您的位置: 专家智库 > >

陆幼骊

作品数:5 被引量:18H指数:3
供职机构:中国人民解放军海军指挥学院更多>>
发文基金:国家自然科学基金国防科技重点实验室基金更多>>
相关领域:自动化与计算机技术文化科学更多>>

文献类型

  • 5篇中文期刊文章

领域

  • 4篇自动化与计算...
  • 1篇文化科学

主题

  • 3篇网络
  • 2篇入侵
  • 2篇计算机
  • 1篇信标
  • 1篇信标节点
  • 1篇隐蔽通信
  • 1篇应急响应
  • 1篇云计算
  • 1篇中间层
  • 1篇中间层驱动
  • 1篇入侵检测
  • 1篇入侵追踪
  • 1篇数据存储
  • 1篇跳数
  • 1篇通信
  • 1篇取证
  • 1篇取证方法
  • 1篇网络安全
  • 1篇网络安全事件
  • 1篇无线传感

机构

  • 5篇中国人民解放...
  • 1篇解放军电子工...
  • 1篇中国人民解放...

作者

  • 5篇陆幼骊
  • 1篇崔金生
  • 1篇鄢明
  • 1篇薛丽敏
  • 1篇刘明
  • 1篇周轩
  • 1篇丁霞
  • 1篇赵勇
  • 1篇魏巍

传媒

  • 1篇火力与指挥控...
  • 1篇计算机应用与...
  • 1篇通信技术
  • 1篇舰船电子工程
  • 1篇计算机科学

年份

  • 1篇2017
  • 1篇2016
  • 1篇2014
  • 1篇2013
  • 1篇2009
5 条 记 录,以下是 1-5
排序方式:
基于HTTP协议报文分析的计算机网络取证方法被引量:6
2016年
计算机系统之间的网络通信遵循HTTP网络协议,网络中HTTP协议报文承栽着犯罪分子利用计算机系统及计算机网络进行犯罪的大量“作案痕迹”,因此报文分析可以为打击计算机网络犯罪提供非常重要的线索和证据来源。利用Burp Suite报文分析将网络犯罪分子作案过程中的各种行为和操作过程作为有效的电子证据真实完整地出示给法庭,结合取证实例详细探讨报文分析在电子数据取证中的运用。
覃志波陆幼骊姜林周轩
关键词:报文分析入侵追踪SUITE
基于NDIS中间层驱动的隐蔽通信研究与实现被引量:1
2014年
传统计算机隐蔽通信方式采用的HOOK技术,不能从根本上解决通信数据包被防火墙截获丢弃的问题。NDIS中间层驱动技术常用于防火墙和抓包软件,通过分析NDIS中间层驱动技术原理,提出一种新的可应用于Windows防火墙穿透的隐蔽通信方法,并详细介绍了隐蔽通信方式的设计思路和实现方式,最后,在安装有常见Windows防火墙的主机上进行测试,测试结果表明,该隐蔽通信方式能成功穿透大多数防火墙。
鄢明陆幼骊解海涛
关键词:中间层驱动隐蔽通信传输协议防火墙
基于CP-ABE算法的云存储数据访问控制方案设计被引量:3
2017年
云存储暴露出诸多安全问题,影响其发展速度。针对云存储安全问题,提出一项改进的基于密文策略属性加密的访问控制方案,通过使用门限访问控制结构对CP-ABE算法的原访问控制结构进行改进,以期提升运算效率,通过将用户ID与密钥绑定,增强云平台安全性。文章首先对研究背景进行介绍;其次对整体方案进行详细说明;最后对新方案的安全性与运行效率进行理论分析和仿真实验测试。安全性分析表明,论文方案可实现细粒度访问控制并有效防御多用户共谋攻击。仿真实验结果表明相比传统方案,加解密效率大幅提升。
魏巍陆幼骊俞艺涵
关键词:云计算数据存储访问控制
网络安全事件应急响应策略体系研究被引量:7
2009年
随着计算机网络技术的发展,资源共享的程度进一步加强,随之而来的网络安全问题也日益突出。结合实际工作经验和研究成果,在研究计算机网络安全应急响应的基本理论、技术和应用情况的基础上,针对指导建立有效的计算机网络安全应急响应机制的相关策略进行重点研究,分析该体系框架的策略组成、策略作用对象、策略间关系及策略的作用过程,并设计了计算机网络安全应急响应策略体系框架。
崔金生丁霞刘明陆幼骊
关键词:应急响应入侵检测网络安全
基于跳数的节点安全定位算法研究与分析被引量:1
2013年
通过对无线传感器网络节点安全定位技术的研究和分析,采用基于跳数的节点定位算法思想获取定位参照信息,提出了一种与硬件无关的基于跳数的节点安全定位算法——HOP-GDSL,该算法用设计的信标节点信息传递协议提供包的认证、保护跳数信息,用现有的锚节点检测虫洞攻击。经仿真实验证明,该算法能有效抵抗恶意节点攻击,实现节点正常定位,并对虫洞攻击有较高的检测率。
陆幼骊薛丽敏赵勇
关键词:无线传感器网络信标节点虫洞攻击
共1页<1>
聚类工具0