期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
基于命名及解析行为特征的异常域名检测方法 被引量:4
1
作者 周勇林 由林麟 张永铮 《计算机工程与应用》 CSCD 北大核心 2011年第20期50-52,共3页
设计了DNS解析统计向量和检测特征向量,提出了一种基于命名及解析行为特征的异常域名检测方法,通过应用真实DNS解析数据的实验验证了该方法的有效性和可行性。实验表明,该方法较现有方法能够发现更多的异常域名,且具有较低的误报率。该... 设计了DNS解析统计向量和检测特征向量,提出了一种基于命名及解析行为特征的异常域名检测方法,通过应用真实DNS解析数据的实验验证了该方法的有效性和可行性。实验表明,该方法较现有方法能够发现更多的异常域名,且具有较低的误报率。该方法是对现有方法检测能力的补充和提高,为僵尸网络等安全事件的检测与控制提供有效的信息支持和技术手段。 展开更多
关键词 网络安全 异常域名 检测 解析行为
在线阅读 下载PDF
我国大陆地区数万台计算机被黑客控制成为僵尸网络 被引量:1
2
作者 周勇林 王明华 《信息网络安全》 2008年第7期5-8,共4页
2008年4月1日至30日,CNCERT/CC监测发现国内外共有256938个IP地址所对应的主机为僵尸网络的客户端(即被黑客利用僵尸网络所控制的计算机),其中位于我国大陆的有58108个。2008年5月1日至31日,CNCERT/CC监测发现国内外共有276895个IP地址... 2008年4月1日至30日,CNCERT/CC监测发现国内外共有256938个IP地址所对应的主机为僵尸网络的客户端(即被黑客利用僵尸网络所控制的计算机),其中位于我国大陆的有58108个。2008年5月1日至31日,CNCERT/CC监测发现国内外共有276895个IP地址所对应的主机为僵尸网络的客户端,其中位于我国大陆的有75967个。 展开更多
关键词 僵尸网络 端口 CC 大陆 地貌 应急中心 网络仿冒 恶意代码 黑客 木马程序 客户端 用户端 地址 政府网站 控制服务器 网络安全事件 域名解析 计算机
在线阅读 下载PDF
2011年4月网络安全监测数据分析 被引量:1
3
作者 周勇林 《信息网络安全》 2011年第6期99-100,共2页
该文根据CNCERT监测结果,2011年4月,我国网页篡改数量、境内木马和僵尸网络受控主机数量较3月略有下降。其中,被篡改政府网站数量大幅减少,木马和僵尸网络境外受控主机数量数量明显增加。
关键词 木马 恶意代码 网页仿冒
在线阅读 下载PDF
重大网络安全事件揭示应用软件安全重要性 被引量:1
4
作者 周勇林 《信息网络安全》 2009年第7期76-76,共1页
CNCERT监测5月份我国感染木马主机数量和境外木马控制端数量较4月有较大幅度增长,此外,5月份我国大陆地区被篡改网站数量也有一定幅度增长。5月互联网基础设施DNS发生重大网络安全事件,事件的发生有应用软件缺陷的诱因存在。从CNCERT监... CNCERT监测5月份我国感染木马主机数量和境外木马控制端数量较4月有较大幅度增长,此外,5月份我国大陆地区被篡改网站数量也有一定幅度增长。5月互联网基础设施DNS发生重大网络安全事件,事件的发生有应用软件缺陷的诱因存在。从CNCERT监测的互联网业务流量看,下载、聊天等应用软件产生流量占据前列,因此,应用软件安全需重视。 展开更多
关键词 网站篡改 软件安全 DNS
在线阅读 下载PDF
基于FPGA设计方法的研究及其在ABC95阵列机中的实践
5
作者 周勇林 季振洲 方滨兴 《计算机工程与设计》 CSCD 北大核心 2000年第2期40-43,共4页
FPGA(现场可编程门阵列)是目前在数字系统设计中普遍使用的技术。由于FPGA芯片的容量和管脚数的比例往往与具体的设计实体之间存在较大差异,设计的实现效率因此而受到较大影响。为了解决这一问题,提出了一种汇集的方法,并... FPGA(现场可编程门阵列)是目前在数字系统设计中普遍使用的技术。由于FPGA芯片的容量和管脚数的比例往往与具体的设计实体之间存在较大差异,设计的实现效率因此而受到较大影响。为了解决这一问题,提出了一种汇集的方法,并在ABC95阵列机的向量处理部件PE的实现中得到了应用和验证,获得了较好的性能价格比。 展开更多
