您的位置: 专家智库 > >

王亚弟

作品数:140 被引量:335H指数:10
供职机构:解放军信息工程大学更多>>
发文基金:国家高技术研究发展计划国防科技技术预先研究基金国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信电气工程建筑科学更多>>

文献类型

  • 127篇期刊文章
  • 8篇会议论文
  • 4篇专利
  • 1篇科技成果

领域

  • 117篇自动化与计算...
  • 19篇电子电信
  • 2篇电气工程
  • 1篇建筑科学
  • 1篇航空宇航科学...
  • 1篇政治法律

主题

  • 27篇网络
  • 23篇密码
  • 19篇形式化
  • 17篇密码协议
  • 17篇安全协议
  • 12篇形式化分析
  • 11篇入侵
  • 10篇通信
  • 10篇分布式
  • 9篇访问控制
  • 9篇HOC网
  • 9篇HOC网络
  • 8篇AD
  • 7篇密钥管理
  • 7篇AD_HOC
  • 6篇入侵检测
  • 6篇红外
  • 6篇分簇
  • 5篇信任
  • 5篇自适

机构

  • 131篇解放军信息工...
  • 7篇解放军电子技...
  • 3篇中国人民解放...
  • 3篇国家数字交换...
  • 3篇上海蓝剑科技...
  • 2篇西安电子科技...
  • 2篇中国人民解放...
  • 1篇江南计算技术...
  • 1篇上海交通大学
  • 1篇中国人民解放...
  • 1篇中国人民解放...
  • 1篇酒泉卫星发射...
  • 1篇太原卫星发射...
  • 1篇中国人民解放...
  • 1篇中国人民解放...
  • 1篇中国人民解放...
  • 1篇中国人民解放...
  • 1篇中国人民解放...
  • 1篇中国人民解放...

作者

  • 140篇王亚弟
  • 71篇韩继红
  • 15篇郭渊博
  • 13篇范钰丹
  • 11篇朱玉娜
  • 8篇张超
  • 8篇黄河
  • 7篇赵宇
  • 7篇王全来
  • 6篇刘敏
  • 6篇陈喆
  • 6篇张玉臣
  • 6篇王超
  • 5篇陈性元
  • 5篇杜学绘
  • 5篇束妮娜
  • 5篇汤光明
  • 5篇王娜
  • 5篇贺明
  • 5篇黄卿

传媒

  • 28篇计算机工程
  • 17篇计算机应用研...
  • 12篇计算机应用
  • 12篇计算机工程与...
  • 10篇计算机工程与...
  • 7篇微计算机信息
  • 6篇计算机应用与...
  • 6篇计算机科学
  • 5篇信息工程大学...
  • 4篇红外与激光工...
  • 4篇微机发展
  • 3篇计算机研究与...
  • 2篇河南科学
  • 1篇计算机安全
  • 1篇系统工程与电...
  • 1篇电子与信息学...
  • 1篇制造业自动化
  • 1篇电子技术应用
  • 1篇武汉大学学报...
  • 1篇强激光与粒子...

