您的位置: 专家智库 > >

纪祥敏

作品数:26 被引量:81H指数:4
供职机构:福建农林大学计算机与信息学院更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划福建省自然科学基金更多>>
相关领域:自动化与计算机技术文化科学农业科学经济管理更多>>

文献类型

  • 23篇期刊文章
  • 2篇专利
  • 1篇会议论文

领域

  • 23篇自动化与计算...
  • 1篇经济管理
  • 1篇农业科学
  • 1篇文化科学

主题

  • 6篇入侵
  • 5篇网络
  • 4篇异常检测
  • 4篇入侵检测
  • 3篇误用检测
  • 3篇可信计算
  • 3篇架构
  • 2篇信任
  • 2篇隐私
  • 2篇硬件
  • 2篇硬件架构
  • 2篇入侵检测系统
  • 2篇下一代
  • 2篇下一代互联网
  • 2篇联网
  • 2篇漏报
  • 2篇可信平台模块
  • 2篇互联
  • 2篇监控系统
  • 2篇分布式

机构

  • 18篇福建农林大学
  • 11篇武汉大学
  • 6篇中国科学院研...
  • 2篇北京跟踪与通...
  • 2篇中国科学院自...
  • 1篇山东科技大学
  • 1篇教育部
  • 1篇上海大学
  • 1篇陕西师范大学
  • 1篇华为技术有限...
  • 1篇中国人民解放...
  • 1篇中国科学院大...
  • 1篇鹏城实验室
  • 1篇上海电力大学

作者

  • 26篇纪祥敏
  • 8篇向騻
  • 6篇赵波
  • 4篇林大辉
  • 4篇景林
  • 3篇张焕国
  • 3篇连一峰
  • 3篇刘青普
  • 2篇贾文臣
  • 2篇陈秋妹
  • 2篇周术诚
  • 2篇许晓利
  • 2篇戴英侠
  • 2篇王健
  • 1篇刘秀玲
  • 1篇陈琼
  • 1篇陈璐
  • 1篇宁正元
  • 1篇赵振杰
  • 1篇蒋萌辉

传媒

  • 7篇福建电脑
  • 6篇计算机仿真
  • 2篇武汉大学学报...
  • 2篇山东大学学报...
  • 1篇通信学报
  • 1篇计算机学报
  • 1篇华中科技大学...
  • 1篇计算机应用研...
  • 1篇微计算机信息
  • 1篇沈阳农业大学...
  • 1篇第七届(20...

