期刊文献+
共找到178篇文章
< 1 2 9 >
每页显示 20 50 100
如果没有CERNET,中国互联网还要推迟数年——专访CERNET专家委员会委员、东南大学教授龚俭
1
作者 王世新 龚俭 《中国教育网络》 2019年第9期18-20,共3页
上世纪90年代初,龚俭师从著名网络专家顾冠群院士在东南大学在职攻读博士学位,还没毕业就开始负责CERNET华东北地区网络中心的建设与管理。每次提起这段经历,他都会说:“很幸运,遇到好导师;很幸运,遇到了CERNET;很幸运,遇到了那个时代,... 上世纪90年代初,龚俭师从著名网络专家顾冠群院士在东南大学在职攻读博士学位,还没毕业就开始负责CERNET华东北地区网络中心的建设与管理。每次提起这段经历,他都会说:“很幸运,遇到好导师;很幸运,遇到了CERNET;很幸运,遇到了那个时代,也从此改变了我的一生。” 展开更多
关键词 CERNET 专家委员会 东南大学 中国互联网 网络中心 博士学位 东北地区 毕业
在线阅读 下载PDF
网络安全态势感知综述 被引量:185
2
作者 龚俭 臧小东 +2 位作者 苏琪 胡晓艳 徐杰 《软件学报》 EI CSCD 北大核心 2017年第4期1010-1026,共17页
随着网络空间安全重要性的不断提高,网络安全态势感知(network security situation awareness,简称NSSA)的研究与应用正在得到更多的关注.NSSA实现对网络中各种活动的行为辨识、意图理解和影响评估,以支持合理的安全响应决策.它是对网... 随着网络空间安全重要性的不断提高,网络安全态势感知(network security situation awareness,简称NSSA)的研究与应用正在得到更多的关注.NSSA实现对网络中各种活动的行为辨识、意图理解和影响评估,以支持合理的安全响应决策.它是对网络的安全性进行定量分析的一种手段,网络安全管理系统可以借助其宏观把握整个网络的安全状况,分析攻击者的意图,为管理决策提供重要的依据.讨论了NSSA的任务范围,并据此对网络安全态势感知的概念进行了重新定义.然后,分别从网络安全态势觉察、网络安全态势理解、网络安全态势投射这3个层面综述了网络安全态势感知的研究现状和存在的问题. 展开更多
关键词 网络安全态势感知 数据融合 模型 关联性分析 综述
在线阅读 下载PDF
基于BloomFilter的大规模异常TCP连接参数再现方法 被引量:24
3
作者 龚俭 彭艳兵 +1 位作者 杨望 刘卫江 《软件学报》 EI CSCD 北大核心 2006年第3期434-444,共11页
提出由TCP连接的唯一性导出的TCP数量平衡性测度及其经验范围可用于检测TCP连接的大规模异常,如DDoS、扫描等.使用带哈希增强算法的BloomFilterReproduction(BFR)方法对TCP连接大规模异常的参数进行快速再现,如IP地址、端口的分布等,使... 提出由TCP连接的唯一性导出的TCP数量平衡性测度及其经验范围可用于检测TCP连接的大规模异常,如DDoS、扫描等.使用带哈希增强算法的BloomFilterReproduction(BFR)方法对TCP连接大规模异常的参数进行快速再现,如IP地址、端口的分布等,使得在检测过程中无须维护TCP五元组的信息.实验结果表明,该方法能够以较少的资源占用和较高的准确性来揭示网络流量中混杂的多种异常现象. 展开更多
关键词 大规模连接异常 异常入侵检测 参数恢复 BLOOM FILTER TCP
在线阅读 下载PDF
面向网络安全事件的入侵检测与取证分析 被引量:13
4
作者 龚俭 王卓然 +1 位作者 苏琪 杨望 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第11期30-33,共4页
为了提高安全事件应急响应的效率,设计并实现了一个入侵检测与取证分析自动化响应模型.该模型基于特定的安全事件信息,使用OpenFlow交换机实现报文的过滤和转发,利用PF-RING ZC零拷贝工具自动采集报文流量,使用开源入侵检测软件Suricat... 为了提高安全事件应急响应的效率,设计并实现了一个入侵检测与取证分析自动化响应模型.该模型基于特定的安全事件信息,使用OpenFlow交换机实现报文的过滤和转发,利用PF-RING ZC零拷贝工具自动采集报文流量,使用开源入侵检测软件Suricata和多特征关联冗余消除算法完成对网络流量的入侵检测和警报冗余消除,同时结合Bro系统进行应用层协议分析以完成对网络流量的取证分析,可显著减少人工的干预.通过僵尸主机的检测实例对该模型进行了验证,结果表明了该模型对于提升安全事件应急响应效率的有效性. 展开更多
