谢小权
- 作品数:37 被引量:277H指数:6
- 供职机构:中国航天科工集团公司更多>>
- 相关领域:自动化与计算机技术电子电信更多>>
- 防火墙的失效状态模型研究
- 分析了防火墙系统的失效状态,参照国外的模型描述了一种失效状态模型,从理论上分析防火墙系统失效的原因和影响因素,进而指导防火墙在设计上的优化,以更好的开发和使用防火墙。
- 周晓俊谢小权
- 关键词:防火墙系统网络攻击
- 文献传递
- 针对深度强化学习导航的物理对抗攻击方法
- 2022年
- 针对基于深度强化学习(deep reinforcement learning, DRL)的激光导航系统的安全性进行研究,首次提出了对抗地图的概念,并在此基础上提出了一种物理对抗攻击方法.该方法使用对抗样本生成算法计算激光测距传感器上的对抗扰动,然后修改原始地图实现这些扰动,得到对抗地图.对抗地图可以在某个特定区域诱导智能体偏离最优路径,最终使机器人导航失败.在物理仿真实验中,对比了智能体在多个原始地图和对抗地图的导航结果,证明了对抗地图攻击方法的有效性,指出了目前DRL技术应用在导航系统上存在的安全隐患.
- 桓琦谢小权郭敏曾颖明
- 关键词:自主导航
- 基于攻击图的渗透测试模型设计被引量:3
- 2005年
- 渗透测试模型是渗透测试的关键技术,但现有的渗透测试模型难以模拟网络攻击过程。本文借鉴了攻击图这种成熟的攻击模型,设计了基于攻击图的渗透测试模型(PTGM),将渗透测试全过程映射到PTGM模型中。最后本文还给出了基于PTGM的渗透测试过程。
- 张继业谢小权
- 关键词:攻击图网络安全漏洞模拟网络全过程
- 一种计算机网络病毒传播数学模型
- 研究计算机病毒在网络上进行传播的数学模型,可以深刻理解病毒扩散对网络造成危害的现象,为反病毒技术研究提供理论基础。本文通过在典型网络环境下病毒传播数学模型的建立和分析,得出了遏止网络病毒迅速扩散的重要环节和策略。
- 唐克谢小权
- 关键词:计算机网络病毒病毒传播模型泊松过程
- 文献传递
- 攻击源捕获系统设计
- 追踪定位技术是网络安全发展的方向之一,攻击源捕获系统就是应用追踪定位技术,实现入侵源捕获的系统。在研究追踪定位技术的基础上,本文设计了攻击源捕获系统,系统的设计目标是在一定范围内实现对常见攻击的追踪定位。系统的具体设计中...
- 王宁谢小权
- 关键词:代理
- 文献传递
- 信息安全防护与对抗被引量:5
- 2005年
- 在介绍信息安全防护与对抗技术的基础上,分析了国外信息安全防护与对抗技术的发展现状,阐述了发展信息安全防护和对抗技术的迫切需求,总结了目前急需开展的关键技术研究内容。
- 王宁谢小权
- 关键词:信息化信息安全防护信息对抗网络攻防
- 可信计算机BIOS系统安全模块BIOSSM的设计
- 可信计算技术是当前信息安全领域研究的热点,可信计算机在可信计算技术中占主导地位,而BIOS系统又是实现可信计算机的关键要素。在对目前可信计算机实现框架和安全增强型BIOS系统分析的基础上,本文提出了一种新的可信计算机实现...
- 王斌谢小权
- 关键词:网络安全可信计算BIOS身份认证
- 文献传递
- 一种生存性网络系统模型设计
- 社会越来越依靠于大规模的网络系统,传统的安全技术不能使系统完全免于安全故障或攻击的威胁.生存性概念的提出,保障了网络系统在恶意环境维持其基本服务的能力.本文介绍了网络系统生存性的概念及特点,总结了目前的研究现状及存在的主...
- 王红艳谢小权
- 关键词:生存性PETRI网
- 文献传递
- 基于协议解码及模式匹配的网络安全监管技术研究
- 近年来黑客入侵事件的频繁发生,使计算机网络信息失泄密问题受到计算机安全界的广泛重视。针对网络内容防护的安全技术开始出现,以此为目的的安全产品也纷纷面世。但是,随着网络技术的不断发展和黑客攻击手段的不断演变,这些技术和产品...
- 牛永芬谢小权
- 文献传递
- 基于可信计算的多级安全模型
- 本文对BLP模型和Biba模型进行了分析和研究,对其优缺点进行了比较,并在此基础上提出了基于可信计算的多级安全模型TPMLS,最后对模型的保密性、完整性、可信主体的可信性、主体安全级的动态性进行了分析。
- 于吉科谢小权
- 关键词:可信计算信息安全
- 文献传递