您的位置: 专家智库 > >

谢丽霞

作品数:70 被引量:427H指数:12
供职机构:中国民航大学计算机科学与技术学院更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家科技重大专项更多>>
相关领域:自动化与计算机技术文化科学金属学及工艺电气工程更多>>

文献类型

  • 66篇期刊文章
  • 4篇会议论文

领域

  • 65篇自动化与计算...
  • 3篇文化科学
  • 1篇经济管理
  • 1篇金属学及工艺
  • 1篇电子电信
  • 1篇电气工程
  • 1篇农业科学

主题

  • 24篇网络
  • 9篇入侵
  • 8篇网络安全
  • 7篇入侵检测
  • 5篇漏洞
  • 4篇神经网
  • 4篇神经网络
  • 4篇课程
  • 4篇计算机
  • 4篇恶意
  • 4篇感知
  • 3篇信息系统
  • 3篇语言
  • 3篇语言程序
  • 3篇语言程序设计
  • 3篇态势感知
  • 3篇网络安全态势
  • 3篇物联网
  • 3篇联网
  • 3篇集群

机构

  • 51篇中国民航大学
  • 16篇中国民用航空...
  • 9篇中国民航学院
  • 7篇天津大学
  • 5篇亚利桑那大学
  • 3篇中国信息安全...
  • 2篇扬州大学
  • 1篇哈尔滨工程大...
  • 1篇中国科学院
  • 1篇中国科学院研...

作者

  • 70篇谢丽霞
  • 37篇杨宏宇
  • 4篇朱丹
  • 4篇孙济洲
  • 4篇赵彬彬
  • 3篇于巾博
  • 3篇王亚超
  • 2篇李俊生
  • 2篇王兴隆
  • 2篇谢丰
  • 2篇邓强
  • 2篇李学菲
  • 1篇谢丰
  • 1篇张利
  • 1篇李海丰
  • 1篇王宏伟
  • 1篇赵晓玲
  • 1篇徐伟华
  • 1篇王冲
  • 1篇代其魁

传媒

  • 9篇计算机应用
  • 6篇计算机工程
  • 4篇清华大学学报...
  • 4篇计算机工程与...
  • 4篇北京邮电大学...
  • 4篇中国民航学院...
  • 3篇计算机应用与...
  • 3篇大连理工大学...
  • 3篇西安电子科技...
  • 2篇通信学报
  • 2篇电子科技大学...
  • 2篇计算机工程与...
  • 2篇计算机科学
  • 1篇吉林大学自然...
  • 1篇仪器仪表学报
  • 1篇电信科学
  • 1篇中国科学技术...
  • 1篇电子技术应用
  • 1篇计算机时代
  • 1篇计算机工程与...

