国家自然科学基金(60373021)

作品数:9被引量:31H指数:2
导出分析报告
相关作者:张根度肖晓春荆一楠王雪平刘宝利更多>>
相关机构:复旦大学更多>>
相关期刊:《计算机安全》《计算机工程与设计》《计算机应用与软件》《小型微型计算机系统》更多>>
相关主题:随机包标记分布式拒绝服务攻击攻击源追踪PKI脆弱性更多>>
相关领域:自动化与计算机技术经济管理更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-9
视图:
排序:
PKI撤销机制OCSP风险脆弱性研究
《计算机应用与软件》2008年第11期1-2,11,共3页张旭 张根度 
国家自然科学基金(60373021)
通过公钥概念和技术实施的提供安全服务的PKI(Public Key Infrastructure)作为Internet安全解决方案得到了越来越多的应用。PKI的主要目的是通过管理密钥和证书,可以为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方...
关键词:PKI OCSP 风险 
基于PKI系统安全等级保护评估准则的评估方法被引量:1
《计算机工程》2007年第18期156-158,共3页刘宝利 肖晓春 张旭 张根度 
国家自然科学基金资助项目"PKI安全综合评价体系的研究"(60373021)
随着PKI的逐步发展,对PKI进行评估变得越来越重要,安全保护等级评估是PKI评估的一个重要方面。该文结合层次分析法、线性加权评估法,提出了一种PKI安全保护等级评估方法,对PKI系统的安全保护等级评估进行了探讨。
关键词:公钥基础设施 安全保护等级 评估 
基于知识库的PKI等级评估模型的研究
《计算机应用与软件》2007年第10期4-6,25,共4页吕必俊 肖晓春 张根度 
国家自然科学基金项目(60373021)。
提出了一种基于知识库的PKI等级评估模型。目前国内外对于PKI等级评估的研究大多集中于定性评估,并且依赖于评估者的专业水平。为了能够使PKI的等级评估方便而精确,借鉴了一种著名的风险评估工具的思想,即基于专家系统知识库的评估体系...
关键词:PKI 等级评估 COBRA 知识库 专家系统 
一种无日志的快速DDoS攻击路径追踪算法被引量:1
《小型微型计算机系统》2007年第9期1537-1542,共6页荆一楠 王雪平 肖晓春 张根度 
国家自然科学基金项目(60373021)资助
分布式拒绝服务攻击是目前Internet面临的主要威胁之一.攻击路径追踪技术能够在源地址欺骗的情况下追踪攻击来源,在DDoS攻击的防御中起到非常关键的作用.在各种追踪技术中随机包标记法具有较明显的优势,然而由于较低的标记信息利用率,...
关键词:分布式拒绝服务攻击 攻击路径追踪 随机包标记 
一种基于反向确认的DDoS攻击源追踪模型被引量:2
《计算机工程》2007年第2期127-129,154,共4页荆一楠 屠鹏 王雪平 张根度 
国家自然科学基金资助项目(60373021)
在分析高级随机包标记算法(AMS)的基础上,提出了一种基于反向确认的攻击源追踪模型,该模型不再需要AMS过强的假设前提。同时为了弥补其他自适应算法的不足,提出一种自适应边标记算法。理论分析和实验结果证明该算法不仅收敛时间短,而且...
关键词:分布式拒绝服务攻击 攻击源追踪 随机包标记 
基于层次分析法的信息系统脆弱性评估方法被引量:20
《计算机科学》2006年第12期62-64,共3页刘宝利 肖晓春 张根度 
国家自然科学基金项目:PKI安全综合评价体系的研究(60373021)。
脆弱性评估是信息系统安全风险评估过程中的一个重要环节,本文结合层次分析法AHP(AnalyticHierar-chyProcess),提出了一种信息系统脆弱性量化评估方法。
关键词:脆弱性 信息系统 层次分析法 
基于反向节点标记的攻击源追踪方法被引量:1
《计算机工程与设计》2006年第18期3314-3317,共4页屠鹏 荆一楠 付振勇 张根度 
国家自然科学基金项目(60373021)。
在防范拒绝服务攻击的问题上,随机包标记方法是比较好的策略。已有方法之一是Savage提出的NodeSampling算法。ReverseNodeSampling在对NodeSampling算法性能进行理论分析的基础上,针对其缺陷做出一定程度上的改进。对改进后的算法在理...
关键词:拒绝服务攻击 攻击源追踪 随机包标记 节点采样 反向节点采样 
一种虚拟社区信任机制模型的构建方法被引量:6
《计算机工程与设计》2006年第20期3757-3761,3765,共6页王粤 孟魁 张根度 
国家自然科学基金项目(60373021)
虚拟社区是网络社会化的重要产物,在众多网络应用中发展极为迅速。虚拟社区以现实社区为原型,社区成员间的交互行为很大程度上依赖于信任关系,稳定良好的信任环境对于虚拟社区的健康发展十分重要。通过分析虚拟社区的特性,结合现有实现...
关键词:虚拟社区 结构化P2P环境 信任管理 模型构建 信任模型 
分布式流量限速的研究与实现
《计算机安全》2006年第10期31-37,共7页荆一楠 肖晓春 王雪平 张根度 
国家自然科学基金资助项目(60373021)
流量限速技术是抵御分布式拒绝服务攻击的一种有效的应急响应措施。针对目前限流方法存在的一些缺陷,提出一种基于Overlay的分布式限流框架,并给出一些实现细节。该框架不仅为分布式限流提供了一个安全的跨域协作环境,而且借助攻击源追...
关键词:分布式拒绝服务攻击 流量限速 应急响应 协同防御 
检索报告 对象比较 聚类工具 使用帮助 返回顶部