您的位置: 专家智库 > >

肖军模

作品数:90 被引量:253H指数:8
供职机构:解放军理工大学通信工程学院更多>>
发文基金:国家自然科学基金江苏省自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信政治法律金属学及工艺更多>>

文献类型

  • 62篇期刊文章
  • 12篇会议论文

领域

  • 65篇自动化与计算...
  • 9篇电子电信
  • 1篇金属学及工艺
  • 1篇政治法律
  • 1篇理学

主题

  • 30篇网络
  • 20篇网络安全
  • 8篇网络取证
  • 8篇路由
  • 7篇信息安全
  • 7篇形式化
  • 6篇入侵
  • 6篇数据库
  • 6篇军用
  • 6篇军用安全模型
  • 6篇安全路由
  • 5篇代理
  • 5篇路由协议
  • 5篇安全路由协议
  • 4篇信息系统
  • 4篇形式化分析
  • 4篇入侵检测
  • 4篇网络入侵
  • 4篇访问控制
  • 4篇AD_HOC

机构

  • 70篇解放军理工大...
  • 4篇南京师范大学
  • 3篇河海大学
  • 3篇南京通信工程...
  • 2篇中国科学院软...
  • 1篇东南大学
  • 1篇中国人民解放...
  • 1篇中国人民解放...
  • 1篇中国人民解放...
  • 1篇空军装备研究...
  • 1篇总参谋部

作者

  • 74篇肖军模
  • 14篇周海刚
  • 14篇刘军
  • 13篇戴江山
  • 10篇刘晶
  • 8篇张增军
  • 8篇雷新锋
  • 7篇伏飞
  • 7篇郑君杰
  • 5篇陆阳
  • 5篇陈波
  • 5篇于泠
  • 4篇王志祥
  • 3篇刘志华
  • 2篇李继国
  • 2篇袁震
  • 2篇李向阳
  • 1篇徐耀令
  • 1篇王晓蕾
  • 1篇张云生

传媒

  • 12篇电子科技大学...
  • 10篇解放军理工大...
  • 5篇电信科学
  • 4篇计算机工程
  • 4篇计算机科学
  • 2篇电视技术
  • 2篇东南大学学报...
  • 2篇计算机学报
  • 2篇计算机工程与...
  • 2篇北京邮电大学...
  • 1篇中国数据通信
  • 1篇计算机安全
  • 1篇情报科学
  • 1篇系统工程理论...
  • 1篇电信技术
  • 1篇国防科技大学...
  • 1篇中山大学学报...
  • 1篇软件学报
  • 1篇系统仿真学报
  • 1篇应用科学学报

