您的位置: 专家智库 > >

装备指挥技术学院网络安全实验室

作品数:17 被引量:37H指数:3
相关作者:卢均张帆更多>>
发文基金:国家高技术研究发展计划武器装备预研基金更多>>
相关领域:自动化与计算机技术电子电信环境科学与工程更多>>

文献类型

  • 9篇期刊文章
  • 7篇会议论文

领域

  • 14篇自动化与计算...
  • 2篇电子电信
  • 1篇环境科学与工...

主题

  • 10篇网络
  • 4篇信息网
  • 4篇信息网络
  • 4篇网络安全
  • 3篇安全控制
  • 2篇通信
  • 2篇通信安全
  • 2篇保密
  • 1篇代理
  • 1篇动态口令
  • 1篇动态身份
  • 1篇动态身份认证
  • 1篇动态身份认证...
  • 1篇信任
  • 1篇信任域
  • 1篇信息系统
  • 1篇入侵
  • 1篇入侵检测
  • 1篇入侵检测系统
  • 1篇身份认证

机构

  • 16篇装备指挥技术...
  • 1篇中国人民解放...

作者

  • 9篇卢昱
  • 9篇王宇
  • 2篇吴忠望
  • 2篇张建伟
  • 1篇卢鋆
  • 1篇卢均

传媒

  • 3篇计算机应用与...
  • 2篇宇航学报
  • 2篇计算机应用研...
  • 1篇计算机工程
  • 1篇装备指挥技术...
  • 1篇全国计算机新...
  • 1篇中国电子学会...

年份

  • 1篇2009
  • 1篇2008
  • 4篇2007
  • 6篇2006
  • 1篇2005
  • 1篇2004
  • 2篇2003
17 条 记 录,以下是 1-10
排序方式:
大型3D复杂场景显示中的快速交互技术
在采用OpenGL方式显示大型3D复杂场景的过程中,除了要有逼真的显示效果外,用户交互设置的即时性也非常重要。本文就作者在开发过程中积累的能够提高图形显示的快速交互方面的经验做详细介绍,希望能够起到一定的帮助作用。
高永明
文献传递
基于移动Java的动态身份认证系统
动态口令技术是通过口令计算器得到随时变化的、不可预知的、一次性有效口令的技术.采用动态口令技术的身份认证系统比简单的用户名/口令认证系统更安全.移动Java是一种能运行在手持移动设备上的Java小程序.基于移动Java的...
王宇卢昱
关键词:动态口令身份认证
文献传递
信息网络的通信安全控制被引量:3
2006年
通信安全控制能够实现网络信息的安全传输。为了满足不同层次的通信安全需要,必须提供不同的安全控制服务,建立完善的安全控制体系,运用集中与分层相结合的安全控制方式,并对通信协议进行安全扩展。除此之外,安全控制效果的检测与反馈也是保证控制系统稳定的重要环节。为此,从系统控制的角度,提出了网络通信的安全控制需求、控制体系、控制方式和异常行为检测分析模型,为具体实施通信安全控制奠定了理论基础。
王宇卢昱
关键词:信息网络通信安全
构建多级多层的空间信息系统安全基础设施被引量:4
2007年
概括了空间信息系统的特点。针对这些特点和安全需求,构建出网络边界级、网络节点级和用户级相结合的多级安全基础设施,以及物理层、链路层、网络层、传输层及应用层相结合的多层安全基础设施。以时间与空间深度防御策略为指导,给出空间信息系统的多级多层密钥管理模型、身份认证模型、访问控制模型和入侵检测模型,对各种模型的特点和应用方式进行了论述,为建立空间信息系统的安全保障平台提供方法指南。
王宇卢昱吴忠望卢鋆
关键词:信息系统基础设施
基于可信度的不确定推理辅助定密
定密工作是保密工作的前提和基础,在人工定密的基础上,利用计算机辅助定密人员完成电子文档的定密工作,可以减少人为因素的影响,提高定密的准确度。本文从基于可信度的不确定推理模型入手,提出了一种基于可信度的不确定推理辅助定密方...
张帆卢昱
文献传递
基于访问路径的网络安全脆弱性分析被引量:9
2008年
脆弱性分析是网络安全风险分析与控制的关键技术,脆弱性也是网络攻防双方争夺信息优势的焦点。阐述了网络攻防控制的作用原理,提出了相对脆弱性分析的概念,从结构脆弱性分析的角度,分析了信息网络中访问路径上的节点脆弱性,给出了分析模型以及计算关键节点和访问路径综合脆弱性的分析方法,对分析算法进行了描述。该算法可计算出信息网络中任意两对节点之间访问路径的最大综合脆弱性,为网络安全控制提供了有效评估手段。
王宇卢昱
关键词:网络脆弱性
DDoS攻击防护策略
分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。本文从DDos攻击的攻击实现原理开始详细介绍这种攻击方式,进而介绍攻击的实施步骤,阐述黑客是如何组织并发起DDoS 攻击的。最后依据DDoS攻击的特点...
李山林张建伟
关键词:DDOS攻击漏洞
文献传递
基于组件及信任域的信息网络安全控制被引量:1
2006年
保障信息网络的安全是一项复杂的系统工程,有必要运用系统控制的观点,研究新的安全控制体系和控制模型。根据信息网络的特点和安全需求,提出了基于组件的安全控制思想和体系结构,以及基于信任域的安全控制模型,实现了信息网络安全控制系统,并对安全控制管理框架的结构,安全控制组件的类型、功能和传播方式,基于信任域的安全控制思想和实现方法进行了论述,最后对该控制系统的特点进行了归纳。
王宇卢昱
关键词:组件信息网络信任域安全控制体系结构
一种对基于信任的保密管理体系的结构改进
本文从介绍保密管理相关的概念入手,分析了我国现行的保密管理体系的层次结构,以及体系运作中出现的问题,认为导致保密管理体系结构失调的主要原因在于保密管理主体、保密管理绩效与保密管理客体、保密管理目标、保密管理手段之间的不相...
孙长军罗华钧
关键词:保密管理
文献传递
利用攻防树实现网络安全风险分析及成本/效益控制被引量:3
2006年
攻击树建模是一种传统的网络安全风险分析方法。在此基础上,提出了防御树建模方法,它能从防御的角度对安全防御措施、成本和可靠度等诸多因素进行逻辑分析,弥补了单从攻击角度评估网络安全风险的不足。在防御树建模的基础上,提出了优化安全防御措施的两种成本/效益控制算法,对算法的复杂度进行了分析。这两种算法能分别从成本优先和防御可靠度优先这两个角度对防御树进行裁剪。
王宇卢昱
关键词:攻击树网络安全风险评估
共2页<12>
聚类工具0