关键词 安全事件 应急响应 入侵检测 冗余消除 取证分析
原文传递
面向入侵检测的网络安全监测实现模型 被引量:22
5
作者 龚俭 董庆 陆晟 《小型微型计算机系统》 CSCD 北大核心 2001年第2期145-148,共4页
本文提出了一种面向入侵监测的网络安全监测模型 ,它由数据采集、决策分析和分析机三个独立的部分以层次方式构成 ,能够对已知的网络入侵方式进行有效地实时监测 .文章给出了基于安全分析机概念的安全知识表达方法 ,并对扫描 (scan) ,te... 本文提出了一种面向入侵监测的网络安全监测模型 ,它由数据采集、决策分析和分析机三个独立的部分以层次方式构成 ,能够对已知的网络入侵方式进行有效地实时监测 .文章给出了基于安全分析机概念的安全知识表达方法 ,并对扫描 (scan) ,teardrop,land等常见攻击方式进行了特征刻划 .此外 ,论文还对安全监测系统设计中应当考虑的问题 ,如报警问题进行了讨论 . 展开更多
关键词 入侵检测 报警机制 网络安全监测系统 计算机网络
在线阅读 下载PDF
多特征关联的入侵事件冗余消除 被引量:13
6
作者 龚俭 梅海彬 +1 位作者 丁勇 魏德昊 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第3期366-371,共6页
通过对事件的源地址、宿地址和宿端口3个空间属性进行分析,枚举出事件在空间属性上的所有可能的关联特征;通过对相邻事件的时间间隔进行统计分析,提出了事件的时间关联特征可以用一个相对均方差模型描述.在此基础上给出了一种基于事件... 通过对事件的源地址、宿地址和宿端口3个空间属性进行分析,枚举出事件在空间属性上的所有可能的关联特征;通过对相邻事件的时间间隔进行统计分析,提出了事件的时间关联特征可以用一个相对均方差模型描述.在此基础上给出了一种基于事件类型、空间和时间关联特征的冗余事件消除算法,它能根据冗余消除规则集实时处理入侵事件并进行冗余消除.实验结果表明,该冗余消除算法可以使冗余事件在总的事件中的比例低于1%,其冗余消除的准确性和消除程度均高于CITRA中提出的冗余消除方法. 展开更多
关键词 冗余消除 事件关联特征 入侵检测系统 网络安全
在线阅读 下载PDF
TCP流的宏观平衡性 被引量:5
7
作者 龚俭 彭艳兵 +1 位作者 杨望 刘卫江 《计算机学报》 EI CSCD 北大核心 2006年第9期1561-1571,共11页
TCP流显式的连接建立和关闭过程决定了完整的TCP流的不同类型TCP报文之间在数量关系间保持一种宏观平衡性,这种数量间的约束所表现出的宏观平衡性可以用来揭示网络流量行为规律,识别网络流量行为异常的存在,从而可以成为网络安全监测和... TCP流显式的连接建立和关闭过程决定了完整的TCP流的不同类型TCP报文之间在数量关系间保持一种宏观平衡性,这种数量间的约束所表现出的宏观平衡性可以用来揭示网络流量行为规律,识别网络流量行为异常的存在,从而可以成为网络安全监测和网络管理的有效手段之一.文章定义了TCP流宏观平衡性的相关测度,根据TCP流的到达模型和流长模型建立了测量误差的模型,并以此导出了实际测量模型和判断正常与异常的临界点.通过实验和仿真对这些测度进行了分析,证明了这些测度和临界点的可用性. 展开更多
关键词 TCP流 报文数量的宏观平衡性 测度 测量误差 异常网络行为检测
在线阅读 下载PDF
大规模互联网络的入侵检测 被引量:11
8
作者 龚俭 陆晟 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第3期325-330,共6页
介绍了大规模互联网络入侵检测技术的发展现状 ,对网络入侵检测的体系结构 ,异常检测技术 ,响应技术 ,入侵检测的协同技术 ,网络基础设施的保护技术等热点问题进行了讨论 。
关键词 大规模互联网络 入侵检测系统 异常检测 入侵响应 协同检测 入侵追踪 网络安全 体系结构
在线阅读 下载PDF
证书撤销机制的改进 被引量:4
9
作者 龚俭 刘建航 《计算机工程》 CAS CSCD 北大核心 1999年第S1期48-50,共3页
证书撤销机制是影响PKI服务可靠度的关键因素之一。针对制约CRL机制有效性的两个要素,提出了两种改进方案:CRL缓存服务用于降低证书验证所引起的全局流量;CRL分组用于减小CRL的长度。并以一些实例说明了改进后的CRL机制的工作过程。
