北京市科技计划项目(H020120090530)

作品数:39被引量:458H指数:11
导出分析报告
相关作者:张玉清冯登国钱秀槟马建峰王方伟更多>>
相关机构:中国科学院研究生院西安电子科技大学中国科学技术大学河北师范大学更多>>
相关期刊:《计算机工程》《信息安全与通信保密》《中国农业大学学报》《网络安全技术与应用》更多>>
相关主题:网络安全数据库安全风险评估主动防御缓冲区溢出更多>>
相关领域:自动化与计算机技术自然科学总论更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
数据库入侵事后恢复系统的研究
《信息安全与通信保密》2006年第9期176-178,共3页刘大勇 张玉清 
北京市科技计划基金资助项目(H020120090530)
文章针对传统数据库安全机制不能阻止合法的恶意用户的攻击破坏问题,在数据库的入侵容忍技术理论基础上,采用基于事务日志的数据恢复方法,对数据库入侵事后恢复系统进行研究。本研究能够增强数据库系统的安全,并在一定程度上,完善了在...
关键词:数据库安全 入侵容忍 恢复 
事务级数据库入侵检测系统的设计被引量:2
《中国农业大学学报》2006年第4期109-113,共5页刘大勇 张玉清 
国家自然科学基金资助项目(60573048);北京市科技计划基金资助项目(H020120090530)
针对传统入侵检测系统对数据库入侵检测时只能检测出非法用户,而不能检测出该用户进行的具体恶意事务操作的问题,设计了事务级数据库入侵检测系统。在现有入侵检测技术和角色访问控制理论的基础上,训练阶段采用数据挖掘技术对数据库访...
关键词:数据库安全 入侵检测 数据挖掘 数据依赖 
触发器在实现数据库安全方面的新应用被引量:13
《计算机工程》2005年第19期157-159,共3页康效龙 张玉清 田玉敏 
北京市科技计划基金资助项目(H020120090530)
针对目前大量利用数据库漏洞提升用户权限后的恶意篡改攻击,设计并实现了一种新的触发器应用,基于安全事件发生前或发生过程中构建了一层用户自定义的访问控制功能,提高了数据库的安全性,并在一定程度上,改变了目前数据库保护中主要依...
关键词:触发器 数据库安全 访问控制 
网络攻击平台攻击决策系统模型的研究与实现
《计算机工程》2005年第23期121-123,共3页康效龙 张玉清 田玉敏 
国家"863"计划基金资助项目(2002AA142151);北京市科技计划基金资助项目(H020120090530)
提出了网络攻击平台的架构,并按照黑客攻击理论的典型攻击过程,完成了网络攻击平台攻击决策系统模型的设计与实现,指出系统模型进一步增强和完善的方向,最后强调了这一模型的优点和先进性,并对其应用环境作了进一步的分析。
关键词:网络安全 攻击性检测 网络攻击 决策系统 
一种更加完善的安全漏洞发布机制被引量:2
《计算机工程》2005年第23期129-131,共3页朱静 张玉清 高有行 
北京市科技计划基金资助项目(H020120090530)
分析了目前漏洞发布机制的发展现状及其存在的问题,在此基础上,提出了一个更加健全的漏洞发布机制的构建方案。依据该方案,实现了一个更加完善的漏洞发布机制,并取得了显著的成效。
关键词:安全漏洞 漏洞发布机制 CVE 
缓冲区溢出攻击代码的分析研究被引量:11
《计算机工程与应用》2005年第18期134-135,175,共3页邱晓鹏 张玉清 冯登国 
北京市科技计划项目(编号:H020120090530)的支持
缓冲区溢出漏洞是当前互联网中存在的最主要的威胁之一。该文先讨论了缓冲区溢出漏洞的产生原理和一般的攻击手段,然后分析了利用缓冲区溢出漏洞的攻击代码,给出了攻击代码的主要特征。最后,讨论了如何利用这些特征,来防范缓冲区溢出攻...
关键词:缓冲区溢出 攻击代码 
入侵防御系统的研究与分析被引量:10
《计算机应用研究》2005年第9期131-133,136,共4页聂林 张玉清 王闵 
北京市科技计划资助项目(H020120090530)
首先介绍了入侵防御系统的概念并总结了特点。然后对其分类、部署方式及工作原理进行了深入的探讨,同时比较了基于网络和基于主机两类入侵防御系统的特性并对其实现方法进行了讨论。最后针对入侵防御系统面临的问题,对其发展趋势进行了...
关键词:入侵防御系统 网络安全 在线 主动防御 
主流即时通软件通信协议分析被引量:23
《计算机应用研究》2005年第7期243-245,250,共4页李远杰 刘渭锋 张玉清 梁力 
国家"863"计划资助项目(2003AA142150);中国科学院知识创新工程方向性项目(KGCX2106);北京市科技计划项目(H020120090530)
根据主流即时通软件通信数据明文传输的特点,利用网络捕包工具,采用逆推的方法,分析目前流行的即时通软件不公开且不统一的文本消息传输协议。着重描述了ICQ文本消息传输协议的格式,并且对ICQ、AIM、MSN、雅虎通几个主流即时通软件的协...
关键词:即时通 协议分析 嗅探 
一种防止堆缓冲区溢出的新方法被引量:2
《中国科学院研究生院学报》2005年第2期218-225,共8页邱晓鹏 张玉清 冯登国 
北京市科技计划项目 (H0 2 0 12 0 0 90 5 3 0 )资助
缓冲区溢出是当今计算机安全所面临的重大威胁 .首先分析了堆缓冲区溢出的原理 ,然后提出了一种新的内存管理机制 ,这种机制可以根据缓冲区的大小 ,自我进行内存管理 ,从而有效地防止堆缓冲区溢出的发生 .
关键词:缓冲区溢出  内存管理 安全编程 
基于GB17859-1999标准体系的风险评估方法被引量:4
《计算机工程与应用》2005年第12期134-137,共4页蔡昱 张玉清 冯登国 
国家863高技术研究发展计划重点基础研究项目(编号:2002AA142151);北京市科技计划项目(编号:H020120090530)
在信息系统的安全问题上,只能追求适度的安全风险。安全风险要适度,就必须正确选择系统的保护等级,而确定安全保护等级的基本方法是进行风险评估。文章首先介绍国内外信息系统安全等级保护的相关标准,着重论述了我国的GB17859-1999等级...
关键词:信息安全 等级保护 风险评估 GB17859—1999 
检索报告 对象比较 聚类工具 使用帮助 返回顶部