您的位置: 专家智库 > >

董书琴

作品数:12 被引量:34H指数:4
供职机构:解放军信息工程大学更多>>
发文基金:河南省基础与前沿技术研究计划项目更多>>
相关领域:自动化与计算机技术兵器科学与技术军事更多>>

文献类型

  • 11篇期刊文章
  • 1篇专利

领域

  • 11篇自动化与计算...
  • 1篇军事
  • 1篇兵器科学与技...

主题

  • 5篇网络
  • 3篇入侵
  • 3篇防御
  • 2篇动态防御
  • 2篇自适
  • 2篇自适应
  • 2篇拓扑
  • 2篇路由
  • 2篇密码
  • 2篇密码协议
  • 2篇感知
  • 2篇OMNET+...
  • 1篇动态路由
  • 1篇多分类算法
  • 1篇信息栅格
  • 1篇形式化
  • 1篇形式化建模
  • 1篇异常检测
  • 1篇异常流量检测
  • 1篇映射

机构

  • 12篇解放军信息工...
  • 1篇中国人民解放...
  • 1篇中国国防科技...

作者

  • 12篇董书琴
  • 5篇张明清
  • 4篇张斌
  • 2篇刘小虎
  • 2篇孔红山
  • 2篇张玉臣
  • 1篇寇广
  • 1篇唐慧林
  • 1篇汪永伟
  • 1篇李涛
  • 1篇李智诚
  • 1篇王坤
  • 1篇张红旗
  • 1篇方哲
  • 1篇程建

传媒

  • 3篇网络与信息安...
  • 2篇计算机应用研...
  • 2篇信息工程大学...
  • 1篇电子与信息学...
  • 1篇电子学报
  • 1篇系统仿真学报
  • 1篇现代防御技术

