您的位置: 专家智库 > >

解放军信息工程大学电子技术学院信息安全系

作品数:8 被引量:12H指数:2
相关作者:耿延军简艳汤仁义沈久军更多>>
发文基金:国家高技术研究发展计划“十一五”国防预研基金河南省高等学校创新人才培养工程更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 8篇中文期刊文章

领域

  • 8篇自动化与计算...

主题

  • 2篇信任
  • 2篇网络
  • 1篇调度
  • 1篇调度算法
  • 1篇信任关系
  • 1篇信任评估
  • 1篇信任协商
  • 1篇信息流
  • 1篇信息流图
  • 1篇信息隐藏
  • 1篇行为信任
  • 1篇延迟容忍
  • 1篇延迟容忍网络
  • 1篇语义分析
  • 1篇预处理
  • 1篇值域
  • 1篇数学模型
  • 1篇齐次线性
  • 1篇齐次线性方程...
  • 1篇潜在语义

机构

  • 8篇解放军信息工...

作者

  • 3篇张红旗
  • 2篇杜学绘
  • 2篇耿延军
  • 2篇周靖
  • 1篇张永福
  • 1篇钱雁斌
  • 1篇苏锦海
  • 1篇王振
  • 1篇沈久军
  • 1篇张志龙
  • 1篇汤仁义
  • 1篇简艳
  • 1篇王超

传媒

  • 3篇计算机工程与...
  • 2篇计算机应用研...
  • 2篇微计算机信息
  • 1篇计算机系统应...

年份

  • 1篇2012
  • 2篇2011
  • 2篇2008
  • 2篇2007
  • 1篇2006
8 条 记 录,以下是 1-8
排序方式:
基于间接信息流约束的访问控制模型被引量:1
2012年
为解决跨域跨系统环境下的违规间接信息流问题,提出了一种联合访问控制模型。通过记录系统中的访问行为,构建跨系统的信息流图;在此基础上给出信息流图的安全性定理,定义系统的安全状态;通过制定安全规则,约束跨域跨系统环境中的访问行为。基于安全熵对模型的安全性进行分析和验证,验证结果表明了模型在间接信息流的安全防护能力方面优于传统模型。
王超
关键词:信息流图跨域访问控制访问控制模型
基于主机的攻击受损度模糊综合评估模型被引量:2
2006年
攻击受损评估是从攻击对系统的损害程度出发,为评估一个系统的抗攻击能力和风险等级提供必要的信息。本文利用层次分析法和模糊数学理论,定性定量计算相结合,提出一个对攻击受损系统的受损程度评估模型。
沈久军张红旗
关键词:层次分析
基于模糊理论的行为信任评估研究被引量:3
2007年
开放网络环境中的信任分为身份信任和行为信任两种,行为信任具有主观性和不确定性的特点,其关注的是更广泛意义上的可信性,网络实体可以根据过去的交互经验动态更新相互之间的信任关系。讨论了使用模糊理论评估行为信任的合理性,提出了一种基于模糊理论的信任评估方法,最后用一个场景实验验证了该方法。
耿延军张红旗周靖
关键词:信任模糊推理信任评估
基于词替代策略的LSA预处理研究被引量:1
2011年
潜在语义分析(LSA)是一种扩展的向量空间模型,通过截断奇异值分解(TSVD)建立低维的词语对文档的潜在语义空间,达到信息抽取和去除"噪声"的目的。但是当文档集里的文档主题分布不均匀时,弱势主题会被当作"噪声"忽略掉。为减弱LSA对弱势主题的忽略,本文利用《同义词林》来计算词语的相似度,提出了一个基于词替代策略的潜在语义分析改进模型。实验表明,此模型能够更好的解决同义词、多义词问题,并且大大减弱对弱势特征的忽略。
简艳
关键词:潜在语义分析
基于一种数学模型的数据隐藏算法
2008年
将信息隐藏中的两少一多问题转换为求二值域上变量元数不确定的非齐次线性方程组的最小权值解向量,构建了一个数学模型,对模型进行求解,作为问题模型的解给出了答案模型。解的不惟一性使得能够从解线性方程组入手设计出多种数据隐藏方案,这也是数据隐藏问题用数学思维来解决的一次尝试。给出的解模型在进行信息隐藏时可在长为nbit的宿主数据嵌入[log22n]bit的秘密数据,而对宿主数据的修改量平均不到3/2bit。
汤仁义苏锦海张永福
关键词:信息隐藏数学模型非齐次线性方程组
基于委托转发技术的延迟容忍网络组播路由算法被引量:1
2011年
针对延迟容忍网络中的组播路由问题,提出了一种基于委托转发技术的组播路由算法。该算法是在详细分析组播路由设计需求的基础上,结合延迟容忍网络中节点移动特性,对委托转发技术中节点属性值和节点对转发标准进行重新设计。其节点属性值是面向组播会话的,节点对转发标准是动态适应网络状态的。仿真结果表明,相比于其他基于复制方式的组播路由算法,该算法具有更好的性能,尤其是在对网络开销的控制方面,因此,更适用于延迟容忍网络。
王振杜学绘
关键词:组播路由延迟容忍网络
基于可信计算平台的自动信任协商
2007年
可信计算平台的应用保证了终端的可信性,为网络安全问题的解决和可信网络的构建提供了必要的安全支持。网络安全的首要问题是信任关系的建立,自动信任协商是解决该问题的一种有效的方法。在介绍了可信计算平台的基本组成、自动信任协商的概念之后给出了一种基于可信计算平台的信任协商模型,阐述了可信计算平台为信任协商提供的安全支持并探讨了自动信任协商中的若干关键问题。最后,给出了一个基于可信计算平台的信任协商的示例。
周靖张红旗耿延军
关键词:可信计算可信计算组织可信平台模块信任关系自动信任协商可信网络
NAT-PT和6to4协同工作机制研究被引量:4
2008年
本文研究了IPv4/IPv6网络环境下NAT-PT和6to4协同工作机制,并且在分析边界路由器对IPv4和IPv6数据包处理流程的基础上,提出了一种基于地址分析和NAT-PT地址映射匹配的数据包调度算法,从而实现了NAT-PT和6t04的协同工作。通过实验测试和分析可知,该算法提高了边界路由器的透明性和适应性,并且具有较好的可扩展性。
张志龙杜学绘钱雁斌
关键词:NAT-PT协同工作协同调度调度算法
共1页<1>
聚类工具0