您的位置: 专家智库 > >

程叶霞

作品数:9 被引量:43H指数:4
供职机构:中国移动通信研究院更多>>
发文基金:国家自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电气工程政治法律电子电信更多>>

文献类型

  • 7篇期刊文章
  • 1篇学位论文
  • 1篇会议论文

领域

  • 7篇自动化与计算...
  • 1篇电子电信
  • 1篇电气工程
  • 1篇政治法律

主题

  • 5篇网络
  • 3篇攻击图
  • 2篇漏洞
  • 2篇马尔可夫
  • 2篇马尔可夫链
  • 2篇安全评估
  • 2篇贝叶斯
  • 2篇贝叶斯网
  • 2篇贝叶斯网络
  • 1篇单点
  • 1篇单点登录
  • 1篇单点登录系统
  • 1篇登录
  • 1篇登录系统
  • 1篇电力
  • 1篇电力系统
  • 1篇调度
  • 1篇动态经济
  • 1篇动态经济调度
  • 1篇多目标优化

机构

  • 5篇上海交通大学
  • 4篇中国移动通信...
  • 3篇国家互联网应...
  • 2篇中国科学院
  • 1篇北京科技大学
  • 1篇西安电子科技...
  • 1篇吉林化工学院
  • 1篇阿里巴巴集团
  • 1篇中国科学院大...

作者

  • 9篇程叶霞
  • 4篇姜文
  • 3篇薛质
  • 3篇何申
  • 2篇杨凯
  • 1篇严正
  • 1篇彭晋
  • 1篇冯冬涵
  • 1篇杜跃进
  • 1篇段凯元
  • 1篇程叶燕
  • 1篇付俊
  • 1篇杨光华

传媒

  • 2篇通信技术
  • 1篇电信科学
  • 1篇计算机研究与...
  • 1篇电力自动化设...
  • 1篇信息安全与通...
  • 1篇信息通信技术...
  • 1篇第三届全国信...