关键词 公开密钥管理框架 X.509 证书 证书撤销 证书撤销列表 证书撤销列表分组
在线阅读 下载PDF
适用于GIDS报文分类的P-HiCuts算法 被引量:2
10
作者 龚俭 魏薇 周鹏 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2008年第3期448-452,共5页
针对HiCuts算法在NIDS应用上存在着空间异常膨胀和决策树不平衡性的问题,提出了一种P-Hi-Cuts算法.P-HiCuts(Pruned HiCuts)对原报文空间分组算法进行改进,采用覆盖规则上提和非均匀切分的技术解决原有问题,从理论上减小了决策树深度.... 针对HiCuts算法在NIDS应用上存在着空间异常膨胀和决策树不平衡性的问题,提出了一种P-Hi-Cuts算法.P-HiCuts(Pruned HiCuts)对原报文空间分组算法进行改进,采用覆盖规则上提和非均匀切分的技术解决原有问题,从理论上减小了决策树深度.实验结果显示,改进后决策树深度空间占用缩小到原来的10%,分类速度也提升了13.71%. 展开更多
关键词 报文分类 分类算法 NIDS HiCuts P-HiCuts
在线阅读 下载PDF
基于路径发现的PKI扩展方法 被引量:4
11
作者 龚俭 刘建航 《计算机工程与科学》 CSCD 2000年第4期1-3,5,共4页
PKI的可扩展性主要是当证书服务用户的规模超出原有系统的容量时 ,能够通过增加 PKI管理实体的数量和层次来满足用户需求 ,并同时保证原有系统能够平滑地过渡到新的规模。本文探讨了 PKI管理域之内和之间可能的向下、平级和向上三种扩... PKI的可扩展性主要是当证书服务用户的规模超出原有系统的容量时 ,能够通过增加 PKI管理实体的数量和层次来满足用户需求 ,并同时保证原有系统能够平滑地过渡到新的规模。本文探讨了 PKI管理域之内和之间可能的向下、平级和向上三种扩展方式 ,提出使用“路径发现”过程来减少PKI扩展时对端实体的影响 ,从而提高 PKI服务范围的可扩展性。 展开更多
关键词 网络安全 密钥证书 CA PKI 路径发现
在线阅读 下载PDF
基于网络报文对的网络瓶颈带宽测试技术的研究 被引量:3
12
作者 龚俭 冯春 《计算机工程与科学》 CSCD 2001年第1期1-4,23,共5页
本文讨论了一种基于网络报文对的网络瓶颈带宽测度技术的原理及实现时一些问题的解决方案 ,给出了各种典型网络环境下的测试结果 ,并分析了这种测试方法的潜在误差。
关键词 网络性能管理 报文对 网络瓶颈带宽 测试 计算机网络
在线阅读 下载PDF
背景流量中报文负载的字典构造方法 被引量:1
13
作者 龚俭 吴雄 杨望 《大连理工大学学报》 EI CAS CSCD 北大核心 2005年第z1期237-241,共5页
背景流量的构造是决定网络测试质量的重要方面.在目前背景流量的生成中,报文的负载一般采用随机串进行全部或部分填充.该方法容易引入误报,造成测试结果的不准确,所构造的流量中报文对被测系统的压力不可控制,在实时测试中随机串的生成... 背景流量的构造是决定网络测试质量的重要方面.在目前背景流量的生成中,报文的负载一般采用随机串进行全部或部分填充.该方法容易引入误报,造成测试结果的不准确,所构造的流量中报文对被测系统的压力不可控制,在实时测试中随机串的生成降低了测试系统的性能,而在离线测试中为存储负载中的随机串需要庞大的空间.针对这种方法的不足,设计了一种字典填充方法,报文的负载从字典中选取,而字典的内容从被测设备所能监控的网络事件的特征中提取.该方法可以减少随机串方法所带来的问题,实验证明是有效的. 展开更多
关键词 背景流量 报文负载 字典 网络测试
在线阅读 下载PDF
基于SDN技术的网络入侵阻断系统设计 被引量:1
14
作者 龚俭 金磊 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第11期1-6,共6页
