您的位置: 专家智库 > >

韩继红

作品数:122 被引量:362H指数:9
供职机构:解放军信息工程大学更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信电气工程理学更多>>

文献类型

  • 97篇期刊文章
  • 23篇专利
  • 1篇会议论文
  • 1篇科技成果

领域

  • 99篇自动化与计算...
  • 5篇电子电信
  • 3篇电气工程
  • 1篇政治法律
  • 1篇军事
  • 1篇文化科学
  • 1篇理学

主题

  • 24篇网络
  • 22篇安全协议
  • 16篇密码
  • 15篇形式化
  • 12篇密码协议
  • 11篇形式化分析
  • 10篇网络安全
  • 7篇HOC网
  • 7篇HOC网络
  • 6篇防御
  • 6篇分布式
  • 6篇分簇
  • 6篇AD
  • 6篇博弈
  • 5篇自组网
  • 5篇组网
  • 5篇防御策略
  • 5篇访问控制
  • 4篇形式化方法
  • 4篇移动自组网

机构

  • 121篇解放军信息工...
  • 3篇中国人民解放...
  • 2篇中国人民解放...
  • 1篇中国人民解放...
  • 1篇中国人民解放...
  • 1篇国家数字交换...
  • 1篇酒泉卫星发射...
  • 1篇中国人民解放...
  • 1篇中国人民解放...
  • 1篇中国人民解放...
  • 1篇中国人民解放...
  • 1篇中国人民解放...

作者

  • 122篇韩继红
  • 71篇王亚弟
  • 24篇范钰丹
  • 22篇张恒巍
  • 18篇王晋东
  • 16篇袁霖
  • 14篇朱玉娜
  • 12篇张畅
  • 12篇王娜
  • 11篇李福林
  • 9篇谷文
  • 8篇张超
  • 8篇黄河
  • 7篇寇广
  • 7篇赵宇
  • 7篇王全来
  • 6篇刘敏
  • 6篇孙磊
  • 5篇王衡军
  • 5篇张玉臣

传媒

  • 16篇计算机工程
  • 11篇计算机应用
  • 11篇计算机应用研...
  • 9篇计算机工程与...
  • 8篇计算机科学
  • 6篇微计算机信息
  • 5篇信息工程大学...
  • 4篇通信学报
  • 4篇计算机应用与...
  • 4篇计算机工程与...
  • 3篇电子与信息学...
  • 2篇火力与指挥控...
  • 2篇计算机研究与...
  • 2篇河南科学
  • 2篇电波科学学报
  • 1篇系统工程与电...
  • 1篇制造业自动化
  • 1篇电子技术应用
  • 1篇计算机工程与...
  • 1篇软件学报

