您的位置: 专家智库 > >

戴晓苗

作品数:9 被引量:5H指数:1
供职机构:公安部第一研究所更多>>
相关领域:自动化与计算机技术政治法律更多>>

文献类型

  • 7篇期刊文章
  • 1篇会议论文
  • 1篇专利

领域

  • 6篇自动化与计算...
  • 2篇政治法律

主题

  • 2篇密码
  • 2篇密码破解
  • 2篇口令
  • 2篇口令破解
  • 2篇安全事件
  • 2篇大数据
  • 1篇迭代
  • 1篇迭代计算
  • 1篇动态博弈
  • 1篇信息动态
  • 1篇异构
  • 1篇异构集群
  • 1篇应用程序
  • 1篇元组
  • 1篇云计算
  • 1篇政府
  • 1篇政府网
  • 1篇政府网站
  • 1篇日志
  • 1篇日志分析

机构

  • 9篇公安部第一研...
  • 1篇国际关系学院

作者

  • 9篇戴晓苗
  • 5篇管磊
  • 3篇胡光俊
  • 3篇张冬芳
  • 1篇刘丹
  • 1篇刘丹
  • 1篇陈晨
  • 1篇郝艳
  • 1篇张涵
  • 1篇薛正
  • 1篇王奕钧

传媒

  • 2篇警察技术
  • 2篇网络空间安全
  • 1篇信息与电脑
  • 1篇网络安全技术...
  • 1篇信息网络安全
  • 1篇第30次全国...

年份

  • 1篇2022
  • 1篇2021
  • 1篇2020
  • 1篇2019
  • 1篇2017
  • 4篇2015
9 条 记 录,以下是 1-9
排序方式:
基于层次重启随机游走算法的网络攻击工具关系发现方法
本发明公开了一种基于层次重启随机游走算法的网络攻击工具关系发现方法,从多源数据中抽取攻击样本、攻击模式以及IOC,并构建关系矩阵,通过考虑代码样本、攻击过程以及属性之间的关系挖掘出潜在的网络攻击特征,使得抽取的数据更加全...
张冬芳管磊戴晓苗王慧娟张东红马一凡杨乐刘培刘丹
文献传递
基于异构计算集群的密码口令破解系统设计与实现被引量:1
2019年
针对当前密码口令破解功能单一、破解算法种类不足、效率低下等技术问题,从基于GPU的多策略散列算法并行计算技术、基于ASIC的复杂密码破解技术和基于异构计算集群的多种计算资源调度技术三个方面展开研究,在此基础上构建多手段密码口令破解服务平台,实现密码破解的大复杂度运算和高速破解。
张冬芳管磊戴晓苗杨亚星
关键词:密码破解异构集群
基于大数据的公安网安全事件检测方案
从专用网络的APT事件说起,引出了对公安网中安全事件应对方法的思考;紧接着根据公安网的业务特点和数据优势,借助于大数据分析技术,提出了一个针对公安网的安全事件发现方案.该方案结合攻击过程和公安业务特点,构建了攻击模型和业...
戴晓苗管磊胡光俊
关键词:安全事件大数据
公安网杀毒云平台的设计与分析
2015年
由公安网病毒防治工作存在的问题出发,通过集成多家主流杀毒软件、构建了一套统一部署升级、用户自主选择、数据集中管控的杀毒云平台。详细介绍了该平台的设计方案,分析了平台功能,总结了平台优势,简要说明了试点应用情况。
戴晓苗胡光俊张涵
关键词:云计算杀毒软件集中管控
政府网站综合防护系统攻击事件回溯关键技术研究被引量:1
2017年
在复杂的网络环境下,威胁系统应用安全的各种攻击越来越多。为了政府部门以及重要企业用户了解自身应用系统的弱点,同时对来自网络的攻击能够采取及时、有效的响应措施,政府网站综合防护系统(以下简称"网防G01")使用攻击事件来完整描述每一次应用系统被攻击过程。使用事件的描述方法区别于以往使用攻击日志记录报警,使攻击更直观更清晰更可读。介绍攻击事件回溯使用的关键技术点,包括日志获取的关键技术——互动式应用程序安全测试技术,运行时应用程序自我保护技术,内核加固技术,攻击日志分析技术。"网防G01"正是因为能够在攻击的每个步骤都能获取日志,才能把日志串起来连成事件;攻击日志分析算法决定了最后事件呈现的准确性。
陈晨薛正戴晓苗王奕钧
关键词:内核加固日志分析
基于大数据的公安网安全事件检测方案被引量:3
2015年
文章从专用网络的APT事件说起,引出了对公安网中安全事件应对方法的思考;紧接着根据公安网的业务特点和数据优势,借助于大数据分析技术,提出了一个针对公安网的安全事件发现方案。该方案结合攻击过程和公安业务特点,构建了攻击模型和业务模型,为判别异常网络行为提供了理论依据;在人工研判机制的介入和机器学习的反复训练过程中,不断完善和优化数据模型,从而更加准确地识别未知风险和发现安全事件,并进行及时有效的干预。
戴晓苗管磊胡光俊
关键词:大数据
基于博弈论的安全威胁情报共享机制研究
2021年
安全威胁情报集合了丰富的数据内容,具有准确性较高、处理过程可自动化等特点,在面对新型攻击时可以弥补传统安全防护措施的不足,对于网络安全防御具有重要的意义。但是在威胁情报共享过程中,参与者会在权衡成本与收益后对是否共享威胁情报而持不同的观点,从而可能使情报共享陷入“囚徒困境”。学术界已经开始研究安全威胁情报共享机制,但在威胁情报共享过程中参与者间的博弈并没有一个明确的解决方案。本文运用完全信息动态博弈分析方法对威胁情报共享过程进行分析,求解出子博弈精炼纳什均衡解,从而获取达成参与者对威胁情报进行共享的条件。
戴晓苗刘丹马一凡
关键词:完全信息动态博弈共享机制纳什均衡
密码口令破解彩虹表查找系统设计与实现
2020年
当前网络犯罪越来越严重,破解犯罪嫌疑人计算机中的的密码信息则需要技术支持。文章研究了彩虹表的构造原理、破解密码口令的过程,并结合MIC众核协处理器强大的计算能力,设计实现了密码口令破解彩虹表查找系统,并行化的设计提高了彩虹表的生成速度,归约函数的设计提高了明文查找成功率。
张冬芳管磊戴晓苗
关键词:密码破解彩虹表并行化
基于Flash的水印身份识别技术研究
2015年
本文从针对Web客户端的取证过程中存在的问题出发,分析比较了Web客户端的几种身份识别技术,提出了基于Flash的解决方案。该方案具备了"数字水印"的基本特征,为网络取证工作的顺利开展提供了有力的技术保证。
戴晓苗郝艳
关键词:HTTPCOOKIESFLASHCOOKIES水印
共1页<1>
聚类工具0