针对当前防火墙或入侵阻断设备进行网络攻击防御存在适应性差和成本高的问题,设计了基于OpenFlow的入侵阻断规则,实现了对攻击流量的过滤及对入侵阻断过程的灵活控制;分析并测量了基于入侵阻断规则生成OpenFlow流表项的性能;引入OpenFlo... 针对当前防火墙或入侵阻断设备进行网络攻击防御存在适应性差和成本高的问题,设计了基于OpenFlow的入侵阻断规则,实现了对攻击流量的过滤及对入侵阻断过程的灵活控制;分析并测量了基于入侵阻断规则生成OpenFlow流表项的性能;引入OpenFlow交换机(H3CS6300),测量了在生产环境下OpenFlow流表项的数量和单位时间内OpenFlow报文数量(OpenFlow PPS)对OpenFlow Channel的性能的影响,发现OpenFlow PPS对OpenFlow Channel的性能具有决定性作用,随着OpenFlow PPS的增加,OpenFlow Channel的性能急剧下降,响应时间呈指数级增长.设计并实现了基于SDN技术的网络入侵阻断系统,实现了对攻击流量的阻断、对恶意流量的样本采集,证明了使用SDN技术构建入侵防御系统的可行性. 展开更多
关键词 软件定义网络 OpenFlow流表项 入侵阻断 报文采集 僵尸网络
原文传递
A Smooth Expansion Model for PKI 被引量:1
15
作者 龚俭 刘建航 《Journal of Southeast University(English Edition)》 EI CAS 2000年第1期1-5,共5页
The expansibility of PKI is expected to have the features that when the amount of user exceeds the system capacity, the users’ requirement can still be met by simply expanding the number of PKI entities and managemen... The expansibility of PKI is expected to have the features that when the amount of user exceeds the system capacity, the users’ requirement can still be met by simply expanding the number of PKI entities and management levels, and this expansion should be achieved smoothly from the original system. The upward, downward, and horizontal expansions of PKI are discussed in this paper. A path discovery method is suggested to reduce the effect of PKI expansion to the end entities, so as to enhance the availbility of PKI services. 展开更多
关键词 network security key certificate CA PKI path discovery
在线阅读 下载PDF
Distributed Sampling Measurement Model in a Large-Scale High-Speed IP Networks 被引量:1
16
作者 龚俭 程光 《Journal of Southeast University(English Edition)》 EI CAS 2002年第1期40-45,共6页
The distributed passive measurement is an important technology for networkbehavior research. To achieve a consistent measurement, the same packets should be sampled atdistributed measurement points. And in order to es... The distributed passive measurement is an important technology for networkbehavior research. To achieve a consistent measurement, the same packets should be sampled atdistributed measurement points. And in order to estimate the character of traffic statistics, thetraffic