恶意主机

作品数:19被引量:22H指数:3
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:王汝传岳磊史扬叶震宋卫卫更多>>
相关机构:合肥工业大学南京邮电大学上海交通大学上海大学更多>>
相关期刊:《计算机工程与应用》《微电子学与计算机》《计算机应用与软件》《计算机应用研究》更多>>
相关基金:国家自然科学基金国家高技术研究发展计划浙江省自然科学基金河北省自然科学基金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于流量特征分类的异常IP识别系统的设计与实现被引量:4
《信息网络安全》2021年第8期1-9,共9页文伟平 胡叶舟 赵国梁 陈夏润 
国家自然科学基金[61872011]。
异常IP识别是追踪恶意主机的重要方式,是网络安全研究的热点之一。当前应用机器学习技术进行异常IP识别多依赖整体网络流量,在单台服务器流量下会失效,且面临标记数据成本高昂问题。针对上述问题,文章把聚类算法和遗传算法应用到对端异...
关键词:恶意主机 分类算法 主机识别 权重向量 
支持联动的局域网主机隔离系统的设计和实现被引量:1
《计算机工程与设计》2009年第18期4163-4166,4171,共5页黄爱蓉 向郑涛 陈宇峰 董亚波 
湖北省自然科学基金项目(2006ABA039);湖北省教育厅科学研究计划基金项目(D200623002)
面对越来越严重的网络安全问题,以隔断恶意主机的危害为目的,分析了目前恶意主机隔离方法的不足,提出并实现了一种支持联动的局域网主机隔离系统。该隔离系统通过与管理端和已授权的检测设备联动,得到要隔离的恶意主机IP,采用ARP伪装技...
关键词:恶意主机 联动 ARP伪装 主机隔离 检测设备 
基于可信环境密钥的移动Agent安全模型
《辽宁师专学报(自然科学版)》2009年第4期33-36,48,共5页徐志英 
提出一种基于信任的安全机制,用于改进移动Agent安全,并允许他们在不同环境下执行.安全机制基于Agent与环境之间的动态交互,在交互中收集信息并产生环境密钥,这个密钥告知主机的信任度并允许移动Agent适应它的执行环境.信任的评价基于...
关键词:环境密钥 移动AGENT安全 信任管理 恶意主机 
基于黑名单的Parlay安全框架模型研究被引量:1
《计算机工程与设计》2008年第16期4174-4176,4199,共4页汪维富 黄海于 汪维华 
针对恶意主机对计算机网络信息安全的威胁,在下一代网络的代表Parlay/OSA APIs框架中引入恶意主机黑名单鉴定机制来加强计算机网络信息安全的模型。当客户与主机建立连接时,进行黑名单鉴定,如果客户或主机任何一端在黑名单中,则拒绝接入...
关键词:PARLAY 黑名单 恶意软件 不良信息 恶意主机 
一个基于群签名的移动代理安全路由协议被引量:1
《计算机应用与软件》2008年第6期46-48,共3页王文冰 邱卫东 
移动代理系统安全一直是个备受关注的问题,尤其是对恶意主机对移动代理(以下简称MA)的攻击的研究目前还处于起步阶段。文献[1]所提出的一种MA安全路由协议的不足并对其改进,其中最重要的一项改进就是将群签名的概念首次引入到MA系统中...
关键词:移动代理 代理安全 恶意主机 群签名 
基于移动代理的电子商务安全方案
《海军工程大学学报》2007年第4期6-8,12,共4页王江晴 李建宁 
国家自然科学基金资助项目(60603008)
将移动代理技术引入电子商务具有很多的优势,同时也对电子商务的安全性问题提出了新的挑战。文中构建了一个基于移动代理的电子商务模型,分析了模型中存在的安全问题,提出了一个改进的电子商务安全方案.改进方案采取分层的结构,从不同...
关键词:移动代理 安全 恶意主机 
应用环境密钥的移动Agent系统安全模型
《通信技术》2007年第5期52-54,共3页郑广海 曲英伟 
移动Agent必须在不同环境安全条件的主机上运行。文中提出了一种基于信任的安全机制,用于改进移动Agent安全。安全机制基于Agent与环境之间的动态交互,在交互中收集信息并产生环境密钥,由该密钥可知主机的信任度与允许移动Agent适应它...
关键词:环境密钥 移动AGENT安全 信任管理 恶意主机 
基于拆分-协作方法的移动Agent安全保护
《计算机应用与软件》2007年第1期165-168,共4页宋亚奇 房鼎益 吴晓南 陈晓江 
恶意主机对移动Agent的威胁是移动Agent技术应用的主要障碍之一。对此,提出一种基于拆分-协作的保护移动Agent的方法。根据功能模块将一个移动Agent拆分成多个子Agent协同工作,完成原移动Agent相同的功能。借助信息论中的熵理论,证明了...
关键词:移动AGENT 拆分 协作 恶意主机 安全 
分布式系统中计算安全问题的一种解决方案被引量:2
《计算机工程》2006年第17期194-196,199,共4页方艳湘 沈昌祥 黄涛 
国家"863"计划基金资助项目(2002AA1Z2101)
分布式计算系统安全问题分为两大类:分布式计算的安全和主机的安全。其中恶意主机问题较难解决,该文通过对恶意主机问题的形式化分析,提出了一种基于可信域的终端模型(TrustDomainBasedTerminalModel,TDBTM)。该模型通过分布式应用参与...
关键词:分布式计算 TCG TPM 可信计算 恶意主机 
移动代理系统中恶意主机攻击模型的研究
《计算机科学》2006年第12期78-80,109,共4页郑彦 王汝传 王海艳 
国家自然科学基金(60573141和70271050);江苏省自然科学基金(BK2005146);江苏省高技术研究计划(BG2004004;BG2005037);国家高科技863项目(2005AA775050);江苏省计算机信息处理技术重点实验室基金(KJS050001)资助;江苏省高校自然科学研究计划(05KJB520092)资助。
作为一种新的分布式计算模式,移动代理技术具有广泛的应用前景。但在目前的移动代理系统中,恶意主机问题,即保护代理免受恶意主机的攻击是很棘手的问题。为了更好地理解该问题,我们提出了基于抽象机器模型的攻击模型(RASPS)。该模型有...
关键词:移动代理 攻击模型 分布式计算 
检索报告 对象比较 聚类工具 使用帮助 返回顶部