年份

  • 2篇2023
  • 5篇2020
  • 4篇2019
  • 2篇2018
  • 14篇2017
  • 10篇2016
  • 8篇2015
  • 2篇2012
  • 8篇2011
  • 9篇2010
  • 7篇2009
  • 20篇2008
  • 15篇2007
  • 12篇2006
  • 1篇2005
  • 1篇2002
  • 2篇2001
122 条 记 录,以下是 1-10
排序方式:
以攻击者为中心的安全协议验证方法
本发明属于计算机安全协议验证方法领域,具体涉及一种以攻击者为中心的安全协议验证方法,包括:1、依据协议验证目标,设定初始状态;2、提取状态中的待处理事件,依次判断现在状态和事件是否符合规则TRules;3、对Result...
谷文韩继红袁霖
文献传递
基于IPv6的网络安全体系结构研究被引量:14
2007年
比较了IPv4网络和IPv6网络面临的攻击,并分析了各种攻击所产生的安全威胁,详细阐述了IPv6网络在各层上为了应对安全威胁所需提供的安全服务。根据所需的安全服务,提出了基于IPv6的网络安全体系结构,并分析了其中用到的3种较新的安全技术。最后给出了安全体系结构在工程中的应用并构建了一套动态安全防护体系,同时给出了安全服务完备性的简单证明。
陈璐王亚弟韩继红
关键词:入侵防护系统
一种基于双矩阵组合公钥算法的密钥生成方案被引量:6
2011年
将能够抵抗共谋攻击问题的双矩阵组合公钥体制引入到Ad hoc网络中,提出一种基于双矩阵组合公钥算法和秘密共享的私钥生成方案。分析表明,私钥满足组合公钥体制的性质,生成过程安全、可靠。
龙弟强王亚弟韩继红程荣张玉程
关键词:秘密共享共谋攻击
一种基于状态扩展的安全协议验证机制被引量:1
2010年
基于模型检测验证协议的方法存在状态空间爆炸问题,其中基于目标绑定搜索状态空间的方法有效控制了状态空间,但不能完全给出协议的运行情况。针对这一问题,提出了一种基于状态扩展的安全协议自动化验证机制,首先对协议状态进行初始搜索,给出协议运行需要的事件,得到协议基本状态,然后进行扩展搜索,考虑基本状态与其他协议运行的关系,形成协议扩展状态。该机制能够有效反映出协议的运行情况,且能够同时对多种安全性质进行验证。
黄卿王亚弟韩继红范钰丹黄河
关键词:安全协议自动化验证
移动自组网中一种基于模糊集合的分层信任模型被引量:1
2011年
提出一种基于模糊集合的分层信任模型。该模型采用模糊集合对信任关系进行建模,引入向量贴近度为推荐信任分配权重,并充分考虑分层(分簇)结构移动自组网的特点,强调了系统的可扩展性、动态适应性、鲁棒性和资源开销最小。
严泽松王亚弟韩继红江学争张玉臣陈果
关键词:移动自组网信任模型
击键动力学研究综述被引量:1
2020年
击键动力学主要研究内容是:分析击键行为特征,将其应用于身份认证/识别或入侵检测等。数据是分析击键行为特征的基础,现有数据集的规模还比较小,其采集过程需要进行规范。击键行为特征分析的一般做法是:在选择/提取击键行为数据中所蕴含的特征信息的基础上设计分类模型。在此工作中人们尝试了各种统计理论、机器学习和深度学习方法。基于分类模型的软件系统面临能否适应击键行为动态变化的挑战。设计准确的分类模型和特征模板更新算法是解决该问题的关键。尽管击键动力学模型准确率不高,但可以和其它特征融合使用,以提高系统整体安全。对上述内容进行梳理,归纳总结该领域的研究发展方向。
张畅韩继红李福林韦超鹏
信号博弈网络安全威胁评估方法被引量:15
2016年
目前,基于博弈理论的网络安全防御多数使用完全信息或静态博弈理论来进行攻防博弈模型的建立.为了更加贴近网络实际进行安全威胁评估,提出了基于信号博弈的网络攻防博弈模型,从动态、不完全信息角度对攻防行为建模;给出了信号博弈完美贝叶斯均衡求解过程,并对存在的各类均衡进行分析;将后验信念作为防御者对攻击者类型的预测,提出基于上述模型的网络安全威胁评估算法,对防御者面临的安全威胁进行评估,给出相应安全威胁等级.最后,通过对一个网络实例进行分析,验证了提出模型和方法的可行性和有效性.
张恒巍余定坤韩继红王晋东寇广
关键词:信号博弈不完全信息完美贝叶斯均衡
基于灰关联分析的指标约简与权重分配算法被引量:7
2015年
为解决指标体系构建中的指标约简与权重分配问题,利用灰色理论分析条件指标与决策指标之间以及不同条件指标之间的关联性,在此基础上给出指标重要度和指标之间影响度的量化定义,借助上述定义,提出条件指标去重叠化方法,设计基于灰关联分析的指标约简与权重分配算法。与其它指标约简算法相比,该算法能够同时处理离散型决策表和连续型决策表以及二者同时存在的混合决策表,能够基于条件指标绝对重要度进行权重分配。
张恒巍韩继红张健王晋东寇广
关键词:灰关联分析重要度影响度
基于主体行为的多方安全协议会话识别方法被引量:2
2015年
针对分布在多个相关流中的多方安全协议会话问题,提出了多方安全协议会话的3个启发式的主体行为特征——邻接主机行为、主体角色行为以及主机消息行为,给出了主体行为特征检测原理,提出了多方安全协议会话识别方法。针对3个典型的多方安全协议,分别在3种会话运行场景下进行实验,结果表明该方法识别率在90%以上,误报率和漏报率在6%以下,能够有效地识别协议会话。
朱玉娜韩继红袁霖陈韩托范钰丹
关键词:安全协议会话识别
BLT方程的时域扩展及其在微带线中的应用被引量:10
2011年
以微带线为应用背景,使用拉普拉斯逆变换将频域BLT方程中的乘积运算转换为时域卷积,结合级数运算,将频域BLT方程扩展到时域BLT方程,并应用该时域BLT方程计算了均匀有耗微带线的瞬态终端响应电压。数值仿真结果表明,时域BLT方程与频域BLT方程的计算结果一致,从而验证了扩展得到的时域BLT方程的有效性,仿真结果也为微带线的集总源激励效应研究提供了参考。
鱼群王亚弟韩继红张春霞刘敏
关键词:瞬态响应微带线传输线理论
共13页<12345678910>
聚类工具0