您的位置: 专家智库 > >

李迎涛

作品数:4 被引量:31H指数:3
供职机构:哈尔滨工程大学计算机科学与技术学院更多>>
发文基金:国家自然科学基金哈尔滨市科技创新人才研究专项资金黑龙江省教育厅科学技术研究项目更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 4篇中文期刊文章

领域

  • 4篇自动化与计算...
  • 1篇电子电信

主题

  • 1篇动态评估模型
  • 1篇信息系统
  • 1篇意愿
  • 1篇意愿分析
  • 1篇隐私
  • 1篇智能终端
  • 1篇涉密信息
  • 1篇涉密信息系统
  • 1篇匿名
  • 1篇排序
  • 1篇终端
  • 1篇网络
  • 1篇网络风险
  • 1篇位置隐私
  • 1篇物联网
  • 1篇物联网感知
  • 1篇联网
  • 1篇接口
  • 1篇攻击图
  • 1篇防护技术

机构

  • 4篇哈尔滨工程大...

作者

  • 4篇李迎涛
  • 4篇马春光
  • 1篇李增鹏
  • 1篇杨文文
  • 1篇张东红

传媒

  • 1篇计算机研究与...
  • 1篇信息安全与通...
  • 1篇信息网络安全
  • 1篇保密科学技术

年份

  • 1篇2015
  • 1篇2014
  • 1篇2013
  • 1篇2012
4 条 记 录,以下是 1-4
排序方式:
物联网感知层的安全威胁与安全技术被引量:9
2012年
近年来,随着物联网概念的提出,各国政府、企业和科研机构纷纷加入物联网的研究和建设工作。物联网的建设与发展必然受到物联网安全的制约。而物联网感知层安全问题是物联网安全威胁重点之一。本文概述了物联网的发展进程和相关概念,重点总结了物联网感知层面临的安全威胁以及相应的安全技术。
崔振山马春光李迎涛
关键词:物联网安全技术
一种基于攻击意愿分析的网络风险动态评估模型被引量:16
2015年
针对目前利用攻击图进行风险评估时,存在过于依赖已知漏洞知识库、仅仅利用原子攻击本质属性进行量化分析而没有很好地关联攻击者主观的攻击意愿等问题,提出了一种基于攻击者攻击意愿分析的动态风险评估模型.通过融合已知威胁和潜在威胁构建原子攻击库,分析在系统网络环境下不同时期攻击者所面临的攻击压力,量化攻击者决策时的攻击意愿,将攻击意愿和原子攻击本身的攻击性质加入到贝叶斯网络攻击图的动态推理模型中.实验证明了该模型的合理性,并且该系统更适合于实际网络环境下的实时风险评估.
马春光汪诚弘张东红李迎涛
基于域划分和接口分离的涉密信息系统边界防护技术被引量:6
2014年
针对当前涉密系统互联互通需求,将涉密信息系统不同的安全域进行划分能够明确不同安全域的边界和各个安全域的职责。文章提出一种划分方式,这种划分有助于选择适当的安全域边界防护策略和安全域间的信息交换的进行。接着提出一种基于接口分离和归一化的安全域边界防护方法,降低涉密信息系统的安全保密管理成本,增强涉密信息系统的安全性。
李迎涛马春光李增鹏
关键词:涉密信息系统安全域
基于区域划分和排序的K-匿名算法
2013年
基于位置的服务(LBS)在日常生活中的应用越来越广,对位置隐私保护的要求也越来越强。目前有很多种对位置隐私和查询隐私的保护原则、保护算法,其中K-匿名是使用较为广泛的一个原则。针对智能终端的平台特性,提出一种新的基于K-匿名的隐私保护算法,主要通过区域划分和排序的方式,对不同区域之间的查询集合合并,模糊用户位置,完成对位置隐私和查询隐私的保护。实验证明,能在较小的代价下完成对用户的位置隐私保护。
李迎涛马春光杨文文
关键词:智能终端位置隐私K-匿名
共1页<1>
聚类工具0