您的位置: 专家智库 > >

文献类型

  • 6篇期刊文章
  • 1篇会议论文

领域

  • 7篇自动化与计算...

主题

  • 4篇网络
  • 2篇计算机
  • 2篇计算机网
  • 2篇计算机网络
  • 1篇多态
  • 1篇虚拟机
  • 1篇云计算
  • 1篇云计算环境
  • 1篇在线评估
  • 1篇支配集
  • 1篇状态图
  • 1篇网络攻击
  • 1篇网络攻击效果
  • 1篇无线传感
  • 1篇无线传感器
  • 1篇无线传感器网
  • 1篇无线传感器网...
  • 1篇连通支配集
  • 1篇漏洞
  • 1篇净荷

机构

  • 7篇国防科学技术...

作者

  • 7篇江亮
  • 6篇鲜明
  • 3篇王国玉
  • 2篇肖顺平
  • 2篇王会梅
  • 2篇王永杰
  • 1篇唐朝京
  • 1篇陈志杰
  • 1篇刘建
  • 1篇李坤成

传媒

  • 2篇计算机科学
  • 1篇通信学报
  • 1篇计算机工程与...
  • 1篇计算机应用研...
  • 1篇现代电子技术
  • 1篇第二届中国计...

年份

  • 2篇2012
  • 1篇2011
  • 2篇2009
  • 2篇2007
7 条 记 录,以下是 1-7
排序方式:
计算机网络攻击效果灰色评估模型和算法被引量:14
2009年
计算机网络攻击效果评估是一个非常复杂的问题,在网络攻防实战环境下存在信息不完全和不确定的问题,而研究"少数据不确定"问题的灰色理论是处理此类问题的有力工具。提出将灰色理论应用于网络攻击效果评估,建立了计算机网络攻击效果评估指标体系,提出了基于粗糙集属性重要性的评估指标权重确定方法,研究了网络攻击效果灰色评估模型和评估算法。最后进行了实例验证,结果表明,该方法不仅能评估单个攻击方法的攻击效果,还能对不同攻击方法进行效果排序。
王会梅江亮鲜明王国玉
WSN中一种基于连通支配集的分簇一致性算法被引量:1
2012年
分布式一致性算法可用于解决分布式协作参数估计等许多问题,但在无线传感器网络的应用中还要满足低能耗、高可靠性、实时性的要求。为加快一致性算法的收敛速率,以降低通信能量开销和满足实时性的要求,提出了一类基于连通支配集(CDS)的分簇一致性算法(CBDC),其包括基于CDS的分簇算法和簇上一致性算法两个基本构件。提出了一种基于邻居连通度的连通支配集构造算法(NCCDS)及基于NCCDS的分簇方法。对基于CDS的CBDC算法进行了仿真,结果表明,相对其他经典CDS构造算法,基于NCCDS的CBDC算法对收敛速率的改善更好。
江亮刘建鲜明肖顺平
关键词:无线传感器网络连通支配集
一种面向云计算环境下虚拟机的威胁建模方法被引量:2
2012年
针对云计算环境中虚拟机平台存在的弱点和漏洞,分析研究了虚拟机可能面临的威胁和攻击,基于STRIDE建模技术构建了云计算环境下虚拟机平台的安全威胁模型。并对威胁发生的可能性和严重程度进行量化,从而进一步评估整个云计算系统面临的安全威胁。
李坤成江亮鲜明
关键词:云计算虚拟机
突破防护措施的shellcode技术研究被引量:1
2007年
缓冲区溢出漏洞是软件系统中存在的最普遍的安全漏洞之一。各种防护措施大大增加了缓冲区溢出攻击利用的难度,但是它们没有从根本上解决问题,攻击者利用各种手段仍可使攻击成功。从攻击者的角度出发,总结了近年来缓冲区溢出漏洞攻击利用技术发展的情况,主要对溢出后突破防护措施的shellcode技术进行了详细介绍和分析。
江亮王永杰鲜明肖顺平
关键词:缓冲区溢出净荷
网络攻击效果在线评估模型与算法研究被引量:6
2007年
为了顺利实现预定的攻击目标,在线评估攻击效果并制定适当的攻击策略都是非常重要的。本文讨论了网络攻击效果与目标网络系统安全性之间的关系,提了一种基于网络安全性改变量的攻击效果定义方法;重点研究了网络攻击效果在线评估的评估模型和评估算法;提出了网络攻击效果的评价准则和评估指标体系;设计并给出了网络攻击效果在线评估系统的框架模型;详细讨论了网络攻击效果在线评估的评估算法、状态图生成算法、攻击效果预测算法和攻击方案决策算法。
王永杰江亮鲜明陈志杰王国玉
关键词:网络攻击在线评估状态图
效率优先的主机安全属性漏洞树建模研究
2011年
攻击图、攻击树与攻击网是网络安全测试和评估的重要建模方法,但这些方法在建模过程中存在无序性以及在攻击选择上缺乏针对性。为克服以上不足,本文以目标网络中存在的漏洞为树的叶节点,以漏洞利用攻击方式为节点之间的边,对各个节点主机的安全属性分别进行攻击建模,并在综合分析攻击的成果效率和时间效率的基础上,提出了效率优先的主机安全属性漏洞树建模方法。最后,通过举例分析证实了所提方法的可行性和有效性。
鲁智勇江亮唐朝京
计算机网络攻击效果灰色评估模型和算法
计算机网络攻击效果评估是一个非常复杂的问题,在网络攻防实战环境下存在信息不完全和不确定的问题,而研究“少数据不确定”问题的灰色理论是处理此类问题的有力工具。提出将灰色理论应用于网络攻击效果评估,建立了计算机网络攻击效果评...
王会梅江亮鲜明王国玉
关键词:计算机网络
文献传递
共1页<1>
聚类工具0