张红旗
- 作品数:127 被引量:412H指数:11
- 供职机构:解放军信息工程大学更多>>
- 发文基金:国家高技术研究发展计划郑州市科技领军人才培育计划国家重点基础研究发展计划更多>>
- 相关领域:自动化与计算机技术电子电信理学文化科学更多>>
- 基于自证明公钥和零知识证明的身份认证协议被引量:3
- 2009年
- 在分析几种典型零知识身份认证协议的基础上,利用Girault自证明公钥原理、结合椭圆曲线公钥密码的优点提出一种基于自证明公钥和零知识证明的身份认证协议,并为协议增加了密钥协商功能。分析表明该方案具有较高的安全性,与同类方案相比,该方案对存储空间、网络通信量和计算开销的要求较低,有较高的效率。
- 曹炳华张红旗杜学绘钱雁斌张文波
- 关键词:零知识证明身份认证
- 基于失效树分析的网络安全风险评估方法研究
- 2007年
- 本文提出了一种基于失效树分析法的网络安全风险状态评估方法,该方法通过对硬件、软件、环境及人为因素等的可靠性评估技术,计算出失效概率、顶事件和最小割集的重要度等,最后针对整个网络活动的体系结构、指导策略、人员状况等,对风险做出抉择。
- 梁玉翰张红旗朱晓锋
- 关键词:网络安全风险评估
- 基于最优路径跳变的网络移动目标防御技术被引量:10
- 2017年
- 移动目标防御(MTD,moving target defense)是一种改变网络攻防对抗格局的技术,路径跳变则是该领域的研究热点之一。针对现有路径跳变技术,由于路径选取存在盲目性,跳变实施缺乏约束性,难以在保证网络性能的同时最大化防御收益等问题,提出基于最优路径跳变的网络移动目标防御技术。通过可满足性模理论形式化规约路径跳变所需满足的约束,以防止路径跳变引起的瞬态问题;通过基于安全容量矩阵的最优路径跳变生成方法选取最优跳变路径和跳变周期组合,以实现防御收益的最大化。理论与实验分析了该技术抵御被动监听攻击的成本和收益,证明其在保证网络性能的同时实现了跳变收益的最大化。
- 雷程马多贺张红旗韩琦杨英杰
- 关键词:瞬态问题
- 基于模糊规则与免疫演化的报警关联方法被引量:1
- 2015年
- 针对现有基于人工免疫的关联分析方法在亲和力计算中的问题,提出了一种基于模糊规则与人工免疫的关联分析方法。该方法首先采用粗糙集理论对注入的疫苗和抗体结构进行优化,并对特征属性进行重要性评价,然后通过加权欧几里德距离度量特征向量与抗体的亲和力,以提高亲和力计算的效果与关联分析的精度。实验仿真结果表明,该方法在完备率和有效率等方面优于现有典型关联分析方法。
- 汪永伟赵荣彩张红旗刘育楠
- 关键词:人工免疫粗糙集
- 一种基于模糊时序关联模式的异常用户检测方法
- 本发明涉及一种基于模糊时序关联模式的异常用户检测方法,属于网络安全技术领域。本发明采用事件模糊时序关联模式描述用户事件发生的时序关系或因果关系;然后将采用上述描述的既成知识、通用的用户事件序列模式和随机选取的会话项序列作...
- 张红旗杨英杰刘帅汪永伟常德显
- 基于C/S的资源监控系统的设计与实现
- 2007年
- 该文设计出一种基于Client/Server分布式体系结构的局域网主机资源监控系统。文章首先介绍了系统各组成部分及功能,然后对系统实现过程中的关键技术进行阐述。实验证明,该系统的设计能有效的对局域网内各主机进行监控和管理,从而有效保护网内主机信息资源的安全性。
- 侯兴超张红旗王莘刘瑾王新昌
- 关键词:局域网资源监控模块化程序代理安全通信
- 基于角色的访问控制在ASP.NET 2.0中的应用研究被引量:5
- 2008年
- 安全是影响Web发展的重要方面,访问控制和授权是Web安全的核心问题。介绍了基于角色的访问控制(RBAC)模型,研究了RBAC在ASP.NET 2.0中的应用,探讨了ASP.NET 2.0中的身份认证、用户和角色管理、RBAC模型的实现等问题,实现了基本的基于角色的访问控制模型并讨论了ASP.NET 2.0中的RBAC模型的扩展。
- 周靖张红旗张斌
- 关键词:WEB角色ASP.NET
- 利用属性证书实现基于角色的访问控制
- 授权管理基础设施PMI提供了强健和灵活的授权机制,PMI和公钥基础设施PKI的结合能够提供一体化的认证、授权和访问控制功能。讨论如何基于PMI中符合X.509v4标准的属性证书实现基于角色的访问控制RBAC,重点探讨系统...
- 张斌陈性元张红旗任志宇包义保杨智
- 关键词:授权管理基础设施资源管理
- 文献传递
- 一种数据安全交换方法、装置、节点及系统
- 本发明公开了一种数据安全交换方法及相应装置,当需要进行数据交换时,数据安全交换系统中的发送从节点和接收从节点经过完整性和安全性的双重验证后,和主节点建立专用安全交换进程。所述主节点会从所述发送从节点中提取经过过滤、加密处...
- 陈性元杜学绘孙奕张红旗王超曹利峰夏春涛毛琨张东巍
- 文献传递
- 电子商务系统的安全
- 首先将电子商务系统的安全分为两个层次,即底层计算机网络系统(电子商务的交易环境)的安全和上层业务逻辑系统(电子商务交易对象和交易过程)的安全,并对两个层次的安全需求进行分析,然后具体讨论各层次的安全措施.
- 王新昌张红旗
- 关键词:电子商务安全需求安全措施计算机网络
- 文献传递