关键词 FPGA 阵列机 设计方法 数字系统
在线阅读 下载PDF
木马病毒卷土重来
6
作者 周勇林 段见飞 《信息网络安全》 2010年第2期80-80,共1页
2009年12月,CNCERT监测发现我国大陆地区被木马程序控制主机数与11月相比有了较大幅度的增长,与之相对应的僵尸网络情况也有了进一步严重的趋势。在2010年木马与僵尸网络依然是需要我们继续防范的重要网络风险。
关键词 僵尸网络 木马病毒
在线阅读 下载PDF
僵尸网络研究 被引量:157
7
作者 诸葛建伟 韩心慧 +2 位作者 周勇林 叶志远 邹维 《软件学报》 EI CSCD 北大核心 2008年第3期702-715,共14页
僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵尸网络正步入快速发展期,对因特... 僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方向. 展开更多
关键词 网络安全 僵尸网络 恶意代码 僵尸程序 传播模型
在线阅读 下载PDF
HoneyBow:一个基于高交互式蜜罐技术的恶意代码自动捕获器 被引量:44
8
作者 诸葛建伟 韩心慧 +3 位作者 周勇林 宋程昱 郭晋鹏 邹维 《通信学报》 EI CSCD 北大核心 2007年第12期8-13,共6页
恶意代码已成为互联网最为严重的安全威胁之一,自动化捕获恶意代码样本是及时有效地应对恶意代码传播的必要前提,提出了一个基于高交互式蜜罐技术的恶意代码自动捕获器HoneyBow。相比较于基于低交互式蜜罐技术的Nepenthes恶意代码捕获器... 恶意代码已成为互联网最为严重的安全威胁之一,自动化捕获恶意代码样本是及时有效地应对恶意代码传播的必要前提,提出了一个基于高交互式蜜罐技术的恶意代码自动捕获器HoneyBow。相比较于基于低交互式蜜罐技术的Nepenthes恶意代码捕获器,HoneyBow具有恶意代码捕获类型更为全面、能够捕获未知恶意代码的优势,互联网上的实际恶意代码捕获记录对比和Mocbot蠕虫的应急响应处理实例对其进行了充分验证。 展开更多
关键词 恶意代码 恶意代码捕获 蜜罐 蜜网
在线阅读 下载PDF
P2P技术的研究与应用 被引量:84
9
作者 陈姝 方滨兴 周勇林 《计算机工程与应用》 CSCD 北大核心 2002年第13期20-23,共4页
P2P是一种新近兴起的网络模型。与传统的C/S模型比较,它在网络资源利用率、消除服务器瓶颈等多方面有明显的优势。因此,P2P蕴涵着巨大的商业和技术潜在价值。文章首先分析了P2P的特点和优势,然后详细的介绍了它的研究与应用现状。
关键词 P2P技术 对等网 计算模型 TCP/IP协议 互联网
在线阅读 下载PDF
僵尸网络活动调查分析 被引量:14
10
作者 韩心慧 郭晋鹏 +2 位作者 周勇林 诸葛建伟 邹维 《通信学报》 EI CSCD 北大核心 2007年第12期167-172,共6页
僵尸网络已经成为网络攻击者首选的攻击平台,用以发起分布式拒绝服务攻击、窃取敏感信息和发送垃圾邮件等,对公共互联网的正常运行和互联网用户的利益造成了严重的威胁。较大规模地发现和监测实际僵尸网络的活动行为并对其规律进行深入... 僵尸网络已经成为网络攻击者首选的攻击平台,用以发起分布式拒绝服务攻击、窃取敏感信息和发送垃圾邮件等,对公共互联网的正常运行和互联网用户的利益造成了严重的威胁。较大规模地发现和监测实际僵尸网络的活动行为并对其规律进行深入调查分析,是更为全面地监测僵尸网络和对其实施反制的必要前提。通过对所监测的1 961个实际僵尸网络的活动情况进行了深入调查和分析,从中给出了僵尸网络数量增长情况、控制服务器分布、僵尸网络规模、被控主机分布以及僵尸网络各种攻击行为的分析结果。 展开更多
关键词 僵尸网络 僵尸程序 恶意代码 蜜罐 蜜网
在线阅读 下载PDF
基于特征聚类的海量恶意代码在线自动分析模型 被引量:12
11
作者 徐小琳 云晓春 +1 位作者 周勇林 康学斌 《通信学报》 EI CSCD 北大核心 2013年第8期146-153,共8页
