您的位置: 专家智库 > >

胡浩

作品数:10 被引量:49H指数:4
供职机构:中国人民解放军信息工程大学更多>>
发文基金:国家自然科学基金中国人民解放军总装备部预研基金郑州市科技领军人才培育计划更多>>
相关领域:自动化与计算机技术电子电信文化科学更多>>

文献类型

  • 9篇期刊文章
  • 1篇学位论文

领域

  • 9篇自动化与计算...
  • 1篇电子电信
  • 1篇文化科学

主题

  • 5篇网络
  • 3篇漏洞
  • 3篇攻击图
  • 3篇防御
  • 2篇异或
  • 2篇视觉密码
  • 2篇密码
  • 2篇安全漏洞
  • 1篇意图识别
  • 1篇异或运算
  • 1篇运筹
  • 1篇运筹学
  • 1篇栅格
  • 1篇入侵
  • 1篇实践教学
  • 1篇实践教学方法
  • 1篇数学
  • 1篇数学建模
  • 1篇数学建模竞赛
  • 1篇态势感知

机构

  • 10篇中国人民解放...
  • 3篇中国科学院软...
  • 1篇中国科学院
  • 1篇北京市公安局
  • 1篇国防科技大学
  • 1篇中国电子技术...
  • 1篇中国科学院大...

作者

  • 10篇胡浩
  • 4篇张红旗
  • 3篇刘玉岭
  • 3篇张玉臣
  • 2篇刘小虎
  • 1篇张恒巍
  • 1篇叶润国
  • 1篇常德显
  • 1篇王洋
  • 1篇董书琴
  • 1篇杨英杰

传媒

  • 1篇电子与信息学...
  • 1篇计算机研究与...
  • 1篇通信学报
  • 1篇软件学报
  • 1篇计算机辅助设...
  • 1篇计算机工程与...
  • 1篇中国教育技术...
  • 1篇保密科学技术
  • 1篇网络与信息安...