年份

  • 1篇2016
  • 3篇2014
  • 3篇2013
  • 5篇2012
  • 9篇2011
  • 16篇2010
  • 16篇2009
  • 27篇2008
  • 20篇2007
  • 14篇2006
  • 5篇2005
  • 1篇2004
  • 2篇2003
  • 5篇2002
  • 4篇2001
  • 2篇2000
  • 1篇1999
  • 1篇1998
  • 2篇1997
  • 1篇1995
140 条 记 录,以下是 1-10
排序方式:
基于自主代理的入侵检测被引量:6
2002年
文中分析了一般入侵检测系统在可配置性、可伸缩性和效率等方面的弱点,描述了自主代理技术在入侵检测的数据采集和数据分析方面的优势,介绍了一种基于自主代理的入侵检测方法及其实现部件。
韩继红王亚弟汤光明
关键词:软件代理分布式入侵检测系统网络安全防火墙计算机网络
基于一阶逻辑的安全协议攻击重构策略(英文)
针对安全协议一阶逻辑模型不能够给出易于理解的攻击序列的问题,扩展了安全协议一阶逻辑模型,加入了攻击重构策略。最后,给出了具体的应用例子,对秘密性进行形式化验证,结果表明系统能够给出易于理解的攻击序列。
张超韩继红王亚弟朱玉娜赵娟范钰丹
关键词:安全协议
文献传递
极值温差红外图像的自适应双局部增强算法被引量:3
2014年
针对目前红外焦平面成像系统在观察目标、特别是极值温差目标时,各温度段灰度描述不均匀和细节不够的问题,提出了一种自适应红外图像双局部增强算法。详细介绍了通过空间分布和灰度统计特性两个方向实现对极值温差图像自适应增强的方法,该方法首先从红外图像的空间分布特性出发,将图像切割成多个局部图像,然后再从直方图灰度分布出发,将局部图像的直方图进行聚类分段,并对分段直方图均衡增强,最后对生成的每个局部图像增强结果进行线性插值拼接完成增强算法。通过在红外焦平面系统中实验证明了极值温差自适应的红外图像双局部增强算法的可行性,并获得了很好的效果,成像质量有明显提高。
贺明王亚弟王新赛路建方张艺李志军
关键词:红外图像直方图均衡
一种模块化的安全协议设计方法被引量:2
2006年
目前安全协议的设计方法存在方法抽象、适用范围小、复杂及不系统的特点。基于此,文章提出了一种设计方法,通过组合协议类型及安全属性的实现模块构成初始协议,再根据协议要求完善初始协议形成最终协议。方法适用于全部安全协议,便于协议设计人员操作,而且更易实现安全协议的设计自动化。最后,以端到端的密钥建立协议为例,对此方法进行了说明。
王娜王亚弟汪斌强
关键词:安全协议模块化设计密钥建立
多重集合重写与Spi演算的安全协议分析方法
2007年
当形式化描述安全协议时,不同的规范语言采用不同的推理方法,其结果不能直接或容易地进行比较,因此在不同的框架中建立明确的关联是必要的。论文在多重集合重写MSR和Spi演算的形式化规范之间建立关联,并定义了一种双射;提出和证明了MSR和Spi演算之间在分析安全协议安全性时的一致性关系定理,利用这个关系对Needham-Schroeder公钥协议进行安全性分析。
王全来王亚弟韩继红
关键词:安全协议分析SPI演算
安全协议一阶逻辑模型中攻击重构的实现
2009年
针对安全协议一阶逻辑模型不能够给出易于理解的攻击序列的问题,对安全协议一阶逻辑模型进行扩展,对逻辑推理中的规则及合一化操作进行分类,给出操作置换规则,在此基础上开发能对攻击进行重构的协议验证原型系统。通过具体的应用例子对其秘密性进行形式化验证,结果表明系统能给出易于理解的攻击序列。
张超韩继红王亚弟朱玉娜陈欣辉
关键词:安全协议
一种基于门限担保证书的分布式私钥元分配方案被引量:4
2008年
由于动态拓扑等特点,Ad Hoc网络通常采用分布式CA认证模型为节点提供可靠的认证服务,但现有的方案没有解决私钥元分配之前的安全审核问题。为此,提出了一种基于门限担保证书的分布式私钥元分配方案,对申请私钥元的节点进行严格的审核,可以有效防止多个恶意节点合谋重构系统私钥,确保只有可信且服务质量好的节点能够得到私钥元。从理论上分析了方案的安全性以及成功率,并借助NS2仿真证实了方案的有效性。
黄河王亚弟韩继红王衡军
关键词:ADHOC网络分布式
网络安全运营中心关键技术研究被引量:8
2009年
网络安全运营中心(SOC)是近年在国内外迅速发展的一种网络安全管理技术。提出了一个集安全信息采集、关联分析和响应控制于一体的闭环SOC体系结构,并对其实现过程中涉及的安全事件关联信息模型、事件实时风险评估等关键技术进行了深入的讨论。实现的SOC能够显著降低检测系统的漏警和误警率,对突发安全事件做出及时有效的响应,最小化网络风险。
赵彬王亚弟徐宁李立新
关键词:P2DR模型安全事件
一种基于图的攻击结构的高效秘密共享方案被引量:4
2005年
现有秘密共享方案大都是基于存取结构的,然而应用中一般难以根据系统配置直接确定存取结构.与此相反,系统可以容忍攻击者同时破坏的参与方情况,称之为攻击结构,则可根据系统配置直接确定.设计了一种实现基于图的攻击结构的高效的秘密共享方案,并完整地证明了该方案满足完善秘密共享所要求的秘密重构和完善保密特性.与现有的方案相比,该方案在显著降低份额分配及秘密重构阶段所需计算量的同时不会增加系统的存储负载,因此具有很高的计算性能和存储性能.
郭渊博马建峰王亚弟
关键词:秘密共享
一种改进的动态流特征选择算法
2012年
流特征选择算法在深度流检测技术中发挥着重要作用,数据流的正确识别和分类都需要选择流特征,通过这些流特征在业务流中的差异区分业务流类型。当前基于信息度量的特征选择算法在整个样本空间中计算特征的信息熵,没有将特征选择过程中的动态变化信息加入计算,因此不能准确地度量特征选择过程中各个特征之间的相互关系程度,冗余信息的存在影响特征选择结果,导致分类算法性能降低。提出一种改进的动态特征选择算法,该算法基于信息标准,充分考虑特征选择过程中信息标准的动态变化,通过删除由信息动态变化导致的冗余及无用信息,避免动态选择过程的干扰,达到准确并高效选择特征的目的。实验数据说明,提出的动态流特征选择算法的分类性能比当前其他选择算法较好。
郭磊王亚弟陈庶樵朱珂伊鹏
关键词:深度流检测
共14页<12345678910>
聚类工具0