期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于攻击规划图的实时报警关联方法
张靖, 李小鹏, 王衡军, 李俊全, 郁滨
计算机应用    2016, 36 (6): 1538-1543.   DOI: 10.11772/j.issn.1001-9081.2016.06.1538
摘要443)      PDF (840KB)(354)    收藏
针对报警因果关联分析方法存在无法及时处理大规模报警且攻击场景图分裂的不足,提出一种基于攻击规划图(APG)的实时报警关联方法。该方法首先给出APG和攻击规划树(APT)的定义;其次,根据先验知识构建APG模型,并提出基于APG的实时报警关联方法,重建攻击场景;最后,结合报警推断完善攻击场景和预测攻击。实验结果表明,该方法能够有效地处理大规模报警和重建攻击场景,具有较好的实时性,可应用于分析入侵攻击意图和指导入侵响应。
参考文献 | 相关文章 | 多维度评价
2. 移动Ad Hoc网络信任管理综述
王衡军 王亚弟 张琦
计算机应用    2009, 29 (05): 1308-1311.  
摘要1570)      PDF (648KB)(1233)    收藏
移动Ad Hoc网络是由移动节点组成的无线移动通信网络,具有动态拓扑、无线通信的特点,易受到各种安全威胁。信任管理为实体间的相互信任问题提供了决策框架,是移动Ad Hoc网络安全方案的基础。综合分析了移动Ad Hoc网络信任管理研究的最新进展。首先介绍了移动Ad Hoc网络中信任关系的特点及信任管理的分类,然后对每个类型的一些典型信任管理方案进行了分类论述和综合比较,最后指出了下一步研究中应当着重考虑的问题。
相关文章 | 多维度评价
3. 一种基于门限担保证书的分布式私钥元分配方案
黄河 王亚弟 韩继红 王衡军
计算机应用   
摘要1701)      PDF (588KB)(986)    收藏
由于动态拓扑等特点,Ad Hoc网络通常采用分布式CA认证模型为节点提供可靠的认证服务,但现有的方案没有解决私钥元分配之前的安全审核问题。为此,提出了一种基于门限担保证书的分布式私钥元分配方案,对申请私钥元的节点进行严格的审核,可以有效防止多个恶意节点合谋重构系统私钥,确保只有可信且服务质量好的节点能够得到私钥元。从理论上分析了方案的安全性以及成功率,并借助NS2仿真证实了方案的有效性。
相关文章 | 多维度评价