您的位置: 专家智库 > >

张红旗

作品数:17 被引量:145H指数:8
供职机构:中国人民解放军信息工程大学更多>>
发文基金:国家高技术研究发展计划郑州市科技领军人才培育计划国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信文化科学更多>>

文献类型

  • 16篇期刊文章
  • 1篇会议论文

领域

  • 14篇自动化与计算...
  • 2篇电子电信
  • 1篇文化科学

主题

  • 12篇网络
  • 7篇防御
  • 3篇跳变
  • 3篇防御技术
  • 2篇网络安全
  • 2篇网络欺骗
  • 2篇防御方法
  • 2篇服务链
  • 2篇SDN
  • 1篇动态化
  • 1篇多样性
  • 1篇信息转换
  • 1篇嗅探
  • 1篇虚假
  • 1篇虚拟化
  • 1篇学科
  • 1篇学科竞赛
  • 1篇映射
  • 1篇映射方法
  • 1篇中继

机构

  • 17篇中国人民解放...
  • 4篇中国科学院
  • 2篇郑州大学
  • 2篇中国科学院软...
  • 1篇国防科学技术...
  • 1篇延安大学
  • 1篇西南电子电信...
  • 1篇中国电子技术...
  • 1篇安徽科力信息...

作者

  • 17篇张红旗
  • 5篇雷程
  • 4篇胡浩
  • 4篇杨英杰
  • 2篇马多贺
  • 2篇刘玉岭
  • 2篇常德显
  • 2篇刘小虎
  • 2篇张玉臣
  • 1篇张恒巍
  • 1篇叶润国
  • 1篇车天伟
  • 1篇李朝阳
  • 1篇曾光
  • 1篇徐东
  • 1篇李娜
  • 1篇王利明
  • 1篇杨超
  • 1篇王淼
  • 1篇王硕

传媒

  • 4篇通信学报
  • 2篇信息网络安全
  • 2篇网络与信息安...
  • 1篇电子与信息学...
  • 1篇计算机学报
  • 1篇计算机工程与...
  • 1篇软件学报
  • 1篇信息工程大学...
  • 1篇计算机教育
  • 1篇保密科学技术
  • 1篇工程科学与技...
  • 1篇全国青年通信...