sample should be random in statistics. A distributed samplingmask measurement model isintroduced to tackle the difficulty of measuring the full trace of high-speed networks. The keypoint of the model is to choose some bits that are suitable to be sampling mask. In the paper, thebit entropy and bit flow entropy of IP packet headers in CERNET backbone are analyzed, and we findthat the 16 bits of identification field in IP packet header are fit to the matching field ofsampling mask. Measurement traffic also can be used to analyze the statistical character ofmeasurement sample and the randomicity of the model. At the same time the experiment resultsindicate that the model has a good sampling performance. 展开更多
关键词 sampling measurement bit entropy matching field identification field
在线阅读 下载PDF
网络的行为观测 被引量:1
17
作者 龚俭 吴桦 《计算机科学》 CSCD 北大核心 2000年第10期51-54,共4页
1 网络的测量问题以Internet为代表的计算机互联网络已成为人类社会最重要的基础设施之一,对人们的经济与社会活动正产生着日益广泛深入的影响,因此了解网络行为十分必要。Internet的规模和管理结构越来越复杂。
关键词 INTERNET网 计算机互联网 行为观测 NSP
在线阅读 下载PDF
基于OSI的CIMS网络管理信息库的设计与实现 被引量:2
18
作者 龚俭 高建国 《计算机应用与软件》 CSCD 1994年第3期13-17,共5页
本文根据OSI的管理框架提出了一种面向CIMS网络管理的管理信息库(MIB)的实现结构,它包括使用包含树的概念来表示管理信息,利用OSI的CMIS来控制对MIB的访问,使用文件系统来存放管理信息。文章还介绍了MIB实现结构在Unix系统的实现。
关键词 OSI 网络管理 管理信息库 CIMS
在线阅读 下载PDF
开放分布式处理的基本参考模型 被引量:2
19
作者 龚俭 《计算机科学》 CSCD 北大核心 1994年第4期15-18,共4页
一、引言 开放系统互连概念的提出及有关标准的制定使开放型计算机网络开始出现,然而这种开放型网络尚不足以成为分布式处理的支撑平台,因为OSI模型只是针对对等(peer-to-peer)通信问题,实际描述的是系统通信接口的行为,不能表达系... 一、引言 开放系统互连概念的提出及有关标准的制定使开放型计算机网络开始出现,然而这种开放型网络尚不足以成为分布式处理的支撑平台,因为OSI模型只是针对对等(peer-to-peer)通信问题,实际描述的是系统通信接口的行为,不能表达系统内对象的任意配置,即不能区分系统之间的关系,从而也是与对象的语义完全无关的。因此除了通信机制之外,分布式系统还需要信息共享机制和对象控制机制的支持,要解决分布式系统的开放性问题,就必须使相关机制都具有开放性。 展开更多
关键词 开放系统 分布式处理 参考模型
在线阅读 下载PDF
TOP 3.0/MHS中MTA管理系统的设计与实现 被引量:1
20
作者 龚俭 《计算机工程》 CAS CSCD 北大核心 1993年第2期24-27,共4页
本文讨论了作为MHS管理系统核心的MTA管理的内容,它们包括用户管理、路由管理、配置管理和信件管理.本文还介绍了在UNIX环境中一种TOP3.0/MHS的MTA管理系统实现。
关键词 信息处理 管理系统 设计 MHS
在线阅读 下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部