针对传统海量恶意代码分析方法中自动特征提取能力不足以及家族判定时效性差等问题,通过动静态方法对大量样本行为构成和代码片段分布规律的研究,提出了基于特征聚类的海量恶意代码在线自动分析模型,包括基于API行为和代码片段的特征空... 针对传统海量恶意代码分析方法中自动特征提取能力不足以及家族判定时效性差等问题,通过动静态方法对大量样本行为构成和代码片段分布规律的研究,提出了基于特征聚类的海量恶意代码在线自动分析模型,包括基于API行为和代码片段的特征空间构建方法、自动特征提取算法和基于LSH的近邻聚类算法。实验结果表明该模型具有大规模样本自动特征提取、支持在线数据聚类、家族判定准确率高等优势,依据该模型设计的原型系统实用性较强。 展开更多
关键词 恶意代码 在线自动分析 快速聚类 特征提取
在线阅读 下载PDF
CNCERT发布8月网络安全监测数据 公共互联网网络安全问题利好
12
作者 周勇林 《中国教育网络》 2010年第10期37-38,共2页
根据CNCERT监测结果,除我国境内木马和僵尸网络控制服务器数量有所增长外,境内木马和僵尸网络受控主机数量、网页篡改数量等均有不同程度的下降。此外,根据通信行业报送的信息,8月公共互联网环境中各类事件数量较7月呈现小幅递减趋势,
关键词 网络安全问题 互联网环境 监测数据 利好 监测结果 网络控制 数量 服务器
在线阅读 下载PDF
FPGA芯片设计效率的研究 被引量:3
13
作者 季振洲 周勇林 胡铭曾 《高技术通讯》 EI CAS CSCD 2000年第5期71-73,共3页
为了衡量FPGA的使用效率 ,用FPGA芯片的逻辑门数和管脚数定义的设计空间衡量设计质量 ,并定义了FPGA的设计效率 ,利用此设计效率可以指导多片FPGA芯片的电路划分和电路集成。ABC95阵列机是全部采用FPGA设计的无冲突访问阵列机 ,实验证... 为了衡量FPGA的使用效率 ,用FPGA芯片的逻辑门数和管脚数定义的设计空间衡量设计质量 ,并定义了FPGA的设计效率 ,利用此设计效率可以指导多片FPGA芯片的电路划分和电路集成。ABC95阵列机是全部采用FPGA设计的无冲突访问阵列机 ,实验证明 ,用FPGA仿真大规模数字系统是行之有效的 ,采用这些方法对ABC95阵列机的设计是非常有用的。 展开更多
关键词 阵列机 芯片设计 数字电路
在线阅读 下载PDF
应对病毒威胁建设国家级网络安全应急响应组织 被引量:3
14
作者 袁春阳 周勇林 +2 位作者 纪玉春 徐原 焦绪录 《信息网络安全》 2009年第9期5-8,共4页
本文首先介绍了网络安全应急响应组织的定义及分类,然后说明了国家级网络安全应急响应组织的概念和职能。通过分析信息化发达国家中国家级网络安全应急响应组织的建设情况、以及国内应急体系的发展与构成,从保护国家基础信息网络和重要... 本文首先介绍了网络安全应急响应组织的定义及分类,然后说明了国家级网络安全应急响应组织的概念和职能。通过分析信息化发达国家中国家级网络安全应急响应组织的建设情况、以及国内应急体系的发展与构成,从保护国家基础信息网络和重要信息系统的角度出发,阐明了建设国家级网络安全应急响应组织的基本要求。 展开更多
关键词 网络安全 应急响应 国家基础设施保护
在线阅读 下载PDF
基于FPGA的ABC95阵列机PE芯片的设计 被引量:1
15
作者 季振洲 周勇林 +1 位作者 方滨兴 胡铭曾 《高技术通讯》 EI CAS CSCD 2000年第6期59-61,共3页
SIMD利用FPGA芯片来实现ABC95阵列机中主要的芯片组 ,其中 16个PE处理器芯片是由FPGA芯片实现的。分析了存储器无冲突访问硬化的方法 ,介绍了PE处理器芯片的设计、它的基本组成结构、对存储器无冲突访问的支持。
关键词 FPGA 阵列机 VLSI SIMD 芯片 互连网络
在线阅读 下载PDF
中国2007年网络安全形势及典型案例 被引量:1
16
作者 袁春阳 纪玉春 +5 位作者 焦绪录 王明华 徐娜 王营康 孙蔚敏 周勇林 《现代电信科技》 2008年第4期2-7,共6页
