您的位置: 专家智库 > >

李娟

作品数:22 被引量:13H指数:3
供职机构:中国信息安全测评中心更多>>
发文基金:国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信政治法律更多>>

文献类型

  • 13篇专利
  • 6篇期刊文章
  • 3篇会议论文

领域

  • 12篇自动化与计算...
  • 1篇电子电信
  • 1篇政治法律

主题

  • 7篇漏洞
  • 6篇网络
  • 5篇信息安全
  • 3篇网络安全
  • 3篇利润
  • 3篇安全漏洞
  • 3篇泊松
  • 2篇调度
  • 2篇队列
  • 2篇验证性
  • 2篇软件漏洞
  • 2篇似然
  • 2篇似然估计
  • 2篇损失量
  • 2篇请求
  • 2篇主机
  • 2篇资源调度
  • 2篇最大似然
  • 2篇最大似然估计
  • 2篇网络安全性

机构

  • 22篇中国信息安全...
  • 2篇中央财经大学
  • 1篇北京安赛创想...

作者

  • 22篇李娟
  • 8篇易锦
  • 8篇施蕾
  • 7篇崔甲
  • 7篇张磊
  • 7篇刘晖
  • 7篇赵向辉
  • 6篇吴世忠
  • 6篇刘彦钊
  • 6篇姚原岗
  • 6篇吴润浦
  • 4篇黄雅芳
  • 4篇姚尧
  • 4篇罗平
  • 2篇徐君锋
  • 2篇韩文英
  • 2篇刘林
  • 2篇高金萍
  • 2篇偰赓
  • 2篇刘照辉

传媒

  • 2篇北京理工大学...
  • 1篇通信技术
  • 1篇集成电路应用
  • 1篇信息安全与通...
  • 1篇中国信息安全
  • 1篇第三届信息安...
  • 1篇第五届信息安...

年份

  • 1篇2024
  • 1篇2023
  • 2篇2022
  • 3篇2021
  • 2篇2019
  • 1篇2018
  • 2篇2017
  • 4篇2015
  • 2篇2013
  • 2篇2012
  • 1篇2011
  • 1篇2010
22 条 记 录,以下是 1-10
排序方式:
一种网络安全态势预测方法及装置
本发明公开了一种网络安全态势的预测方法,包括:获取待预测网络中每个节点的当前网络安全态势要素集;基于当前网络安全态势要素集进行时间维度分析,得到下一时刻的预计网络安全态势要素集;基于当前网络安全态势要素集和预计网络安全态...
刘照辉胡卫华施蕾孙岩炜杨宇晨孟祥杰熊申铎班晓芳李娟张鹏徐君锋蒋仲白
文献传递
基于损失量的软件安全性预测方法
基于损失量的软件强安全性预测方法属于软件在特定使用环境下的可信性预测领域,其特征在于,以包括成本和利润在内的金钱损失量为尺度,以自软件发布之日起到预测起始日间公布的损失、累计天数、累计损失为基础的损失至少为一个损失量级的...
吴世忠赵向辉姚尧罗平刘晖易锦黄雅芳刘彦钊张磊吴润浦李娟姚原岗
文献传递
基于网络环境软件运行安全性度量与评估方法
基于网络环境软件运行安全性度量与评估方法属于网络信息安全分析和评估技术。本发明包括:建立度量体系步骤,选取软件安全的评估指标;威胁建模步骤,对网络环境下软件面临的威胁进行建模;软件安全评估步骤,基于所述评估指标,用基于可...
吴世忠赵向辉刘晖易锦刘彦钊张磊刘林吴润浦李娟
文献传递
一种请求队列动态调整方法与相关设备
本公开提供的一种请求队列动态调整方法与相关设备,可以确定服务器在当前时刻的第一请求队列长度;根据第一请求队列长度和预设资源调度值,确定服务器在当前时刻计划处理服务请求的第一服务请求数量,其中,预设资源调度值与服务请求处理...
蒋仲白熊申铎崔甲李娟施蕾
基于损失量的软件强安全性度量方法
基于损失量的软件强安全性预测方法属于软件在特定使用环境下的可信性预测领域,其特征在于,以包括成本和利润在内的金钱损失量为尺度,以自软件发布之日起到预测起始日间公布的损失、累计天数、累计损失为基础的损失至少为一个损失量级的...
吴世忠赵向辉姚尧罗平刘晖易锦黄雅芳刘彦钊张磊吴润浦李娟姚原岗
文献传递
基于记忆的关键信息基础设施安全检测技术被引量:2
2019年
提出基于记忆的关键信息基础设施安全检测技术,针对传统的入侵检测技术(IDS)、Web应用防火墙(WAF)技术在Web攻击检测方面的局限性,通过对Web应用攻击周期3个过程的全面分析理解,基于攻击链技术,可以对Web数据进行双向分析即时数据及历史数据,检测各种碎片化、持续性的攻击手段,并且能在黑客利用攻击时,同步感知各种漏洞,实时了解和掌握网络风险状况.
李娟崔甲施蕾
信息安全管理机制设计
2018年
如何抑制攻击者对系统的攻击,是从根本上消除信息安全风险发生的关键。由于攻击者和防御者的效用函数不同,单独依靠技术手段并不能完全有效地控制和实现信息安全。而攻击者和防御者之间的风险控制问题其实就是将防御者作为委托人、攻击者作为代理人的委托代理问题,所以必须根据防御者具体的防御措施设计相应的防御机制,使攻击者在此机制下放弃或无法进行正常的进攻计划,从而达到从根本上消除信息安全风险发生的目的。
韩文英李娟
关键词:信息安全博弈防御
一种高级持续性威胁加密流量检测方法、装置和电子设备
本发明提供了一种APT加密流量检测方法、装置和电子设备,可以利用APT加密流量的双实体多会话特征训练得到的APT识别模型对获取到的所述网络流量是否为APT加密流量进行检测,可以尽可能全面和准确的对APT恶意流量进行检测。
徐君锋李烨昊李娟
APT攻击的跟踪方法及装置
本发明提供一种APT攻击的跟踪方法及装置,该方法包括:启动APT跟踪系统,应用APT跟踪系统中的各个APT攻击模型监控其对应的监控对象;当目标APT攻击模型监控到其对应的目标监控对象遭受APT攻击时,获取目标监控对象遭受...
李烨昊李娟梁智溢蒋仲白
智慧城市中物联网摄像头安全风险分析被引量:4
2017年
摄像头作为智慧城市中的重要组成部分,其安全性已经成为涉及国家安全稳定的重要战略问题。近年来,针对摄像头的信息泄露、僵尸网络和攻击事件层出不穷,引起了各国的高度重视,然而针对物联网摄像头的安全检测分析技术尚未成熟。本文介绍了我国物联网摄像头在智慧城市中的分布情况以及所面临的安全风险状况,同时还介绍了基于安全检测技术在摄像头识别,在区域分布、品牌分布,以及应用场所分布等方面做了重点分析。
李娟于忠臣韩文英
关键词:摄像头物联网智慧城市
共3页<123>
聚类工具0