期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于重组的半分布式僵尸网络抗打击技术
朱俊虎 李鹤帅 王清贤 邱菡
计算机应用    2013, 33 (10): 2851-2853.  
摘要533)      PDF (626KB)(544)    收藏
僵尸网络防御技术的不断涌现对僵尸网络生存能力提出了严峻的挑战,为了改善僵尸网络的生存能力,从攻击者角度提出一种适用于半分布式僵尸网络的基于重组的抗打击技术。通过对僵尸网络生存状态的感知和对存活节点的探查,实现了半分布式僵尸网络在遭受严重打击导致拓扑结构破碎情况下,寻回存活节点并将其重组为新的僵尸网络。通过实验验证了该技术的有效性,证明其能够有效增强半分布式僵尸网络的生存能力
相关文章 | 多维度评价
2. 基于Kademlia协议的高生存性P2P僵尸网络
朱俊虎 李鹤帅 王清贤 邱菡
计算机应用    2013, 33 (05): 1362-1377.   DOI: 10.3724/SP.J.1087.2013.01362
摘要609)      PDF (1018KB)(555)    收藏
为了提高僵尸网络的生存能力,通过对现有反僵尸网络技术的分析,从攻击者角度提出了一种基于Kademlia协议的高生存性P2P僵尸网络,通过设计一套通信加密认证和节点身份认证机制提高了僵尸网络的生存能力,理论分析表明该机制可以较为有效地应对伪造命令攻击和女巫攻击,并通过实验证明了新型僵尸网络的高生存性。
参考文献 | 相关文章 | 多维度评价
3. 基于多特征匹配的隐藏进程检测方法
周天阳 朱俊虎 王清贤
计算机应用    2011, 31 (09): 2362-2366.   DOI: 10.3724/SP.J.1087.2011.02362
摘要1116)      PDF (833KB)(395)    收藏
利用进程对象特征搜索内存能够检测到隐藏进程。但是,借助不断发展的Rootkit,恶意程序可以修改内存地址映射关系绕过虚拟内存扫描,或篡改进程信息使检测特征失效,从而增加了搜索检测的难度。针对此问题,提出一种基于多特征匹配的隐藏进程检测方法:利用页表项循环补丁技术直接扫描物理内存,得到完整可信的内存信息;选取多个进程数据结构字段构建检测特征模板,提高特征自身的可靠性;引入相似度进行匹配防止单特征失效而导致的漏检。实验结果表明,该方法对隐藏进程具有较好的检测效果。
相关文章 | 多维度评价
4. 基于行为逻辑的时序使用控制模型
徐长征 王清贤
计算机应用    2009, 29 (10): 2802-2805.  
摘要1169)      PDF (757KB)(1137)    收藏
着眼于单主体访问操作中的原子行为和时序性质,采用时序模态逻辑,提出一种基于行为的时序使用控制模型。该逻辑框架包含了与授权相关的按时间节点预定义的行为、由主客体属性和系统所表达的状态序列及状态谓词。在给出了一种策略语言后,对其语法和语义进行了形式定义,并根据使用控制(UCON)模型族的行为特性给出了控制策略。该逻辑模型不仅可以形式化描述使用控制基本原理,而且有助于准确并自动化地判定策略的可满足性,具有良好的灵活性和表达能力。
相关文章 | 多维度评价
5. 一种基于ICMP的逻辑层网络拓扑发现与分析方法
刘杰 王清贤 罗军勇
计算机应用   
摘要1780)      PDF (535KB)(1772)    收藏
分析了基于简单网络管理协议(SNMP)的网络拓扑发现方法存在的不足,提出一种基于因特网控制消息协议(ICMP)的逻辑层网络拓扑发现和分析方法,该方法包括路由器拓扑发现与分析、子网拓扑分析两个步骤。其中路由器拓扑发现采用路径探子和别名探子两种技术;子网拓扑分析依据路由器别名IP地址和别名不在同一个子网的关系,最后对子网重叠问题进行了分析并给出了解决方案。
相关文章 | 多维度评价
6. 针对等价指令替换变形的归一化研究
金然 魏强 王清贤
计算机应用   
摘要1460)      PDF (973KB)(1042)    收藏
针对等价指令替换常用变形技术提出了相应的归一化方法。该方法先通过引入标准指令和建立等价转换规则来对检测代码进行重写处理;然后,再根据各基本块的数据依赖图对标准指令顺序进行调整。在该方法基础上,提出了一种综合归一化方案,该方案旨在能有效应对现实中使用了多种常用变形技术的恶意代码。最后以Win32.Evol,Win32.Zperm和Win32.Bistro为对象的实例研究验证了该方案的有效性。
相关文章 | 多维度评价
7. 基于主干子图的混合布局算法
张伟明 张凯 王清贤
计算机应用   
摘要1403)      PDF (602KB)(1016)    收藏
基于主干子图理论,提出了一种能够对幂率特征图进行布局的混合布局算法,其基本思想就是将待布局的原始图分解为主干子图和若干桩树,采用不同的布局算法对其进行分别布局。实验结果表明,当图的规模小于一定常数时,算法性能要优于传统的K-K算法,且在布局效果上,能使用户较容易地区分出图中的主干子图和各桩树。
相关文章 | 多维度评价
8. BMP图像碎片重组中的候选权重方法
王冬平 王清贤 罗军勇 李炳龙
计算机应用   
摘要1636)      收藏
根据计算机取证的特殊要求,给出了一个文件碎片提取恢复的过程模型,并详细描述了图片碎片重组问题。针对目前最优重组算法中的关键技术--邻近权重选派技术,提出三种计算方法:相似系数匹配(SCM)、波动梯度匹配(VGM)和预测像素匹配(PPM)。对标准图像进行实验的结果表明,所提出的三种方法对彩色图像碎片权重计算正确率最高可以达到93.90%,对灰度图像碎片权重计算正确率最高可以达到87.27%,对重组效率有一定的提高。
相关文章 | 多维度评价
9. 一种新型远程网络拓扑发现及分析算法
南煜,寇晓蕤,王清贤
计算机应用    2005, 25 (02): 248-251.   DOI: 10.3724/SP.J.1087.2005.0248
摘要953)      PDF (221KB)(1214)    收藏

分析了利用SNMP协议、ICMP协议进行网络拓扑发现的原理和子网掩码分析的方法,并针对现有方法的不足提出参考建议。提出一种基于多种网络探测技术的RT远程网络拓扑发现分析算法,该算法不仅注重网络实体信息的收集,更突出了对获得实体信息的分析。最后,通过比较不同方法对仿真网络环境拓扑发现的结果,证实了RT算法得到网络拓扑结果的完整性和准确性。

相关文章 | 多维度评价