您的位置: 专家智库 > >

马俊春

作品数:15 被引量:17H指数:3
供职机构:国防科学技术大学更多>>
发文基金:国家高技术研究发展计划国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 6篇期刊文章
  • 5篇专利
  • 4篇会议论文

领域

  • 9篇自动化与计算...
  • 5篇电子电信

主题

  • 9篇网络
  • 5篇脆弱性
  • 4篇数字签名
  • 4篇签名
  • 4篇网络脆弱性
  • 4篇网络环境
  • 3篇映射
  • 3篇有序多重数字...
  • 3篇数字签名方案
  • 3篇双线性
  • 3篇双线性映射
  • 3篇签名方案
  • 3篇网络安全
  • 3篇线性映射
  • 3篇攻击图
  • 3篇多重数字签名
  • 2篇依赖图
  • 2篇梯度方向
  • 2篇子网
  • 2篇网络防御

机构

  • 10篇第二炮兵工程...
  • 10篇国防科学技术...
  • 2篇中国人民解放...

作者

  • 15篇马俊春
  • 10篇王勇军
  • 5篇孙继银
  • 5篇张怡
  • 5篇钟求喜
  • 5篇宣蕾
  • 5篇张博锋
  • 5篇黄遵国
  • 5篇任展锐
  • 5篇庞立会
  • 5篇孙永林
  • 5篇胡欣
  • 5篇赵凯
  • 4篇李新社
  • 2篇李琳琳
  • 2篇陈珊
  • 1篇尹强
  • 1篇赵宝康
  • 1篇姚俊萍
  • 1篇蔡红昌

传媒

  • 2篇2006年中...
  • 1篇微电子学与计...
  • 1篇计算机应用研...
  • 1篇高技术通讯
  • 1篇兵工学报
  • 1篇大连海事大学...
  • 1篇网络安全技术...
  • 1篇全国第18届...
  • 1篇全国第18届...

年份

  • 2篇2013
  • 3篇2012
  • 4篇2011
  • 1篇2010
  • 1篇2008
  • 2篇2007
  • 2篇2006
15 条 记 录,以下是 1-10
排序方式:
一种基于梯度攻击假设的网络脆弱性关联分析方法
本发明涉及一种基于梯度攻击假设的网络脆弱性关联分析方法。该方法包括:网络环境梯度化和梯度化网络环境下的脆弱性关联分析。网络环境梯度化,包括:网络环境子网识别和网络环境梯度标记两个过程。梯度化网络环境下的脆弱性关联分析,包...
孙永林张怡王勇军钟求喜张博锋黄遵国马俊春宣蕾庞立会胡欣赵凯任展锐
关于APN置换特性的分析与研究
在分组密码中,要求选用的轮函数是几乎极好的非线性置换,即是APN的.APN置换特性的分析与研究是建立和构造一个较好密码函数的前提和基础,本文仅就它的一些性质进行较为详细的阐述和分析研究.
李新社马俊春姚俊萍尹强
关键词:密码函数分组密码
文献传递
基于攻击图的网络安全评估方法研究被引量:5
2012年
为了提高网络的整体安全性,提出了基于攻击图的网络安全评估方法。首先,在攻击图的基础上提出了脆弱点依赖图的定义;其次,将影响评估的因素分为脆弱性自身特点、网络环境因素和脆弱性关联关系三部分;最后,按照网络拓扑的规模,采用自下向上、先局部后整体的思想,直观地给出了漏洞、主机和整个网络系统三个层次的脆弱性指数评估值。通过大量反复的实验测试,该方法可以对网络系统存在的脆弱性进行定期的、全面的量化评估,及时发现并弥补网络系统中存在的安全隐患,有效地提升网络系统的生存能力,从而提高网络系统应对各种突发攻击事件的能力,具有重大的理论价值、经济效益和社会意义。
马俊春王勇军孙继银陈珊
关键词:网络安全攻击图
一种高效的攻击图生成方法研究被引量:2
2011年
提出了一种适用于大规模复杂网络系统的攻击图生成算法,从主机间可达性、安全防护系统、主机系统和网络服务四个层面对目标网络进行建模,提出了主机间可达性参数的自动获取技术,从而有效支持了大规模目标网络建模的自动化,通过实验分析证明,本算法能够适合全面分析网络安全性和攻击者可能采取的行为方式.
马俊春孙继银王勇军李琳琳
关键词:安全防护系统
数字签名算法原理分析与研究
数字签名技术发展很快,应用面也很宽,但涉及范围广,技术相对复杂.本文根据数字签名技术应用特点,系统地给出了其基本概念、实施方法和安全性分析.
马俊春李新社蔡红昌
关键词:数字签名HASH函数数字信封
文献传递
一种面向大规模网络脆弱性关联分析的梯度化并行方法
本发明涉及一种面向大规模网络脆弱性关联分析的梯度化并行方法。该方法包括:正交任务划分、并行任务求解和分析结果融合三大步骤。利用安全梯度来表征网络攻击的方向性和网络防御的层次性,在网络环境梯度化的基础上,依据梯度攻击假设,...
王勇军张怡孙永林钟求喜张博锋黄遵国马俊春宣蕾庞立会胡欣赵凯任展锐
一种新型的有序多重数字签名方案
在分析现有多重数字签名方案认证框架的基础上,对基于身份的签密方案进行了总结和改进,提出了一种新型的有序多重数字签名方案。该方案利用椭圓曲线上双线性映射f的特性,以基于身份的密码体制为基础,与传统的多重数字签名方案相比,避...
马俊春李新社
关键词:有序多重数字签名身份认证密码体制双线性映射密钥管理
文献传递
一种基于梯度攻击假设的网络脆弱性关联分析方法
本发明涉及一种基于梯度攻击假设的网络脆弱性关联分析方法。该方法包括:网络环境梯度化和梯度化网络环境下的脆弱性关联分析。网络环境梯度化,包括:网络环境子网识别和网络环境梯度标记两个过程。梯度化网络环境下的脆弱性关联分析,包...
孙永林张怡王勇军钟求喜张博锋黄遵国马俊春宣蕾庞立会胡欣赵凯任展锐
文献传递
一种基于脆弱点依赖图的脆弱性评估方法被引量:4
2010年
为弥补目前网络脆弱性评估系统比较简单、评估结果不全面不准确的不足,提出一种基于脆弱点依赖图的网络脆弱性评估方法,并在该评估方法基础上开发出相应的评估系统.该方法吸收了通用弱点评价体系(CVSS)的优势,同时与目标网络的脆弱点依赖图很好地结合起来,可对网络脆弱性做出一个客观评价.在计算过程中,该方法将脆弱性可利用性和脆弱性影响分开计算,并与实际目标网络中的脆弱点依赖图相结合,从而使得计算值更有参考和实用价值.
马俊春孙继银王勇军李琳琳
关键词:计算机网络
一种新型的有序多重数字签名方案
在分析现有多重数字签名方案认证框架的基础上,对基于身份的签密方案进行了总结和改进,提出了一种新型的有序多重数字签名方案。该方案利用椭圆曲线上双线性映射f的特性,以基于身份的密码体制为基础,与传统的多重数字签名方案相比,避...
马俊春李新社
关键词:有序多重数字签名双线性映射
文献传递
共2页<12>
聚类工具0