年份

  • 1篇2020
  • 1篇2015
  • 2篇2014
  • 1篇2013
  • 4篇2012
9 条 记 录,以下是 1-9
排序方式:
攻击图的网络威胁自动建模方法研究被引量:2
2012年
为了增强网络的安全性,对网络整体进行威胁分析和评估应用,结合攻击图的特点,研究并提出了一种攻击图的网络威胁自动化建模方法。在攻击图生成之前,抽象出网络威胁数学模型,包括主机信息、拓扑信息、漏洞信息和攻击者信息四个组成部分。并针对所建的网络威胁模型提出自动建模方法和具体的自动化流程。基于此,结合攻击事件的Büchi模型和CTL描述,使用符号模型检验算法自动生成攻击图,为攻击图的应用奠定基础。
程叶霞姜文薛质程叶燕
关键词:网络威胁攻击图漏洞
基于行为分析的业务系统安全检测方法
为了提高业务系统的安全性,提出了一种基于行为分析的业务系统安全检测方法.通过全面采集业务系统日志与流量信息,对业务行为进行数据分析,建立正常业务行为模型,并采用离群挖掘的方法计算每个行为的离群度,建立安全异常事件行为检测...
杨凯程叶霞何申杨光华
关键词:计算机网络安全检测
文献传递
考虑可靠性约束的含风电场电力系统动态经济调度被引量:18
2013年
提出一种考虑系统可靠性约束的含风电场电力系统动态经济调度模型,在目标函数中加入了中断负荷费用。针对风速预测和负荷预测的不确定性,引入净负荷的概念,利用七分段高斯分布模拟预测误差的不确定性。在系统可靠性指标的计算过程中,考虑了系统机组的不确定性以及旋转备用。为求解模型,提出了一种改进的粒子群优化算法,引入信息分享和精英学习策略。以IEEE-RTS测试系统为算例,通过仿真分析,验证了所提模型的可行性与有效性。该模型可以在保证系统可靠性水平的基础上优化系统调度。
姜文程叶霞严正冯冬涵
关键词:电力系统风电改进粒子群优化算法
一种基于二进制序列的秘密共享新方法被引量:1
2015年
提出了一种与传统的秘密共享方法不同的新型的秘密共享方法,该方法是基于二进制秘密序列的位运算的秘密共享方法。秘密包括但不限于密码、消息等,秘密序列包括但不限于密码序列、消息序列等,将采用非M序列法则法形成的非M序列作为其秘密共享的子秘密序列M'的构成元素。提出了基于二进制序列的秘密共享的子秘密生成方法及对应的秘密恢复方法,该方法具有可行性与实效性。
程叶霞杜跃进杨凯何申彭晋姜文
关键词:秘密共享二进制序列门限方案信息安全
基于区块链的威胁情报共享及评级技术研究被引量:3
2020年
随着计算机和网络技术的快速发展,网络安全事件频发,安全漏洞不断,威胁情报的作用和价值越来越大。基于区块链的开放、共识、自治和去中心、去信任、不可篡改、可追溯等特点,提出了通过区块链技术构建威胁情报信息的区块,包括IP地址信息、域名信息、URL信息、安全事件信息、漏洞信息、威胁情报源可信度、威胁情报源贡献率等;并设计了基于区块链的威胁情报共享和评级系统,给出了相应的基于区块链的威胁情报共享方法和评级方法,可以实现及时有效获取及分析出最新、最有价值的威胁情报信息,从而及时进行防护及应急响应,促进整个威胁情报生态的闭环持续有效开展。
程叶霞程叶霞付俊杜跃进
关键词:区块链共享评级
基于攻击图模型的多目标网络安全评估研究被引量:9
2012年
为了增强网络的安全性,对网络进行安全评估,给出安全方案,提出了一种新型的基于攻击图模型的网络安全评估方法.利用攻击图模型,结合其马尔可夫链和贝叶斯网络的特性,提出了攻击可能性指标、攻击实现度指标、脆弱性程度指标和脆弱点关键度指标等4个网络安全评估的指标及其指标计算方法.并基于此,研究了一种安全评估的多目标优化方法模型.从而帮助网络安全管理员更有效地管理整个网络,提出安全增强建议.实验表明方法模型具有很好的扩展性和实用性.
程叶霞姜文薛质程叶坚
关键词:攻击图安全评估贝叶斯网络多目标优化遗传算法马尔可夫链
基于攻击图模型的网络安全评估技术的研究
随着计算机网络的迅速发展和日益普及,网络对于国家、企业、个人的重要性越来越大,网络的规模也越来越大。伴随着的网络安全问题也成为影响国家和企业发展的战略要素之一。针对网络安全问题,进行网络安全评估是安全管理的关键步骤。为了...
程叶霞
关键词:攻击图安全评估马尔可夫链贝叶斯网络漏洞自动化建模
文献传递
基于Kippo蜜罐的SSH暴力破解行为分析被引量:3
2014年
SSH是相对于传统协议而言安全可靠的远程服务协议,然而现今针对于SSH的暴力破解攻击已经严重威胁了其安全性。为了研究SSH暴力破解攻击行为特征,提高系统和服务的安全性,采取了不同于传统网络防护的被动防御策略,搭建了基于Kippo蜜罐的主动防御系统,并基于此,利用Kippo蜜罐的日志记录,对攻击者及其攻击行为特征进行了多方面的详细分析,从而提出了SSH服务的安全建议与加固措施,在一定程度上增强了针对SSH暴力破解攻击的防御能力,提高了安全性。
段凯元何申程叶霞
关键词:网络安全SSH暴力破解
基于击键特征匹配的单点登录系统被引量:4
2012年
结合用户击键特征与单点登录系统中身份认证方案,提出了一种基于击键特征匹配的单点登录系统。该系统提取用户登录时的击键特征作为用户的生物特征,并将其作为登录用户身份信息合法性和有效性验证的重要判定依据。根据击键统计数据的正态分布特性和区间估计原理,计算出设定置信度下用户的平均按键持续时间、击键速度的特征值区间。最后利用统计学模型对用户击键特征进行匹配。
程叶霞薛质
关键词:单点登录击键特征身份认证
共1页<1>
聚类工具0