年份

  • 1篇2023
  • 2篇2019
  • 3篇2018
  • 5篇2016
  • 1篇2015
12 条 记 录,以下是 1-10
排序方式:
密码协议XML描述方法研究
2016年
针对密码协议仿真过程中系统模型难以向仿真模型转换、概念建模过程静态结构和动态行为描述不清晰的问题,提出一种基于UML的密码协议XML描述方法。在形式化分析密码协议静态结构和动态行为的基础上,利用UML类图和UML顺序图建立了密码协议概念模型;通过定义相关映射规则,实现了UML类图和UML顺序图向XML Schema文档的转换,为利用XML文档描述密码协议奠定了语法规范;以IKEv2协议为例,基于OMNe T++仿真平台进行仿真实验,验证了密码协议XML描述方法的有效性和仿真模型的可用性。
董书琴张明清孔红山刘小虎
关键词:密码协议统一建模语言可扩展标记语言密钥交换协议OMNET++
面向异常流量检测的自适应抽样算法研究被引量:4
2015年
针对高速骨干网中海量数据动态变化性和异常流量难以被识别的问题,提出一种基于异常流量粗粒度检测的自适应抽样方法。首先,在ASTUTE模型基础之上设计了异常流量粗粒度检测算法;接着,在对所有流进行初步的异常流量检测之后,进一步对检测到和未检测到的异常流量采取不同的抽样方法;然后,在OMNe T++仿真平台上构建了DDo S攻防仿真模型并予以实现。仿真实验验证了算法的有效性。仿真结果表明,与单独的自适应抽样和分组抽样算法相比,提出的自适应抽样算法在精确度相同时,可以减少抽样报文数;在抽样报文数相同时,可以提高短流的抽样精度。
危美林张明清董书琴李海龙齐先庆
关键词:抽样技术自适应抽样
基于拓扑感知时间序列的动态路由仿真策略
2016年
分析了静态邻接索引向量策略,提出动态路由抽象模型,给出节点对拓扑变化感知时间的计算方法;设计了动态路由查找算法,以静态路由表为基础,辅以拓扑变化消息序列构成动态路由表,通过比较节点感知时间进行路由查找,减少了路由计算过程中的时间开销。实验结果表明,该算法能够更真实地对网络中的动态路由进行仿真,并具有较高的仿真效率。
孙磊刚张明清董书琴刘相军
关键词:网络仿真动态路由路由策略拓扑感知路由算法
面向密码协议的半实物网络仿真方法
2016年
针对常用仿真工具在进行面向密码协议的半实物(hardware-in-the-loop,HIL)网络仿真时接口不支持、密码协议仿真资源缺失、无法实现密码协议处理等问题,提出一种面向密码协议的HIL网络仿真方法。在形式化分析面向密码协议HIL网络仿真建模环境的基础上,给出了密码协议HIL网络仿真过程中用到的关键技术,构建了基于OMNe T++的HIL网络仿真模型;然后就仿真过程中存在的关键问题进行了分析,提出了有效的解决方案;最后以网际控制报文协议(Internet control message protocol,ICMP)在测试主机连通性中的应用为例,基于封装安全载荷(encapsulate security payload,ESP)协议,对面向密码协议的HIL网络仿真方法进行了仿真测试。实验结果表明,与现有HIL网络仿真方法相比,该方法可以对经ESP协议处理后的ICMP询问报文进行响应,有效地使虚实主机基于密码协议进行保密通信。
董书琴张明清方哲陈强军程建
关键词:密码协议形式化建模OMNET++封装安全载荷
一种面向流量异常检测的概率流抽样方法被引量:12
2019年
针对基于概率抽样的网络流量异常检测数据集构造过程中无法同时兼顾大、小流抽样需求及未区分flash crowd与流量攻击等问题,该文提出一种面向流量异常检测的概率流抽样方法。在对数据流按目的、源IP地址进行分类的基础上,将每类数据流抽样率定义为其目的、源IP地址抽样率的最大值,并在抽样过程中对数据流抽样数目向上取整,保证每类数据流至少被抽样一次,使抽样得到的数据集可有效反映原始流量在大、小流和源、目的IP地址方面的分布性。采用源IP地址熵刻画异常流源IP地址分散度,并基于源IP地址熵阈值设计攻击流抽样算法,降低由flash crowd引起的非攻击异常流抽样概率。仿真结果表明,该方法能同时满足大、小流抽样需求,具有较强的异常流抽样能力,可抽样到所有与异常流相关的可疑源、目的IP地址,并能在抽样过程中过滤非攻击异常流。
董书琴张斌
关键词:网络流量异常检测流抽样概率抽样
基于脆弱性变换的网络动态防御有效性分析方法被引量:3
2018年
有效性分析对合理制订最优网络动态防御策略至关重要.首先利用随机抽样模型从脆弱性变换角度给出入侵成功概率计算公式,用于刻画变换空间、变换周期及脆弱性数量对网络入侵过程的影响;然后针对单、多脆弱性变换两种情况,分别给出相应的入侵成功概率极限定理并予以证明,同时给出两种情况下的最优变换空间计算方法;仿真结果表明,增大单条入侵路径上依次攻击的脆弱性数量、减小变换周期可持续提高网络动态防御有效性,而增大变换空间初始可以提升网络动态防御有效性,但是由于入侵成功概率会随变换空间的持续增大而逐渐收敛,在入侵成功概率收敛时,有效性无法持续提高.
李立勋张斌董书琴董书琴
关键词:网络安全安全策略分析
网络动态防御体系下主机安全威胁分析方法被引量:2
2018年
分析网络动态防御体系下的主机安全威胁必须考虑动态变换给主机脆弱性造成的不确定性。为此,首先,利用随机抽样模型对网络动态防御变换周期和变换空间给主机脆弱性造成的不确定性进行量化,并结合通用漏洞评分系统CVSS(common vulnerability scoring system)计算入侵者针对单个脆弱性的入侵成功概率;其次,为避免多脆弱性情况下的入侵路径搜索过程出现自环,引入节点访问队列并提出改进的递归深度优先入侵路径搜索算法;然后基于求得的脆弱性入侵成功概率计算多脆弱性多入侵路径情况下的主机安全威胁度;最后,在典型网络动态防御环境中进行实验,验证了方法的可用性和有效性。
李立勋张斌董书琴
基于TOPSIS-灰色关联分析法的网络空间防御能力评估
2023年
攻与守是辩证的统一,二者的相互转换是战斗过程的直观体现。网络攻防中,进攻通常占据主导地位,防御相对居于弱势位置,动态防御思想受到重视。通过梳理分析网络空间动态防御,得到影响网络空间防御能力的各个因素,构建了一套基于动态赋能的网络空间防御指标体系。为了排除由于人为偏好对结果的干扰,采用熵权法精简指标集合,对各项指标进行综合权重赋权,运用TOPSIS-灰色关联分析法构建了评估模型,实现了网络空间防御能力的评估,通过具体案例证明了该评估模型有效可行。
王坤张玉臣董书琴吴疆
关键词:网络防御指标体系熵权法灰色关联分析法
基于改进SOINN算法的恶意软件增量检测方法被引量:3
2019年
针对基于批量学习的恶意软件检测方法存在检测模型动态更新困难、运算存储开销大的问题,将改进的SOINN算法与有监督分类器有机结合,利用SOINN算法的增量学习特性赋予恶意软件检测模型动态更新能力,有效降低运算存储开销。首先对SOINN算法进行改进:在SOINN算法竞争学习周期内,根据全排列思想搜索所有样本输入次序下神经元的权重调节量,计算所有权重调节量的平均值作为神经元最终权重调节量,避免不同样本输入次序影响训练所得神经网络的稳定性,使所得神经网络更能反映原始数据本质特征,从而提高神经网络针对恶意软件检测的精度。然后采用非负矩阵分解和Z-score归一化对数据进行预处理,将恶意软件行为特征向量从高维高数量级转换至低维低数量级,在提高检测速度的同时有效降低高数量级维度对特征学习的不利影响,进一步提高检测准确性。实验结果表明,所提方法支持检测模型动态更新,对未知新样本的检测准确率显著高于传统检测方法,且运算存储开销更小。
张斌李立勋董书琴
关键词:神经网络入侵检测
面向军事应用的信息栅格网络拓扑建模研究被引量:5
2016年
针对目前军事网络拓扑研究匮乏和拓扑建模影响因素考虑不全面的问题,提出一种面向军事应用的信息栅格网络拓扑建模方法。设计AS级和Router级拓扑生成算法;提出AS级和Router级拓扑无缝整合方案。对拓扑特性的满足情况和拓扑模型在网络仿真环境中的部署策略进行仿真实验。仿真结果表明,综合考虑节点与边的增长、消亡、"偏好连接"和抗毁性等因素之后,信息栅格网络仍能保持整体性质稳定。
张明清危美林孔红山董书琴
共2页<12>
聚类工具0