年份

  • 1篇2023
  • 2篇2021
  • 1篇2020
  • 1篇2019
  • 3篇2018
  • 1篇2016
  • 1篇2015
10 条 记 录,以下是 1-10
排序方式:
基于深度确定性策略梯度的随机路由防御方法被引量:3
2021年
针对现有随机路由防御方法对数据流拆分粒度过粗、对合法的服务质量(QoS)保障效果不佳、对抗窃听攻击的安全性有待提升等问题,提出一种基于深度确定性策略梯度(DDPG)的随机路由防御方法。通过带内网络遥测(INT)技术实时监测并获取网络状态;通过DDPG方法生成兼顾安全性和QoS需求的随机路由方案;通过P4框架下的可编程交换机执行随机路由方案,实现了数据包级粒度的随机路由防御。实验表明,与其他典型的随机路由方法相比,所提方法在对抗窃听攻击中的安全性和对网络整体QoS的保障效果均有提升。
徐潇雨胡浩张红旗张红旗
基于攻击图的网络安全度量研究综述被引量:12
2018年
网络安全度量面临的主要挑战之一,即如何准确地识别目标网络系统中入侵者利用脆弱性之间的依赖关系进行威胁传播,量化对网络系统的潜在影响。攻击图由于具备优越的可视化展示能力,是解决该问题的有效途径之一。首先,介绍了安全度量的概念、发展历程和通用测度模型;然后,阐述攻击图构建、分类和应用的相关研究;其次,提出一种基于攻击图的层次化安全度量框架,从关键"点"、攻击"线"和态势"面"3个层次总结归纳了现有网络安全度量方法;最后,阐述了目前研究面临的难点问题与发展趋势。
胡浩刘玉岭刘玉岭张玉臣
关键词:攻击图安全漏洞告警分析
基于数学建模竞赛的运筹学实践教学方法
2023年
针对运筹学教学过程中因课时和考核形式限制导致的学生动手实践少、创新能力弱等问题,提出一种基于数学建模竞赛的运筹学实践教学方法。在分析运筹学实践教学现实问题的基础上,以数学建模竞赛为牵引,探索建立融合课堂案例、综合实验和建模竞赛的运筹学实践教学模式,并给出依托建模竞赛真题设计运筹学实践案例的总体思路及实践教学方案,从而为提高运筹学教学质量、培养学生创新能力提供一种有效方法。
董书琴张玉臣刘小虎胡浩刘鹏程
关键词:运筹学实践教学数学建模竞赛
基于贝叶斯攻击图的网络入侵意图识别方法被引量:16
2019年
现有入侵意图识别方法对报警证据的有效性缺乏考虑,影响了入侵意图识别的准确性。为此提出基于贝叶斯攻击图的入侵意图识别方法。首先建立贝叶斯攻击图模型,然后通过定义报警的置信度及报警间的关联强度,去除低置信水平的孤立报警;根据提取到的有效报警证据进行贝叶斯后验推理,动态更新攻击图中各状态节点遭受攻击的概率,识别网络中已发生和潜在的攻击行为。实验结果表明,该方法能有效提取报警证据,提高网络入侵预测的准确性。
王洋吴建英黄金垒胡浩刘玉岭
关键词:意图识别漏洞利用
基于通用存取结构的异或区域递增式视觉密码方案被引量:1
2015年
为了优化区域递增式视觉密码的性能参数,提出一种基于异或运算的区域递增式视觉密码方案.首先设计自适应区域分配算法,然后构造单秘密分享视觉密码的加密矩阵,最后设计秘密图像的分享与恢复流程,并给出一种实现方案.实验结果表明,该方案适用于通用存取结构,能提供更加丰富的应用场景,且像素不扩展,可有效地减少共享份的存储和传输开销;同时,恢复图像不存在颜色反转失真,白像素可以实现完全恢复,提高了相对差,能够显著地改善秘密图像的视觉效果.
胡浩郁滨马婧沈刚
关键词:视觉密码异或运算
基于随机栅格的异或区域递增式视觉密码方案被引量:4
2016年
针对现有区域递增式视觉密码方案仅局限于或运算,导致秘密图像中白像素无法被正确恢复的问题,给出了基于异或运算的区域递增式视觉密码的定义.通过迭代基于随机栅格的(k,k)单秘密视觉密码方案,利用0是异或{0,1}群中单位元的特性,设计了适用于异或运算的(k,n)单秘密方案的共享份生成算法,并构造了(k,n)区域递增式方案的秘密分享与恢复流程,分享过程中对于原像素s,依据s所在区域的密级,通过随机选取一个授权子集Q对s重新赋值,并利用(k,n)单秘密方案完成像素加密.恢复过程同一般视觉密码方案相同,最后对方案的有效性进行了理论证明.实验结果表明,该方案不仅实现了像素不扩展,且所有共享份叠加时白像素可以完美恢复.
胡浩沈刚郁滨马浩俊夫
关键词:视觉密码异或
基于博弈论的网络攻防行为建模与态势演化分析被引量:2
2021年
网络安全本质在对抗。针对现有研究缺乏从博弈视角分析网络攻防行为与态势演化关系的问题,该文提出一种网络攻防博弈架构模型(NADGM),借鉴传染病动力学理论以不同安全状态网络节点密度定义网络攻防态势,分析网络节点安全状态转移路径;以网络勒索病毒攻防博弈为例,使用Net Logo多Agent仿真工具开展不同场景下攻防态势演化趋势对比实验,得出增强网络防御效能的结论。实验结果验证了模型方法的有效性和可行性。
刘小虎张恒巍张玉臣胡浩程建
关键词:网络攻防博弈论
基于攻击图的网络安全态势感知方法研究
网络安全态势感知通过获取网络安全要素、对其进行分析理解,从而完成对整体网络安全状况的分析及预测,其作为一种主动防御技术逐渐成为研究的焦点。本文针对近年来网络攻击威胁逐渐呈现出的大规模、协同、多阶段等特点,利用攻击图结构灵...
胡浩
关键词:网络安全态势感知攻击图
文献传递
智能驱动的网络层移动目标防御技术被引量:1
2020年
网络层移动目标防御通过动态变化节点地址、服务端口、路由选择等网络层要素达到迷惑攻击者、阻断攻击的目的。已有的网络层移动目标防御技术存在3点尚待改进之处:资源占用大、防御策略相对固定、未能兼顾多方面约束。本文针对网络层移动目标防御中的地址随机化和路由随机化,提出一种具体可行的智能驱动方案。基于人工智能技术驱动网络层移动目标防御,使用一个智能引擎感知实时网络状态,并实施防御策略,有助于进一步扭转网络对弈中的攻守不平衡现状。
徐潇雨张红旗胡浩
关键词:网络层安全人工智能
面向漏洞生命周期的安全风险度量方法被引量:9
2018年
为了反映信息系统安全漏洞的风险随时间动态变化的规律,构建了基于吸收Markov链的漏洞生命周期模型,计算先验历史漏洞信息作为模型输入,构造漏洞生命周期的状态转移概率矩阵,在时间维度上,利用矩阵对状态演化过程进行推导.借鉴通用漏洞评分标准分析漏洞威胁影响,给出了安全漏洞的时间维度风险量化方法,并对漏洞生命周期各状态发生概率的演化规律进行了总结和分析.最后,以典型APT攻击场景中"Wanna Cry"勒索病毒的漏洞利用过程为例,验证了模型及方法的合理性和有效性.
胡浩叶润国张红旗常德显刘玉岭杨英杰
共1页<1>
聚类工具0