年份

  • 2篇2011
  • 9篇2009
  • 10篇2008
  • 6篇2007
  • 6篇2006
  • 14篇2005
  • 6篇2004
  • 9篇2003
  • 3篇2002
  • 4篇2001
  • 2篇2000
  • 1篇1995
  • 1篇1991
  • 1篇1989
90 条 记 录,以下是 1-10
排序方式:
Petri网在保护系统安全性分析中的应用
2003年
介绍了用Petri网描述获取授予系统的PTGS模型的方法 ,并利用PTGS模型探讨保护系统中访问权利泄漏或被窃取的问题 .利用PTG 路径、“桥”、“岛屿”等概念形式地解决了该问题 .虽然已经有人利用有向图的TGS模型解决过这一问题 ,但是利用Petri网技术研究该问题是一种新方法 ,而且更加直观 .
肖军模
关键词:权利转移TGSPTGS
一种基于引理推理的攻击过程分析方法
2005年
针对事后入侵响应,提出了一种基于引理推理的攻击过程分析方法。该方法利用被入侵网络安全漏洞间存在的推理关系建立被入侵网络的有色加权有向图。通过修改的Dijkstra算法计算入侵者可能的利用安全漏洞进行攻击的序列集合,以及序列相应的对入侵结果合理解释的支持度。依据支持度选取安全漏洞序列,并在网络设备和对应网络主机中寻求相关的支持证据,最终确定入侵者的攻击过程。实例表明该方法能够快速有效地实现网络攻击过程分析,并且具有良好的可扩展性以及能够识别出新的未知的攻击手段。
戴江山刘军肖军模
关键词:引理DIJKSTRA算法安全漏洞加权有向图入侵响应入侵者
应该关注数据库的推理泄漏问题
针对国内目前对数据库中数据的防推理泄漏攻击注意不够的现状,本文重点介绍了对数据库的各种推理攻击方法,其中包括大小查询集攻击、逻辑推理攻击、线性系统推理攻击、插入删除攻击等手段的原理与方法,然后在此基础上探讨了防推理攻击的...
肖军模刘军
关键词:数据库信息系统
文献传递
对一种公平非否认协议的新改进
2009年
Zhou-Gollmann协议是一种公平非否认协议,近年来得到广泛讨论。Kim发现该协议在时限公平性方面存在缺陷,针对该缺陷提出一种改进的协议,但其改进方法高度依赖于网络时钟的同步。通过详细分析,发现在缺乏时钟同步时Kim的改进协议也可导致不公平。针对此问题,提出一种新的改进方案。新的改进消除了协议对时钟同步的依赖性,保持了协议的公平非否认性,且不会降低协议的效率。
雷新锋刘军肖军模
关键词:非否认性时钟同步
基于Honeypot技术的网络入侵检测系统被引量:14
2007年
利用Honeypot(蜜罐)技术设计了一种新的网络入侵检测系统。Honeypot技术是入侵检测技术的一个重要发展方向,已经发展成为诱骗攻击者的一种非常有效而实用的方法,不仅可以转移入侵者的攻击,保护主机和网络不受入侵,而且可以为入侵的取证提供重要的线索和信息,成功地实现了对网络入侵的跟踪与分析,具有一定的实用价值。
郑君杰肖军模刘志华王晓蕾王宏涛
关键词:蜜罐网络安全入侵检测
基于软件Agent的分布式网络监控系统的研究与实现被引量:7
2002年
由于各种网络攻击事件的频繁发生 ,如何保证一个网络的安全正受到越来越广泛的重视。本文首先指出现有的网络信息安全系统存在的不足 ,然后应用软件Agent技术 ,提出一种分布式网络监控系统结构 ,并进行了实现。由于该网络监控系统克服了现有网络信息安全系统的一些不足 。
周海刚吴昊肖军模
关键词:软件AGENT分布式网络监控系统INTERNET
信息安全新动向——信息隐藏被引量:4
2003年
从Internet的诞生到Internet的广泛使用和推广,通信的安全问题一直是研究人员关注的目标。信息隐藏技术为如何保证通信的安全提供了一个新的方向。文中首先介绍了信息隐藏技术的概念和分类,然后研究了隐写术及其通信模型,并提出一种公钥隐写术通信协议,最后研究了数字水印技术及其安全问题和安全对策。
周海刚肖军模
关键词:信息安全信息隐藏隐写术数字水印INTERNET通信安全
基于影子机制的网络监控系统的研究
提出一种基于影子机制的网络监控系统方案。分析了系统各部分的结构和实现的功能,并给出了实现方案。最后对比分析了本系统性能上的优越性。
张增军袁震肖军模
关键词:网络监控
文献传递
SA算法在基于模型推理入侵检测中的应用被引量:4
2005年
鉴于模型推理的入侵检测方法,需要在庞大的审计记录空间中搜索巨量的攻击脚本子集中的最优值,对于这一NP类完全问题,提出了应用模拟退火算法。并建立了攻击检测的优化问题模型,给出了攻击检测实验中的解空间、目标函数、新解的产生和接受准则,得到了一个合理的冷却进度表,并对实验中的模拟退火算法进行了并行化研究。实验证明,与传统的贪心算法相比,应用模拟退火算法提高了进化速度和全局寻优能力,较好地解决了搜索效率问题。
陈波于泠肖军模
关键词:模拟退火算法入侵检测网络安全
扩展Meadows模型分析Ad Hoc网络路由协议安全性
2008年
目前,Ad hoc网络安全路由协议缺乏有效的形式化分析方法.通过添加基于图论的路由描述和分析方法,文章扩展了Meadows模型的分析能力.使用扩展后的Meadows模型对Ad hoc网络安全路由协议Ariadne进行了分析,分析结果显示Ariadne协议存在产生虚假路由的漏洞,从而也说明了扩展后的Meadows模型能够用于Ad hoc网络安全路由协议的安全性分析.
刘晶伏飞肖军模
关键词:HOC网络安全路由协议形式化分析
共8页<12345678>
聚类工具0