您的位置: 专家智库 > >

银鹰

作品数:25 被引量:39H指数:4
供职机构:上海交通大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划上海市科委科技攻关项目更多>>
相关领域:自动化与计算机技术电子电信理学更多>>

文献类型

  • 11篇期刊文章
  • 8篇专利
  • 4篇科技成果
  • 1篇学位论文
  • 1篇会议论文

领域

  • 18篇自动化与计算...
  • 2篇电子电信
  • 1篇理学

主题

  • 7篇信息安全
  • 7篇网络
  • 5篇安全评估
  • 4篇信息系统
  • 4篇风险评估
  • 3篇入侵
  • 3篇入侵检测
  • 3篇进化稳定
  • 3篇计算机
  • 3篇博弈
  • 2篇点集
  • 2篇信任
  • 2篇拟态
  • 2篇评测
  • 2篇权限
  • 2篇网络安全
  • 2篇网络环境
  • 2篇系统安全
  • 2篇漏洞
  • 2篇进化博弈

机构

  • 24篇上海交通大学
  • 2篇上海市信息安...
  • 1篇公安部第三研...
  • 1篇国家保密局

作者

  • 25篇银鹰
  • 12篇李建华
  • 9篇张保稳
  • 3篇陈晓桦
  • 3篇薛质
  • 3篇伍军
  • 3篇郭龙华
  • 2篇刘一娃
  • 2篇裴骁衢
  • 2篇夏子超
  • 2篇苏波
  • 2篇倪佑生
  • 2篇周志洪
  • 2篇范磊
  • 2篇铁玲
  • 2篇姚立红
  • 2篇谈向东
  • 2篇杨树堂
  • 2篇张尚华
  • 2篇罗世波

传媒

  • 4篇信息安全与通...
  • 2篇通信技术
  • 1篇上海交通大学...
  • 1篇微计算机信息
  • 1篇信息技术
  • 1篇信息网络安全
  • 1篇计算机技术与...
  • 1篇第四届全国信...

年份

  • 1篇2023
  • 2篇2022
  • 1篇2020
  • 2篇2019
  • 2篇2016
  • 1篇2015
  • 1篇2010
  • 4篇2009
  • 1篇2007
  • 2篇2006
  • 1篇2005
  • 3篇2004
  • 1篇2003
  • 1篇2002
  • 1篇2001
  • 1篇2000
25 条 记 录,以下是 1-10
排序方式:
智能传感器网络中的轻量级安全同步方法
本发明提供了一种智能传感器网络中的轻量级安全同步方法,包括如下步骤:步骤S1,认证阶段:在传感器节点和应用程序两者之间广播认证消息;步骤S2,时间戳传递阶段:时间戳信息通过轻量的加密算法进行传递以保证通信的安全性;步骤S...
伍军郭龙华黄丽娜李建华银鹰刘雨辰李京伟
文献传递
信息系统安全评估工具中规则集的研究
2004年
信息系统安全评估是保障信息系统安全的基础,本文介绍了规则在系统评估工具中的作用,提出了评估工具中评估规则集的形式化定义方法,给出了部分规则的实例并总结了该规则定义的优点。
谈向东银鹰倪佑生
关键词:信息系统安全评估规则集信息安全
基于全局权限图的网络风险评估模型被引量:6
2010年
提出一种全局网络权限图的概念和生成方法,基于网络权限图建立了一种新的网络风险评估模型,结合虚构的网络环境,对上述生成算法和网络评估模型加以验证.结果表明:与常规评估方法相比,由于引入了漏洞的量化数据等网络安全配置信息,该方法的评估结果更为精确.
张保稳罗铮薛质银鹰
关键词:网络安全风险评估
面向拟态防御系统的安全性检测系统及方法
一种面向拟态防御系统的安全风险检测系统及方法,包括:节点标记与分层模块、系统风险值计算模块以及整体安全性评测模块,其中:节点标记与分层模块与系统风险值计算模块相连并传输标记与分层后的节点集信息,系统风险值计算模块与系统风...
张保稳银鹰
文献传递
有限理性下复制动态的入侵检测系统预测模型
2009年
论文从博弈论的角度出发,首先建立了一个入侵者和入侵检测系统之间的一次性的动态博弈,以此博弈为基础,利用复制动态机制,模拟了博弈方在不同的策略类型下,博弈方策略类型比例动态变化。并且根据模型来预测最终的稳定均衡点,入侵检测系统则可以通过分析和改变成功报警率、成功攻击率、惩罚代价等因素之间的函数关系,进行自我防御来抵抗攻击,从而把损失降到最少。
李俊银鹰陈晓桦
关键词:进化稳定均衡博弈论
入侵检测系统响应策略的进化博弈论分析被引量:2
2009年
起源于生物进化理论的进化博弈论更关注博弈方的策略选择的长期变化趋势和稳定状态分析,而在对入侵检测系统的研究中,响应策略变化的趋势和状态一直是关注的重点。本文将进化博弈论的研究方法运用到入侵检测系统中去,提出了一个基于进化博弈论的入侵检测系统学习模型,运用复制动态理论对模型进行分析,体现了入侵检测系统的响应过程中策略的调整以及变化趋势。本文模型的进一步研究将在入侵检测系统的学习机制方面带来更多的讨论。
夏子超银鹰陈晓桦
关键词:入侵检测系统进化博弈论进化稳定策略
信息安全评估工具中报告模块的设计与实现被引量:1
2006年
报告模块是体现计算机信息系统安全评估工具半自动化性能的重要模块,协助测评人员完成评估任务。主要介绍报告模块的设计思想以及运用FastReport设计和制作报告模板,首先介绍了报告模块在整个评估工具中的位置,然后介绍了报告模板的设计目标,详细说明了报告模板的设计和制作的过程,最后给出了对此模块的一些展望。
刘一娃银鹰张保稳李建华
关键词:FASTREPORT报表信息系统安全评估
信息安全设备合作的进化博弈分析
2009年
基于实践过程中非理性博弈行为和信息不对称的存在,论文提出了一个基于进化博弈论的信息安全设备合作工作的模型,以防护系统安全的设备作为博弈方,对安全设备工作中的合作关系的发展变化做了分析。分析结果体现了安全设备在合作工作过程的策略变化和最终趋向的稳定状态,帮助使用者深入了解设备工作的状况。同时,讨论延伸到了网络安全设备的联动工作的策略管理,这一方向的进一步研究将对提高信息安全管理的效率有极大的启示。
夏子超银鹰陈晓桦
关键词:进化博弈进化稳定策略
基于PKI的信任服务体系
借助于Internet的开放和互连,电子商务、电子政务以及其他各种基于网络的应用得到迅速地发展。然而,Internet带给我们诸多便利的同时,也带来了许多以前没有出现过的问题。信息安全就是其中最主要之一。信息安全包括许多...
银鹰
关键词:信息安全信任服务公钥基础设施特权管理基础设施
文献传递
基于Fuzz的MS Office漏洞检测被引量:4
2007年
现在Office应用软件的安全日益受到安全界的关注,论文将在介绍Fuzz测试的基础上,结合MS Office的特性,介绍一种基于Fuzz测试的智能Offcie应用程序漏洞挖掘方法。
岳彩松李建华银鹰
关键词:漏洞发掘漏洞利用
共3页<123>
聚类工具0