年份

  • 2篇2024
  • 1篇2023
  • 5篇2022
  • 2篇2021
  • 2篇2020
  • 6篇2019
  • 3篇2018
  • 3篇2017
  • 5篇2016
  • 2篇2015
  • 6篇2014
  • 3篇2013
  • 1篇2012
  • 1篇2011
  • 3篇2010
  • 4篇2009
  • 2篇2007
  • 3篇2006
  • 5篇2005
  • 2篇2004
70 条 记 录,以下是 1-10
排序方式:
网络信息系统漏洞可利用性量化评估研究被引量:6
2009年
为解决网络环境下的信息系统漏洞安全评估和分析难题,提出了一种获取漏洞可利用性量化值的评估模型。根据系统漏洞的可利用性影响因素分析结果建立一种漏洞可利用性评估指标体系,采用层次分析法获得各评估指标的权重,运用灰色评估方法对漏洞可利用性影响因素进行量化处理,通过综合分析和计算得到漏洞可利用性的量化值。运用该模型对典型系统漏洞进行评估实验,得到每个漏洞从0到10的可利用性量化值和从极低到极高的严重等级。实验结果表明该模型能有效评估系统漏洞的可利用性量化值和严重程度。
杨宏宇朱丹谢丽霞
关键词:安全评估漏洞层次分析法
入侵检测系统中数据共享与合作策略
2007年
针对分布式入侵检测系统(DIDS:Distributed Intrusion Detection System)面临的协作和自身安全问题,提出了一个分布式入侵检测系统和多组件入侵检测系统间的数据共享策略和合作访问控制策略模型。在模型中将每个主机的数据共享策略定义为由访问控制策略、完整性策略、合作策略组成的三元组,用这些策略形式化定义了主机间的关系。通过Take-Grant改进模型将主机间关系和权限联系结合,形成了入侵检测系统(IDS:Intrusion Detection System)的合作集合和识别广泛攻击的规则。该策略模型对分布式入侵检测系统中组件间的合作和信息共享提供了一个安全保障。各参与主机通过合作集合检测广泛入侵并抵御复杂攻击的潜在威胁。
谢丽霞杨宏宇
关键词:入侵检测系统共享策略权限
基于人工免疫系统的僵尸短信入侵检测被引量:4
2015年
针对移动僵尸网络日益活跃的现状,提出一种基于人工免疫的僵尸短信入侵检测模型。该模型包含两个核心模块,短信过滤模块提取短信号码与黑名单信息相匹配初步过滤垃圾短信和广告;短信识别免疫模块量化短信的签名信息生成抗原,采用实值否定选择算法生成抗体,通过抗原与抗体的亲密程度识别僵尸短信,最后根据用户反馈结果更新抗体。实验结果表明:该模型具有较高的检测率,证明了其可行性。
谢丽霞赵彬彬
关键词:人工免疫欧氏距离
首都机场行李系统跨平台网络文件传输的实现被引量:1
2004年
介绍在VMS 、Windows 2000 Server、Windows 2000 Professional操作系统互联的网络中利用VC++6.0和标准C完成批文件传输的程序实现。该程序为首都机场行李系统统计分析子系统的网络传输模块,其功能是将行李系统中的相关设备上的有关日志文件、数据文件通过网络传输到统计分析子系统的服务器上的指定路径下。它解决了监控设备之间不同操作系统平台的网络文件传输问题。
杨宏宇谢丽霞
关键词:SOCKET跨平台VMS
面向航空自组网的节点失效波及影响分析模型
2022年
为有效分析航空自组网(AANET)中节点失效对整个网络造成的影响,并提高网络在发生安全事件之后的稳定性,提出一种面向AANET的节点失效波及影响分析模型。首先,根据AANET的主要业务建立有向加权业务网络,基于实时AANET建立以各类航空器为节点的无向加权物理网络,并通过业务−物理网络映射关系建立相依网络模型;其次,提出面向AANET的失效传播模型,分析网络节点状态及其之间的相互转换方式;最后,基于链路生存性改进失效流量再分配算法,并将其应用于构建的相依网络模型上,得到因节点失效波及反应转化成失效节点和业务降级节点的集合,并将其用于分析网络各时刻的波及影响情况。实验结果表明,所提出的模型能更准确反映AANET节点失效波及影响情况。
谢丽霞严莉萍杨宏宇
关键词:航空自组网
入侵检测中拒绝服务攻击模式分析(英文)被引量:2
2003年
基于特征的IDS为了检测到攻击,必须处理能与攻击表现相匹配的攻击描述,该过程可以简化为与网络报文部分匹配的模式描述,也可以复杂化为将多传感器输出映射到抽象攻击表现的状态机描述或神经网络描述。描述了入侵检测系统(IDS)中涉及的几个典型拒绝服务攻击(DoS)模式,对这些DoS攻击模式进行了详细的分析。DoS特征是书写检测特定攻击过滤器的必要知识,详细描述了这些DoS攻击的特征,并提出了抵御DoS攻击的一个应对措施———IDS。
杨宏宇谢丽霞孙济洲
关键词:拒绝服务IDS嗅探器TCPDUMP
基于攻击图模型的网络安全风险评估研究被引量:7
2014年
提出一种基于攻击图的多智能代理(Agent)的网络安全风险评估模型.首先,提出了基于多Agent的风险评估架构并给出了主Agent和子Agent的主要模块的功能设计,以网络中主机上的组件为基本节点,采用多Agent协同工作的方式构建攻击图.其次,定义五种风险指数并给出网络安全风险指数的计算方法.最后,基于Java的Agent开发框架(Java Agent Development Framework,JADE)实现了该评估模型,通过对仿真网络的风险评估验证了此模型的可行性和有效性.
谢丽霞仇晓锐李学菲
关键词:风险评估分布式攻击图多AGENT
改进漏洞基础评分指标权重分配方法被引量:1
2017年
针对通用漏洞评分系统(CVSS)的基础评分指标权重分配过多依赖专家经验导致客观性不足的问题,提出一种漏洞威胁基础评分指标权重分配方法。首先,对评分要素的相对重要性进行排序;然后,采用指标权重组合最优搜索方法搜索权重组合方案;最后,结合灰色关联度分析方法,将基于专家经验决策的多个权重分配方案作为输入,获得权重组合方案。实验结果表明,与CVSS相比,从定量角度对比分析,所提方法评分结果分值分布比CVSS更为平缓连续,有效地避免了过多极端值的出现,并且评分分值分布的离散化更能客观有效地区分不同漏洞威胁的严重性;从定性角度对比分析,与CVSS中绝大多数漏洞(92.9%)被定为中高严重级别相比,所提方法在漏洞严重等级分配上实现了更为均衡的特征分布。
谢丽霞徐伟华
关键词:灰色关联
群集服务的架构及其管理机制被引量:4
2002年
群集服务是当前操作系统的一个主要环节和关键。本文介绍了群集服务的一些基本概念,从透明性和可靠性角度阐述了一种典型群集服务软件——OS群集服务软件的系统结构,并介绍了OS群集服务的虚拟服务器和网络资源与失效管理的机制,描述了群集服务的一些典型应用实例。
谢丽霞杨宏宇
关键词:群集服务操作系统虚拟服务器计算机
B/S信息系统的入侵检测研究
2007年
提出了针对B/S数据服务系统的入侵检测模型。该模型采用两层结构:第1层分析不同来源的安全数据并生成预警条件,第2层对预警数据进行处理并作出是否警报的最终决定。在模型中引入了树型拓扑结构,为服务器端的正常行为建模,用不同的安全相关数据生成历史轮廓,通过有序归并和基于通用序列模式(GSP)的Apriori验证发现异常行为。该方法对报警情况和报警自身进行综合分析,具有较高的检测率。
谢丽霞杨宏宇
关键词:入侵检测
共7页<1234567>
聚类工具0