年份

  • 2篇2021
  • 1篇2020
  • 1篇2018
  • 1篇2017
  • 2篇2016
  • 1篇2015
  • 3篇2014
  • 5篇2013
  • 1篇2010
  • 1篇2008
  • 1篇2007
  • 3篇2006
  • 1篇2005
  • 3篇2004
26 条 记 录,以下是 1-10
排序方式:
量子计算密码攻击进展被引量:15
2020年
通用量子计算机器件进展缓慢,对实用化1024-bit的RSA密码破译尚不能构成威胁,现代密码依旧是安全的.量子计算密码攻击需要探索新的途径:一是,量子计算能否协助/加速传统密码攻击模式,拓展已有量子计算的攻击能力;二是,需要寻找Shor算法之外的量子计算算法探索密码攻击.对已有的各类量子计算整数分解算法进行综述,分析量子计算密码攻击时面对的挑战,以及扩展至更大规模整数分解存在的问题.结合Shor算法改进过程,分析Shor算法对现代加密体系造成实质性威胁前遇到的困难并给出Shor破译2048位RSA需要的资源.分析基于D-Wave量子退火原理的RSA破译,这是一种新的量子计算公钥密码攻击算法,与Shor算法原理上有本质性不同.将破译RSA问题转换为组合优化问题,利用量子退火算法独特的量子隧穿效应跳出局部最优解逼近全局最优解,和经典算法相比有指数级加速的潜力.进一步阐述Grover量子搜索算法应用于椭圆曲线侧信道攻击,拓展其攻击能力.探讨量子人工智能算法对NTRU等后量子密码攻击的可能性.
王潮姚皓南王宝楠胡风胡风纪祥敏
关键词:量子计算
卫星测控站监控系统软件结构的研究与实现被引量:3
2006年
测控站监控系统由于系统规模小、设备复杂,缺少商业化控制软件的支持,因而建造成本高,周期长,缺少灵活性和扩展性,系统维护困难,不适应航天技术发展的需要。通过分析测控站监控与一般工业控制的差别,借鉴组态软件设计思想,设计面向对象的设备对象模型和显示模型,为设备对象定义设备参数、数据处理函数、通信接口参数等属性,为显示元素定义静态和动态的图形属性、显示方法以及与设备对象的关联。依据配置文件,在运行时,生成设备对象,完成设备数据的接收、处理和控制;每个显示配置文件形成一幅显示画面;显示元素通过关联的设备参数更新显示属性。这种方法为在特定领域内构建监控系统提供了经济实用的解决方案。
刘青普王健赵振杰纪祥敏
关键词:监控系统组态软件
基于数据挖掘的IPv6异常检测研究被引量:1
2013年
保障IPv6网络安全已经成为当前十分紧迫的任务。针对传统基于IPv4协议的入侵检测系统难以适应IPv6网络高带宽环境问题,借鉴数据挖掘方法,构建IPv6网络异常检测原型系统,支持IPv6协议,自动挖掘网络行为模式,保证异常检测的自适应性。实验结果表明,该原型系统基本适应IPv6环境,可有效检测出各种攻击或异常行为。
纪祥敏景林
关键词:IPV6网络异常检测数据挖掘
基于信任扩展的可信云执行环境被引量:3
2016年
针对单点信任传递技术无法应对云环境多节点动态信任问题,提出云环境并行信任传递机制.该机制根据可信计算技术思路,结合云计算工作模式与新特点,将信任划分为静态信任和动态信任,分别给出静态信任根和动态信任根定义,将二者整合形成云执行环境的可信基,静态度量与动态度量有机结合,并行传递信任,将信任从可信基逐级扩展到用户应用资源.经过信任规则谓词逻辑形式化推理,证明了该机制信任扩展正确、有效.测试结果表明:上述机制可达到系统完整性保护目的,系统性能开销在可接受范围之内,不影响用户正常使用.
纪祥敏赵波陈璐向騻
关键词:云计算可信计算动态信任谓词逻辑
面向监控的测控站仿真系统的设计与实现被引量:1
2007年
在基于PC的网络环境下,利用组件和局域网通信技术,设计了一套面向监控的测控站设备仿真系统。该仿真系统是基于模块化、组态化和面向对象的设计,阐述了其功能、原理和实现途径,讨论了系统实现中的处理逻辑、通信设计、可组态的仿真模型等关键技术。该系统为监控系统的开发、测试和操作训练提供了有利的条件。
刘青普王健刘克俭纪祥敏
关键词:测控站监控系统
一种基于二叉树结构的入侵检测研究被引量:3
2005年
提出以二叉树结构取代原有入侵检测系统采用的链表结构,旨在改进入侵规则的存储和模式匹配,提高检测速度。对Snort规则结构作了简要分析,详细阐述了以规则聚类思想构建二叉树结构的过程;同时,采用C4.5算法为二叉树每个规则集节点动态选择最显著的特征,并进行并行测试,实现性能优化。为了尽可能减少冗余比较和无效匹配,引入数字型的IntMatch串匹配算法,有效地提高了模式匹配速度和规则的访问速度。
纪祥敏戴英侠连一峰刘青普
关键词:二叉树结构
基于TMA的Android平台信任链构建方法研究
2014年
研究Android平台启动过程的安全隐患问题,由于启动时易受到攻击,影响系统的安全性。移动计算平台建立信任链的现行方法须要改变现有硬件架构,存在不易实现与推广问题。借鉴可信计算的思想,提出一种可信度量代理(trust measurement agent,TMA)的移动计算平台信任链构建方法,保证Android平台启动过程的安全、可靠。通过设计一个可信度量代理TMA作为软件TPM,实现硬件TPM在度量过程中的部分核心功能,在不改变现有硬件架构的基础上实现了信任链的构建与传递,逐级度量Bootloader、系统内核和上层关键应用程序的完整性,为移动计算平台底层提供了安全基础。仿真结果表明,上述信任链构建方法能够及时发现底层系统遭受的篡改行为,且对于系统性能影响较小,实现简单、易于应用。
纪祥敏向騻周术诚蒋萌辉
关键词:移动计算平台
网络空间安全专业实践课程体系改革研究被引量:2
2021年
面对严峻复杂的网络安全形势,目前我国的网络空间安全人才培养与社会经济发展的需求存在较大差距,主要表现为综合实战能力欠缺、创新实践能力不强、特殊人才发现与选拔机制不健全等问题。本文构建以创新能力为导向的实践教学课程体系,通过建设虚拟仿真实验平台、虚实结合提升实践创新,推进以赛促学、校企合作协同育人等人才培养模式,培养具有创新实践能力和综合实战能力的高素质网络空间安全人才。
赵湘宁纪祥敏刘芬
关键词:网络空间安全实践教学课程体系改革
一种基于改进Fuzzing架构的工业控制设备漏洞挖掘框架被引量:6
2013年
漏洞挖掘是解决当前工业控制系统安全问题的有效途径.本文分析了现有工业控制平台漏洞挖掘的问题,提出了一种改进的Fuzzing架构.通过引入置信度的概念对测试用例进行量化,将其作为分类器的输入进行分类,从而预先筛选出可能有效的测试用例,实现了减少输入空间、增加命中率的目的.基于该架构设计的针对工业控制系统的一种通用漏洞挖掘框架,实现了集畸形数据构造、测试目标监控和测试结果管理为一体,并同时支持多目标、多协议、多平台的扩展.通过对某款工业控制器进行实际测试,证明了该架构的可行性与高效性.
向騻赵波纪祥敏张焕国
关键词:FUZZING置信度漏洞挖掘
Android平台智能手机的入侵检测
2021年
随着网络的发展,智能手机的使用量有了极大的提高。在智能手机领域,Android平台智能手机量占比最高,是目前不法分子攻击的主要矛头。针对这种情况,本文首先说明目前智能手机被攻击的情况,分析Android平台智能手机存在的安全问题,最后给出基于Android平台的智能手机和入侵检测的结合方法。
刘秀玲纪祥敏林娟
关键词:入侵检测ANDROID智能手机
共3页<123>
聚类工具0