胡欣
- 作品数:8 被引量:13H指数:2
- 供职机构:国防科学技术大学更多>>
- 发文基金:国家自然科学基金国家高技术研究发展计划更多>>
- 相关领域:自动化与计算机技术军事更多>>
- 一种基于梯度攻击假设的网络脆弱性关联分析方法
- 本发明涉及一种基于梯度攻击假设的网络脆弱性关联分析方法。该方法包括:网络环境梯度化和梯度化网络环境下的脆弱性关联分析。网络环境梯度化,包括:网络环境子网识别和网络环境梯度标记两个过程。梯度化网络环境下的脆弱性关联分析,包...
- 孙永林张怡王勇军钟求喜张博锋黄遵国马俊春宣蕾庞立会胡欣赵凯任展锐
- 文献传递
- 一种基于梯度攻击假设的网络脆弱性关联分析方法
- 本发明涉及一种基于梯度攻击假设的网络脆弱性关联分析方法。该方法包括:网络环境梯度化和梯度化网络环境下的脆弱性关联分析。网络环境梯度化,包括:网络环境子网识别和网络环境梯度标记两个过程。梯度化网络环境下的脆弱性关联分析,包...
- 孙永林张怡王勇军钟求喜张博锋黄遵国马俊春宣蕾庞立会胡欣赵凯任展锐
- 基于本体的联合作战计划表示与校验研究
- 未来的战争形式是以信息为主导,大量使用高新技术武器装备,陆、海、空、天、电(磁)多维一体的战争,是以网络为中心的联合作战。对联合作战行动规划组织而言,从垂直刚性到网络化扁平的组织结构改变,使得包含态势、资源、组织方式和协...
- 胡欣
- 关键词:本体
- 文献传递
- 一种面向大规模网络脆弱性关联分析的梯度化并行方法
- 本发明涉及一种面向大规模网络脆弱性关联分析的梯度化并行方法。该方法包括:正交任务划分、并行任务求解和分析结果融合三大步骤。利用安全梯度来表征网络攻击的方向性和网络防御的层次性,在网络环境梯度化的基础上,依据梯度攻击假设,...
- 王勇军张怡孙永林钟求喜张博锋黄遵国马俊春宣蕾庞立会胡欣赵凯任展锐
- 一种基于网络安全梯度的攻击图生成并行化方法被引量:2
- 2011年
- 攻击图正成为一种网络安全分析的关键技术。介绍网络安全梯度的概念来反映网络攻击的方向性和网络防御的层次性。据此,改进了单调性假设以减小攻击图的规模。利用网络安全梯度的概念,将攻击图生成进行子任务划分,从而设计了并行化的攻击图生成算法。与以前的算法进行比较,实验结果表明并行算法有效地提高了攻击图生成效率:在内存为32GB的8核的服务器上,并行算法能在20秒内生成网络规模为400的攻击图。此外,该工作可能对于攻击图的分析和网络弥补技术在大型网络应用有所帮助。
- 胡欣孙永林王勇军
- 梯度攻击假设下的高效攻击图技术研究
- 随着计算机网络技术飞速发展,网络安全形势日趋严峻。网络攻击方式向着隐蔽、高效和智能化的方向不断地发展。一些网络攻击者往往会采取多步组合网络攻击的方式利用多个脆弱点实施网络攻击。针对这种多步组合式网络攻击造成的潜在威胁进行...
- 胡欣
- 关键词:网络安全攻击图
- 文献传递
- 一种面向大规模网络脆弱性关联分析的梯度化并行方法
- 本发明涉及一种面向大规模网络脆弱性关联分析的梯度化并行方法。该方法包括:正交任务划分、并行任务求解和分析结果融合三大步骤。利用安全梯度来表征网络攻击的方向性和网络防御的层次性,在网络环境梯度化的基础上,依据梯度攻击假设,...
- 王勇军张怡孙永林钟求喜张博锋黄遵国马俊春宣蕾庞立会胡欣赵凯任展锐
- 文献传递
- 一种基于随机松弛优选策略的脆弱性渐近最优弥补方法
- 本发明涉及一种基于随机松弛优选策略的脆弱性渐近最优弥补方法。该方法嵌套使用内外两个随机优选装置求解网络最小化弥补问题,将内部优选装置作为外部优选装置的过程调用,每次迭代调用内部优选装置选取某个松弛子空间的最优对象,依据有...
- 孙永林王勇军张怡钟求喜张博锋黄遵国马俊春宣蕾庞立会胡欣赵凯任展锐刘捷
- 文献传递