贺龙涛

作品数:12被引量:131H指数:7
导出分析报告
供职机构:国家互联网应急中心更多>>
发文主题:网络安全入侵检测系统串匹配入侵检测串匹配算法更多>>
发文领域:自动化与计算机技术环境科学与工程轻工技术与工程更多>>
发文期刊:《计算机工程与设计》《高技术通讯》《网络安全技术与应用》《计算机工程与应用》更多>>
所获基金:国防科技技术预先研究基金国家高技术研究发展计划国家自然科学基金中国科学院战略性先导科技专项更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
面向网络环境的SQL注入行为检测方法被引量:15
《通信学报》2016年第2期88-97,共10页赵宇飞 熊刚 贺龙涛 李舟军 
国家高技术研究发展计划("863"计划)基金资助项目(No.2015AA016004);国家自然科学基金资助项目(No.61170189;No.61370126);教育部博士点基金资助项目(No.20111102130003);国家科技支撑计划基金资助项目(No.2012BAH46B02;No.2012BAH46B04);中国科学院战略性先导科技专项课题基金资助项目(No.XDA06030200)~~
SQL注入攻击是Web应用面临的主要威胁之一,传统的检测方法针对客户端或服务器端进行。通过对SQL注入的一般过程及其流量特征分析,发现其在请求长度、连接数以及特征串等方面,与正常流量相比有较大区别,并据此提出了基于长度、连接频率...
关键词:WEB安全 SQL注入 网络流量 异常检测 
应对化学袭击的应急决策支持系统流程设计
《计算机工程与设计》2009年第10期2496-2499,共4页隋杰 贺龙涛 于华 
国家973重点基础研究发展计划基金项目(2007CB311100)
论述了目前复杂国际环境下加强地铁安全的必要性和重要性,调研了政府及相关部门在应急准备方面所做的工作。认为及时有效的应急响应,不仅需要训练有素的人员,先进的设备,还需要高效的应急决策支持系统提供辅助支持。分析了化学恐怖袭击...
关键词:地铁安全 恐怖袭击 应急决策支持系统 危险化学品识别 接诊能力评估 
基于通信特征分析的蠕虫检测和特征提取方法的研究被引量:9
《通信学报》2007年第12期1-7,共7页辛毅 方滨兴 贺龙涛 云晓春 李志东 
国家自然科学基金资助项目(60403033)~~
提出了一种基于通信特征分析的蠕虫检测与特征提取技术,在解析蠕虫传播过程中特有的通信模式的基础上,评估通信特征集合间的相似度,通过检测传染性来检测蠕虫,这种方法具有更高的检测精度、通用性和适应性。在此基础上设计了启发式检测...
关键词:蠕虫 通信特征 检测 特征提取 
一种时间复杂度最优的精确串匹配算法被引量:25
《软件学报》2005年第5期676-683,共8页贺龙涛 方滨兴 余翔湛 
国家高技术研究发展计划863;国家"九五"国防预研基金~~
现有的串匹配算法通常以模式长度作为滑动窗口大小.在窗口移动后,往往会丢弃掉一些已扫描正文的信息.提出了LDM(linear DAWG matching)串匹配算法,该算法将正文分为[n/m]个相互重叠、大小为2m?1的扫描窗口.在每个扫描窗口内,算法批量地...
关键词:后缀自动机 有限状态自动机 LDM算法 串匹配 复杂度分析 
自组织层次式大规模网络入侵检测系统被引量:1
《通信学报》2004年第7期86-92,共7页贺龙涛 方滨兴 云晓春 
国家"863"计划资助项目(8631040201);"十五"国防预研基金资助项目(41315.7.3;41316.3.3)
在分析现有分布式入侵检测系统拓扑结构基础上,设计实现了自组织的层次式大规模网络入侵检测系统。该系统提出入侵检测节点之间自组织的概念,使用组织服务器来将分布式入侵检测系统的检测功能与组织功能分离开来,降低系统实现复杂性,并...
关键词:入侵检测 自组织 层次结构 大规模网络 
主动监听中协议欺骗的研究被引量:22
《通信学报》2003年第11期146-152,共7页贺龙涛 方滨兴 胡铭曾 
国家"863"计划资助项目(8631040201);"十五"国防预研基金资助项目(41315.7.3;41316.3.3)
提出了基于协议欺骗的主动监听框架,大大扩展了网络监听的适用范围。分析了网络访问的具体过程,将其中存在的映射关系分为四种:服务器域名到IP地址、IP到MAC地址、远程服务器的IP地址到本地路由器IP地址、以及客户端界面显示到应用服务...
关键词:主动监听 协议欺骗 ARP欺骗 DNS欺骗 路由欺骗 应用层欺骗 
对BM串匹配算法的一个改进被引量:9
《计算机应用》2003年第3期6-8,12,共4页贺龙涛 方滨兴 胡铭曾 
国家 8 63计划项目(863-104-02-01)
在对著名的Boyer -Moore串匹配算法进行分析后 ,对BM算法中的尝试位置移动处理部分进行改进 ,提出了IBM算法。该算法将好后缀移动与坏字符移动合并进行处理 ,从而尽量利用已有信息进行更大的尝试位置移动 ,使算法具有更高的效率。对IBM...
关键词:BM串匹配算法 KMP算法 IBM算法 计算机 
关于在交换局域网进行主动捕包的研究被引量:7
《高技术通讯》2002年第3期1-4,110,共5页贺龙涛 方滨兴 云晓春 汪立东 袁林 
国防科技预研跨行业综合技术 ( 15 .7.2 )资助项目
对在交换型以太网络下的捕包方法进行研究 ,提出了利用底层协议伪装攻击结合IP转发技术来进行主动捕包的模型 。
关键词:协议伪装 IP转发 主动捕包 以太网 交换局域网 模型 
CGI调试系统的设计与实现被引量:5
《计算机工程与应用》2001年第21期34-36,72,共4页贺龙涛 方滨兴 云晓春 
国防重点预研项目
Web应用开发的各种技术中,CGI技术占有重要地位。文章简单介绍了CGI技术,并分析了CGI程序的运行环境。在分析了各种传统的CGI调试技术的优缺点的基础上,提出了一个通用的、操作系统平台无关、Web服务器平台无关的CGI调试系统。
关键词:CGI WEB服务器 浏览器 调试系统 INTERNET 
网络监听与反监听被引量:24
《计算机工程与应用》2001年第18期20-21,44,共3页贺龙涛 方滨兴 云晓春 
国防科技预研跨行业综合技术项目"计算机病毒及其预防技术"(编号:15.7.2)
在网络安全领域,网络监听程序(sniffer)占有重要的地位。文章分析了网络监听的工作原理,防止被有效监听的方法,并分析了当前出现的检测监听程序(anti-sniffer)的工作原理。由此提出sniffer对抗anti-sniffer的办法:修改本机协...
关键词:网络监听 混杂模式 反监听 网络安全 计算机网络 网络监听程序 
检索报告 对象比较 聚类工具 使用帮助 返回顶部