在地下黑色产业链的推动下,网络犯罪行为趋利性表现更加明显。黑客往往利用仿冒网站、伪造邮件、盗号木马、后门病毒,并结合社会工程学,窃取大量用户数据牟取暴利,其他的玩网络犯罪活动也层出不穷,使得我国的信息和网络安全形势不容乐... 在地下黑色产业链的推动下,网络犯罪行为趋利性表现更加明显。黑客往往利用仿冒网站、伪造邮件、盗号木马、后门病毒,并结合社会工程学,窃取大量用户数据牟取暴利,其他的玩网络犯罪活动也层出不穷,使得我国的信息和网络安全形势不容乐观。目前基本情况是宏观态势平稳,微观暗流涌动。在迎接和举办奥运的2008年,信息和网络安全应引起相关各方和全社会的高度关注。 展开更多
关键词 信息和网络安全 安全形势 黑客 木马 病毒 产业链 应急处理 奥运会
在线阅读 下载PDF
网络异常性指数的一种直推式定量计算方法
17
作者 张永铮 周勇林 杜飞 《通信学报》 EI CSCD 北大核心 2013年第8期53-61,共9页
针对网络异常性指数的计算问题,基于数量特征指数、成分特征指数、分布特征指数和模式特征指数提出了一种直推式定量计算方法——QCDP法,通过应用真实网络流数据的7个实验验证了该方法的有效性。理论分析与实验结果表明:与传统的基于流... 针对网络异常性指数的计算问题,基于数量特征指数、成分特征指数、分布特征指数和模式特征指数提出了一种直推式定量计算方法——QCDP法,通过应用真实网络流数据的7个实验验证了该方法的有效性。理论分析与实验结果表明:与传统的基于流量的直推式方法相比,QCDP法能够更有效地反映出典型网络安全事件对宏观态势产生的影响;与归纳式方法相比,QCDP法具有更好的客观性、实时性和实用性。 展开更多
关键词 网络安全 宏观态势 异常性 指数 直推式
在线阅读 下载PDF
大规模分布式蜜网技术研究与应用
18
作者 徐娜 周勇林 《信息网络安全》 2013年第3期21-25,共5页
蜜罐技术作为一种网络攻击诱捕技术,被广泛用于网络安全研究,特别是在恶意代码的捕获、网络攻击事件的跟踪分析等方面。中心从2006年启动面向国内互联网环境的大规模分布式蜜网技术研究及应用工作以来,对分布式蜜网的体系结构和关键技... 蜜罐技术作为一种网络攻击诱捕技术,被广泛用于网络安全研究,特别是在恶意代码的捕获、网络攻击事件的跟踪分析等方面。中心从2006年启动面向国内互联网环境的大规模分布式蜜网技术研究及应用工作以来,对分布式蜜网的体系结构和关键技术进行了深入的研究和持续的优化改造,构建了以高交互蜜罐为主的分布式蜜网体系,形成恶意代码自动捕获及追踪能力。为适应网络安全新形势,实现对攻击事件的深入分析,需进一步解决网络攻击过程中的实时监测、日志的全面获取、自动关联分析以及未知事件发现等问题,文章主要围绕这些问题探讨中心新一代分布式蜜网技术方案的设计思路和应用实践。 展开更多
关键词 蜜罐 分布式蜜网 实时监测 关联分析
在线阅读 下载PDF
计算机应急响应与我国互联网应急处理体系 被引量:8
19
作者 周勇林 《世界电信》 2004年第3期33-38,共6页
分析了目前互联网安全事件的动向和特点,指出我国网络安全需要解决的问题,阐述了应急响应的基本概念和内容;在此基础上,重点介绍了国际和国内应急机构的建设和发展、体系结构和运行方式、近期案例和未来的工作重点等。
关键词 互联网 网络安全 应急响应 体系结构 拒绝服务攻击
在线阅读 下载PDF
CNCERT/CC发布8月安全公告 专项行动构筑良好奥运网络环境
20
作者 周勇林 《中国教育网络》 2008年第10期37-38,共2页
八月,北京奥运盛事隆重开幕。为切实做好奥运网络安全保障工作,CNCERT/CC在工业与信息化部的统一部署下,组织相关单位开展了木马、僵尸网络控制端的专项治理行动,使互联网安全状况得到极大改善,有力地保障了奥运期间公共互联网的... 八月,北京奥运盛事隆重开幕。为切实做好奥运网络安全保障工作,CNCERT/CC在工业与信息化部的统一部署下,组织相关单位开展了木马、僵尸网络控制端的专项治理行动,使互联网安全状况得到极大改善,有力地保障了奥运期间公共互联网的安全稳定运行。 展开更多
关键词 安全保障工作 北京奥运 网络环境 专项行动 CC 公告 专项治理行动 网络控制
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部