您的位置: 专家智库 > >

谢小权

作品数:37 被引量:277H指数:6
供职机构:中国航天科工集团公司更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 18篇期刊文章
  • 18篇会议论文
  • 1篇学位论文

领域

  • 34篇自动化与计算...
  • 1篇电子电信

主题

  • 23篇网络
  • 15篇网络安全
  • 10篇计算机
  • 7篇可信计算
  • 6篇入侵
  • 6篇计算机网
  • 6篇计算机网络
  • 5篇入侵检测
  • 5篇攻击图
  • 4篇信息安全
  • 4篇生存性
  • 3篇入侵检测系统
  • 3篇身份认证
  • 3篇网络系统
  • 3篇漏洞
  • 3篇火墙
  • 3篇防火墙
  • 3篇BIOS
  • 2篇多级安全模型
  • 2篇云计算

机构

  • 22篇中国航天科工...
  • 5篇中国航天二院
  • 4篇中国航天机电...
  • 3篇中国航天科工...
  • 2篇中国航天科工...
  • 1篇中国航天科工...

作者

  • 37篇谢小权
  • 4篇张继业
  • 2篇于吉科
  • 2篇海然
  • 2篇刘恩德
  • 2篇王红艳
  • 2篇唐克
  • 2篇王宁
  • 2篇曾颖明
  • 2篇陈志浩
  • 2篇王斌
  • 1篇王晓程
  • 1篇张继业
  • 1篇牛永芬
  • 1篇马瑞萍
  • 1篇石波
  • 1篇王斌
  • 1篇郑亮
  • 1篇周晓俊
  • 1篇李红英

传媒

  • 4篇计算机工程与...
  • 4篇信息网络安全
  • 3篇计算机安全
  • 2篇2003中国...
  • 2篇第二十二届全...
  • 2篇第二十二次全...
  • 1篇计算机研究与...
  • 1篇科技导报
  • 1篇计算机工程与...
  • 1篇航天电子对抗
  • 1篇网络安全技术...
  • 1篇电子设计工程
  • 1篇信息安全研究
  • 1篇第20次全国...
  • 1篇第二十次全国...
  • 1篇第九次全国计...
  • 1篇第24次全国...
  • 1篇第三届全国计...

年份

  • 1篇2022
  • 1篇2016
  • 1篇2015
  • 1篇2013
  • 2篇2009
  • 2篇2008
  • 4篇2007
  • 3篇2006
  • 7篇2005
  • 4篇2003
  • 3篇2002
  • 4篇2001
  • 1篇2000
  • 1篇1995
  • 1篇1994
  • 1篇1988
37 条 记 录,以下是 1-10
排序方式:
防火墙的失效状态模型研究
分析了防火墙系统的失效状态,参照国外的模型描述了一种失效状态模型,从理论上分析防火墙系统失效的原因和影响因素,进而指导防火墙在设计上的优化,以更好的开发和使用防火墙。
周晓俊谢小权
关键词:防火墙系统网络攻击
文献传递
针对深度强化学习导航的物理对抗攻击方法
2022年
针对基于深度强化学习(deep reinforcement learning, DRL)的激光导航系统的安全性进行研究,首次提出了对抗地图的概念,并在此基础上提出了一种物理对抗攻击方法.该方法使用对抗样本生成算法计算激光测距传感器上的对抗扰动,然后修改原始地图实现这些扰动,得到对抗地图.对抗地图可以在某个特定区域诱导智能体偏离最优路径,最终使机器人导航失败.在物理仿真实验中,对比了智能体在多个原始地图和对抗地图的导航结果,证明了对抗地图攻击方法的有效性,指出了目前DRL技术应用在导航系统上存在的安全隐患.
桓琦谢小权郭敏曾颖明
关键词:自主导航
基于攻击图的渗透测试模型设计被引量:3
2005年
渗透测试模型是渗透测试的关键技术,但现有的渗透测试模型难以模拟网络攻击过程。本文借鉴了攻击图这种成熟的攻击模型,设计了基于攻击图的渗透测试模型(PTGM),将渗透测试全过程映射到PTGM模型中。最后本文还给出了基于PTGM的渗透测试过程。
张继业谢小权
关键词:攻击图网络安全漏洞模拟网络全过程
一种计算机网络病毒传播数学模型
研究计算机病毒在网络上进行传播的数学模型,可以深刻理解病毒扩散对网络造成危害的现象,为反病毒技术研究提供理论基础。本文通过在典型网络环境下病毒传播数学模型的建立和分析,得出了遏止网络病毒迅速扩散的重要环节和策略。
唐克谢小权
关键词:计算机网络病毒病毒传播模型泊松过程
文献传递
攻击源捕获系统设计
追踪定位技术是网络安全发展的方向之一,攻击源捕获系统就是应用追踪定位技术,实现入侵源捕获的系统。在研究追踪定位技术的基础上,本文设计了攻击源捕获系统,系统的设计目标是在一定范围内实现对常见攻击的追踪定位。系统的具体设计中...
王宁谢小权
关键词:代理
文献传递
信息安全防护与对抗被引量:5
2005年
在介绍信息安全防护与对抗技术的基础上,分析了国外信息安全防护与对抗技术的发展现状,阐述了发展信息安全防护和对抗技术的迫切需求,总结了目前急需开展的关键技术研究内容。
王宁谢小权
关键词:信息化信息安全防护信息对抗网络攻防
可信计算机BIOS系统安全模块BIOSSM的设计
可信计算技术是当前信息安全领域研究的热点,可信计算机在可信计算技术中占主导地位,而BIOS系统又是实现可信计算机的关键要素。在对目前可信计算机实现框架和安全增强型BIOS系统分析的基础上,本文提出了一种新的可信计算机实现...
王斌谢小权
关键词:网络安全可信计算BIOS身份认证
文献传递
一种生存性网络系统模型设计
社会越来越依靠于大规模的网络系统,传统的安全技术不能使系统完全免于安全故障或攻击的威胁.生存性概念的提出,保障了网络系统在恶意环境维持其基本服务的能力.本文介绍了网络系统生存性的概念及特点,总结了目前的研究现状及存在的主...
王红艳谢小权
关键词:生存性PETRI网
文献传递
基于协议解码及模式匹配的网络安全监管技术研究
近年来黑客入侵事件的频繁发生,使计算机网络信息失泄密问题受到计算机安全界的广泛重视。针对网络内容防护的安全技术开始出现,以此为目的的安全产品也纷纷面世。但是,随着网络技术的不断发展和黑客攻击手段的不断演变,这些技术和产品...
牛永芬谢小权
文献传递
基于可信计算的多级安全模型
本文对BLP模型和Biba模型进行了分析和研究,对其优缺点进行了比较,并在此基础上提出了基于可信计算的多级安全模型TPMLS,最后对模型的保密性、完整性、可信主体的可信性、主体安全级的动态性进行了分析。
于吉科谢小权
关键词:可信计算信息安全
文献传递
共4页<1234>
聚类工具0