高技术产业化信息安全专项基金;国家自然科学基金(61100226);北京市自然科学基金(4122085)资助
针对现有的网络环境构建方法部署效率低和灵活性差的缺点,提出一种基于分组自适应策略的网络环境快速构建方法.根据软件部署时间的分布特点采取适当的分组方法,减少主机共有软件的重复部署时间,提高软件部署效率.在此基础上,实现了一套...
关键词:安全测评 网络环境 共有软件 分组自适应 
基于复合分类模型的社交网络恶意用户识别方法被引量:12
《计算机应用与软件》2012年第12期1-5,17,共6页谈磊 连一峰 陈恺 
国家自然科学基金项目(61100226);国家高技术研究发展计划项目(2011AA01A023);北京市自然科学基金项目(4122085);公安部三所开放基金课题(C10606)
社交网络近年发展迅速,微博类社交网络的用户数目及规模急剧增大的同时也带来了诸多安全问题,为了保护用户的隐私和个人、集体的利益,需要针对这些恶意行为进行识别并对恶意用户进行处理。提出一种采用复合分类模型对用户进行分类的方法...
关键词:新浪微博 社交网络 自动分类特征选择 恶意用户 
一种虚拟化环境的脆弱性检测方法
《计算机应用与软件》2012年第9期14-17,53,共5页王瑞 连一峰 陈恺 
国家自然科学基金项目(61100226);国家高技术研究发展计划项目(2011AA01A203);北京市自然科学基金项目(4122085);公安部三所开放基金课题(C10606)
基于源代码的静态分析技术是检测软件脆弱性的重要手段之一。针对Linux平台下由不安全方式创建临时文件问题引起的符号链接脆弱性,提出一种基于污点传播分析的脆弱性检测方法。通过查找打开或创建文件等导致脆弱性的特征函数从源代码中...
关键词:虚拟化环境 符号链接 污点传播分析 
一种基于攻击图的安全威胁识别和分析方法被引量:34
《计算机学报》2012年第9期1938-1950,共13页吴迪 连一峰 陈恺 刘玉岭 
国家“八六三”高技术研究发展计划项目基金(2009AA01Z439,2011AA01A203);国家自然科学基金(61100226);北京市自然科学基金(4122085);信息网络安全公安部重点实验室(公安部第三研究所)开放基金(C10606)资助~~
业务系统安全管理需要网络攻击图来评估系统整体安全性或态势,同时又需要对那些可能严重危害系统安全的脆弱性利用威胁进行重点分析和优先处置.现有安全威胁识别和分析方法无法兼顾这两个方面,也无法处理脆弱性利用威胁分析过程中的不...
关键词:攻击模型 网络攻击图 子攻击图 颜色PETRI网 不确定性推理 D-S证据理论 
检索报告 对象比较 聚类工具 使用帮助 返回顶部