内容简介
一年一度的全国计算机安全学术交流会就要如期召开了,这是中国计算机学会计算机安全专业委员会第25次年会,也是中国计算机学会计算机安全专业委员会每年的头等重要大事,还是全国计算机安全领域中技术、研究、管理人员的盛会。人们期待着会议的召开,期待着在会议上交流各自的真知灼见,汲取信息安全知识的营养,寻求醍醐灌顶之功效。因此,计算机安全界人士对会议的召开翘以待。
目录
1 基于遗传算法和LSSVM的网络安全事件发生频率预测
2 一种跨安全域安全交换平台的实现
3 一种的OLAP查询算法
4 单元环上的多方并发签名
5 基于Windows内核的服务器安全检测系统
6 LT码的性能分析与研究
7 基于模糊层次法的网络态势量化评估方法
8 逆向工程之软件破解与注册机编写
9 基于语义的违法上网行为旁路阻断系统的设计与实现
10 B/S环境下反网络钓鱼双向身份鉴别系统的设计与实现
11 基于RFID的物联网安全需求研究
12 基于YAFFS文件系统的数据恢复
13 高速网络数据包新捕获方法研究
14 基于CVFDT入侵检测技术的研究
15 基于状态的Fuzz测试模型设计与实现
16 基于vSphere的安全管理套件
17 一种改进的确定有限自动机入侵检测算法研究
18 对IMS的DoS攻击检测和防御机制
19 基于Windows的现代木马技术研究和分析
20 Web应用风险扫描的研究与应用
21 基于资源的集中式P2P网络节点测量研究
22 基于UIMAAS的文本挖掘系统的性能分析与评估
23 在线Web挖掘中的计算资源动态平衡
24 基于Hadoop的并行化命名实体识别技术研究与实现
25 漏洞库发展现状的研究及启示
26 基于PKI的跨域边界信任计算方法
27 基于ActiveX漏洞模拟机制的网页木马检测方法
28 基于CAAR算法的文本倾向性分析技术
29 一种动态细粒度跨域访问控制模型
30 基于小波子带EM矩特征的隐写分析方法
31 基于数据流管理系统的网络安全事件多维分析
32 网页木马场景展示与辅助分析技术研究
33 一种基于动态指令流的恶意程序检测方法
34 一种恶意代码评估和预测方法的研究
35 无密钥托管的基于身份加密
36 浅谈基于海量样本的恶意程序自动鉴别技术
37 云安全的信任管理研究
38 基于朴素贝叶斯方法的邮件样本预筛选
39 电子商务中基于相似信任度的信任协商机制研究
40 基于推理机的网络安全事件关联分析研究及实现
41 计算机取证中数据恢复的特点、难点和解决方法
42 计算机取证中的数据恢复技术研究
43 电子证据监督链可视化平台研究
44 计算机动态取证技术的挑战
45 视频监控安全接入系统研究实现
46 模糊综合评判法在网络安全控制效能评估中的应用研究
47 网络安全事件关联规则的自动化生成方法研究与实践
48 基于Hadoop的网络安全日志分析系统的设计与实现
49 一种电子商务环境下面向服务的信任机制
50 恶意软件防治产品检测技术和标准的研究
51 对突破网络审查之技术及软件的总结与思考
52 垃圾邮件与反垃圾邮件新技术追踪
53 信息安全事件在安全评估中的定性与定量作用分析
54 构建OA系统安全评估及保障体系
55 浅析可信计算在商用平台下的应用
56 网络舆情现状分析与引导机制研究
57 Fast-flux服务网络可用性研究
58 NFC手机支付技术安全性浅析
59 “智慧地球”的战略影响与安全问题
60 网络安全指标体系合理性评估研究
61 等级测评中主机安全配置检查方法研究
62 对行业部门中移动数据业务安全问题的思考
63 浅析CDP技术与CDP应用价值
64 可信计算定义初探
65 一种高信度计算平台的设计与实现
66 科研信息化安全保障体系建设方案
67 Xen虚拟显卡共享帧缓冲区安全漏洞分析
68 浅谈计算机内存数据获取及分析
69 一种简单实用的移动通信终端监管新实现方法
70 浅谈检察机关自侦工作中的计算机取证
71 我国政务终端安全桌面核心配置标准研究
72 电子文件鉴定综述
73 需要关注在网络空间中的“军备竞赛”
74 Botnet网络组织机制研究
75 透视美国《国家网络安全综合
摘要与插图
随着网络技术和网络规模的不断发展,网络遭到入侵的风险性越来越高,网络安全已经成为一个化的重要课题。在网络安全问题日益突出的今天,如何迅速、有效地发现各种入侵行为,对于保障系统和网络资源的安全显得十分重要。随着模式匹配技术的发展,自动机已经在入侵检测技术中得到广泛应用。自动机具有灵活、等特点,在模式匹配时比字符串表现得更加优异。但是在实际应用网络中,一个典型的模式集合往往需要上百个自动机和数以万计的状态组成。传统的基于自动机的入侵检测算法为了达到的匹配速度,将整个模式集合构造成一个自动机,以至于需要数百兆,甚至上千兆字节的运算空间支持。这就极大地影响了检测算法的效率,在现实应用中是很难被接受的。针对这种情况,本文提出了一种改进的基于确定有限自动机的入侵检测算法,并且通过实验数据验证了本文提出的算法能在不增加入侵检测算法的运算时间的前提下,极大地减少算法所需的运算空间。2入侵检测与确定型有穷自动机
入侵检测(Intrusion Detection)是用于检测任何损害或企图损害系统的保密性、完整性或可用性行为的一种网络安全技术。入侵检测提供了用于发现入侵攻击与合法用户滥用特权的一种方法。入侵检测按照其检测方法来看,可以分为三类:基于行为的入侵检测、基于模型推理的入侵检测和采用两者混合的入侵检测。基于行为的检测指根据使用者的行为或资源使用状况来判断是否有入侵,而不依赖于具体行为是否出现来检测。基于模型推理的入侵检测根据入侵者在进行入侵时所执行的某些行为程序的特征,建立一种入侵行为模型,根据这种行为模型所代表的入侵意图的行为特征来判断用户执行的操作是否是属于入侵行为。当然这种方法也是建立在对当前已知的入侵行为程序的基础之上的。目前,基于模型推理的入侵检测是应用泛的。
……