年份

  • 2篇2022
  • 2篇2021
  • 2篇2020
  • 2篇2019
  • 7篇2018
  • 1篇2017
  • 1篇2002
17 条 记 录,以下是 1-10
排序方式:
Kerberos身份认证协议分析及改进
本文对Kerberos身份认证协议进行了详细的分析,针对其局限性,提出了一种基于公钥证书的Kerberos改进协议,提高了认证的安全性.
张红旗车天伟李娜
关键词:身份认证协议通信安全网络安全公钥证书
文献传递
基于网络安全态势感知的主动防御技术研究被引量:45
2018年
网络主动防御作为突破传统被动防御瓶颈的关键技术正成为网络信息安全领域的研究热点。针对网络主动防御缺乏防御针对性的问题,提出了基于网络安全态势感知的主动防御技术。首先,设计了基于扫描流量熵的网络安全态势感知方法,通过判别恶意敌手的扫描策略指导主动防御策略的选取,以增强防御的针对性。在此基础上,提出了基于端信息转换的主动防御机制,通过转换网络端信息实现网络拓扑结构的动态随机改变,从而达到增加网络攻击难度和成本的目的。理论与实验验证了该技术可有效针对不同类型的扫描策略实施高效的主动防御。
刘世文马多耀雷程尹少东张红旗
关键词:网络安全态势感知主动防御
依托学科竞赛的网络空间安全专业人才创新能力培养被引量:14
2019年
针对网络空间安全专业人才发现与选拔机制落后、培养激励措施欠缺、创新实践能力不强等现实问题,提出以创新实践能力培养为中心、以学科竞赛为依托,融合“理论讲授、课程实践、科研任务”的多维网络空间安全专业人才培养模式,给出实践运用过程中应注意和把握的问题,为网络空间安全专业人才培养提供参考和借鉴。
刘小虎张玉臣张玉臣张红旗韩继红
关键词:网络空间安全学科竞赛
基于网络攻击面自适应转换的移动目标防御技术被引量:13
2018年
移动目标防御是一种改变网络空间攻防对抗格局的革命性技术,它通过动态改变攻击面使得目标网络更具弹性.网络跳变作为有效抵御主动扫描的防御方法,是实现移动目标防御的关键技术之一.现有跳变机制由于在空间上采用随机选取方法并在时域采用固定跳变周期,极大降低了跳变防御的不可预测性和时效性;与此同时,由于跳变实施过程缺乏约束且跳变部署复杂度高,因此增加了网络开销,降低了跳变防御的可用性和可扩展性.针对以上问题,文中提出了一种基于网络攻击面自适应转换的移动目标防御技术.为了实现网络跳变收益的最大化,在分层跳变的架构上设计了一种网络自适应跳变算法.它由网络威胁感知和跳变策略生成两部分组成.通过设计基于Sibson熵的威胁感知机制分析扫描攻击策略,以指导网络跳变机制的选择;基于网络攻击面和网络探测面定义了网络视图和视图距离,通过设计基于视图距离的跳变策略生成算法,选取使得视图距离最大的跳变端信息集合,以最大化跳变的不可预测性;此外,通过采用跳变周期自拉伸策略保证跳变的时效性.从而通过基于视图距离的跳变策略选取与可变的跳变周期制定实现网络攻击面时空二维的自适应转换,最大化防御收益.为了解决网络资源有限条件下的跳变实施问题,利用可满足性模理论形式化描述跳变实施的约束条件,以保证跳变实施的可用性;通过设计启发式跳变实施部署算法以提高部署效率,以保证跳变防御的可扩展性.最后,理论与实验分析了该技术抵御扫描攻击的能力和跳变成本,通过以不同类型的扫描攻击为例证明了该技术在保证网络服务质量的同时可有效抵御92.1%以上的主动扫描攻击.
雷程马多贺马多贺张红旗王利明
关键词:网络欺骗
基于曲线拐点模型的微服务资源优化机制
2022年
微服务作为当前企业应用开发热点,以其低耦合性受到开发人员青睐,然而由于其服务独立部署的特性造成资源分配困难,依据运维人员经验进行资源分配,不仅造成微服务资源使用产生浪费,同时使得微服务链性能低下。针对微服务资源分配不均的问题,在引入曲线拐点模型的基础上,首先基于采集的微服务性能数据与资源利用率样本数据,利用非线性最小二乘法提出了微服务资源利用率曲线函数拟合方法;然后,设计了微服务资源利用均衡相似度量化算法,给出了两阶段资源均衡调优策略;最后,通过实验验证其调优策略,使得微服务资源相对均衡,微服务并发性能得到提升。
徐东杨英杰张红旗
基于深度确定性策略梯度的随机路由防御方法被引量:4
2021年
针对现有随机路由防御方法对数据流拆分粒度过粗、对合法的服务质量(QoS)保障效果不佳、对抗窃听攻击的安全性有待提升等问题,提出一种基于深度确定性策略梯度(DDPG)的随机路由防御方法。通过带内网络遥测(INT)技术实时监测并获取网络状态;通过DDPG方法生成兼顾安全性和QoS需求的随机路由方案;通过P4框架下的可编程交换机执行随机路由方案,实现了数据包级粒度的随机路由防御。实验表明,与其他典型的随机路由方法相比,所提方法在对抗窃听攻击中的安全性和对网络整体QoS的保障效果均有提升。
徐潇雨胡浩张红旗张红旗
面向SDN数据层的双虚假IP地址动态跳变技术被引量:3
2022年
嗅探攻击是一种常见且隐蔽性很强的网络攻击方式,这种攻击方式对通信数据的机密性造成了严重威胁,然而传统的防御手段受制于网络攻防对抗的严重不对称性,难以有效应对这种威胁。文章提出了一种面向SDN数据层的双虚假IP地址动态跳变技术,首先利用双虚假IP地址破坏通信数据在空间维度上的关联性,然后通过周期性IP地址跳变破坏通信数据在时间维度上的关联性,从而提高嗅探攻击者重组通信数据的难度以及成本。抗攻击有效性分析以及仿真实验表明,文章所提技术在提高抗嗅探攻击能力的同时,能保证较低的CPU消耗和通信时延。
胡瑞钦谭晶磊彭心荷张红旗
关键词:SDN
基于不完全信息随机博弈与Q-learning的防御决策方法被引量:9
2018年
针对现有随机博弈大多以完全信息假设为前提,且与网络攻防实际不符的问题,将防御者对攻击者收益的不确定性转化为对攻击者类型的不确定性,构建不完全信息随机博弈模型。针对网络状态转移概率难以确定,导致无法确定求解均衡所需参数的问题,将Q-learning引入随机博弈中,使防御者在攻防对抗中通过学习得到的相关参数求解贝叶斯纳什均衡。在此基础上,设计了能够在线学习的防御决策算法。仿真实验验证了所提方法的有效性。
张红旗杨峻楠张传富
关键词:网络攻防Q-LEARNING贝叶斯纳什均衡
基于Markov时间博弈的移动目标防御最优策略选取方法被引量:10
2020年
针对现有博弈模型难以有效建模网络攻防对抗动态连续特性的问题,提出了一种基于Markov时间博弈的移动目标防御最优策略选取方法。在分析移动目标攻防对抗过程的基础上,构建了移动目标攻防策略集合,利用时间博弈刻画了单阶段移动目标防御过程的动态性,利用Markov决策过程描述了多阶段移动目标防御状态转化的随机性。同时,将攻防双方对资源脆弱性抽象为对攻击面控制权的交替,从而有效保证了博弈模型的通用性。在此基础上,分析并证明了均衡的存在性,设计了最优策略选取算法。最后,通过应用实例验证了所提模型的实用性和算法的有效性。
谭晶磊张恒巍张红旗金辉雷程
基于双重地址跳变的移动目标防御方法被引量:5
2021年
网络系统的确定性和静态性使得防御处在被动之中,移动目标防御作为一种改变攻守态势的防御理念被提出。针对嗅探和扫描攻击,文章提出一种基于双重地址跳变的移动目标防御方法——DAH。通过双重虚拟地址跳变频率分级,有效解决通信服务质量和跳变频率之间的矛盾,利用低频虚拟地址跳变保证网络可用性,利用高频虚拟地址跳变抵御嗅探攻击。通过检测主机异常通信行为构造欺骗数据包,以实现迷惑并阻断扫描攻击的效果。测试实验表明,DAH既可以保证网络的正常通信时延和CPU负载,又可以有效抵御嗅探和扫描攻击。
李朝阳李朝阳胡瑞钦张红旗
关键词:网络欺骗
共2页<12>
聚类工具0