您的位置: 专家智库 > >

文献类型

  • 9篇期刊文章
  • 2篇会议论文
  • 1篇学位论文

领域

  • 12篇自动化与计算...

主题

  • 9篇网络
  • 6篇网络安全
  • 4篇风险评估
  • 3篇涉密网
  • 2篇移动AD
  • 2篇计算机
  • 2篇计算机取证
  • 1篇信息系统
  • 1篇移动AD_H...
  • 1篇营区
  • 1篇云计算
  • 1篇数字化
  • 1篇图论
  • 1篇图生成
  • 1篇能量消耗
  • 1篇作战
  • 1篇作战指挥
  • 1篇网络风险
  • 1篇网络风险评估
  • 1篇网络管理

机构

  • 7篇山东大学
  • 6篇中国人民解放...
  • 4篇中国人民解放...
  • 2篇焦作师范高等...
  • 1篇中国人民解放...

作者

  • 12篇苏继斌
  • 6篇肖迎杰
  • 6篇肖宗水
  • 4篇韩可玉
  • 2篇王素芳
  • 1篇高美真
  • 1篇张永丽
  • 1篇张永丽
  • 1篇陈卫东
  • 1篇王振涛

传媒

  • 3篇计算机工程
  • 3篇软件导刊
  • 1篇微电子学与计...
  • 1篇计算机工程与...
  • 1篇焦作师范高等...
  • 1篇全国第19届...
  • 1篇全国第19届...

年份

  • 1篇2014
  • 1篇2013
  • 2篇2011
  • 2篇2010
  • 4篇2009
  • 2篇2008
12 条 记 录,以下是 1-10
排序方式:
基于渗透图的网络弱点分析与研究被引量:2
2009年
提出一种基于渗透图的网络弱点评估模型(EG_NVM),从网络弱点采集、弱点关联分析出发,参考网络环境配置与拓扑结构、模拟渗透状态改变的过程,构建渗透图,通过对关键渗透序列的量化分析进行网络弱点评估。利用EG_NVM能够有效解决生成图"状态爆炸"的问题并直观显示各弱点相互潜在的关联关系。通过一个典型仿真环境,验证了该方法的可行性和有效性。
苏继斌肖宗水肖迎杰
关键词:网络安全
基于渗透图的网络弱点评估研究
随着计算机网络技术的迅速发展,网络安全问题已成为当前网络技术研究的重点。理论和实践分析表明,诸如计算机病毒、恶意代码、网络入侵等渗透行为之所以能够对计算机网络产生巨大的威胁,其主要原因在于计算机设备及其软件系统在设计、开...
苏继斌
关键词:网络安全风险评估图论
文献传递
一种基于渗透图的风险评估分析与实现
计算机网络弱点评估是计算机安全领域的重要组成部分,对于提高计算机网络自身的安全水平至关重要。文章从弱点关联关系出发,设计一种基于渗透图的风险评估模型,然后给出一个简单实例验证方法的可行性。
苏继斌肖宗水肖迎杰
关键词:风险评估网络安全
文献传递
网络风险评估渗透图生成算法的设计
2010年
基于图论的网络弱点风险评估模型大多有"状态爆炸"现象,提出一种基于渗透图网络弱点分析模型(EG_NVAM),从网络弱点采集、弱点关联分析出发,参考网络环境配置与拓扑结构,模拟渗透状态改变的过程,构建渗透图,通过对关键渗透序列的量化分析进行网络弱点评估。重点探讨模型的建立和渗透图生成算法。利用EG_NVAM能够有效改善"状态爆炸"的问题并直观显示各弱点相互潜在关联关系。最后通过一个典型仿真环境,验证该方法的可行性和有效性。
苏继斌肖宗水肖迎杰
关键词:风险评估
基于能量消耗的网格路由协议
2009年
基于移动AdHoc网络环境中的节点能量消耗速度,提出一种新的网格路由协议。定义一个计算节点能量消耗速度的函数,以该函数值为路由参数,结合Floyed算法进行最优路径选择。与原有协议的比较结果表明,该协议可以降低节点能耗,延长网络生命周期。
肖迎杰肖宗水苏继斌
关键词:移动ADHOC网络能量消耗
基于IZRP的移动Ad Hoc分级网络管理被引量:2
2009年
由于移动AdHoc特定的网络环境,其网络管理比较困难。针对该问题,通过采用新的域生成算法,在ZRP路由协议的基础上提出IZRP,减小原有ZRP的域数,缩小节点的重复归属。基于IZRP建立分级网络管理,缩短路由转发的时间,提高整个AdHoc网络的管理效率。
肖迎杰肖宗水苏继斌
关键词:移动ADHOC网络管理
基于涉密网的计算机取证模型研究被引量:4
2010年
设计一种针对涉密网的基于Agent的动态远程控制取证模型,采取Agent的分布式数据采集策略,引入syslog协议实时高效传输相关日志,将计算机取证与入侵检测技术相结合,动态获取入侵证据,提高证据的可信性、有效性及证明能力.
王素芳高美真苏继斌
关键词:网络安全计算机取证涉密网
NAT和防火墙穿越技术研究被引量:3
2014年
在研究分析常用的NAT和防火墙穿越技术优缺点的基础上,设计了"STUN+TURN"的STR NAT和防火墙穿越整体方案,同时对该方案涉及的相关问题进行了深入研究,形成了相得益彰、浑然一体、普适易用的NAT和防火墙穿越解决方案。
韩可玉王振涛苏继斌
关键词:TURN
基于数字化营区的网络安全模型研究被引量:1
2011年
在WSSNS的基础上,从体系结构层次研究探讨了基于数字化营区的网络安全整体解决方案,丰富和完善了网络安全和应用安全层次的相关内容,同时在物理安全、系统安全上做了进一步阐述和细化。并站在战略层次上剖析和探讨了数字化营区的发展现状、总体规划目标及相关安全策略。
苏继斌张永丽韩可玉赵芳
关键词:网络安全涉密网
基于数字化营区的计算机取证模型研究
2011年
为加强部队网络安全管理,防止涉密网泄密,设计出基于数字化营区的取证模型.该模型能自动记录上网痕迹与移动存储介质使用痕迹,从而保证取证模型中的证据识别提取.通过实践证明,该模型一方面在行政监管中起到了震慑作用,另一方面在泄密后能够进行监察取证.
苏继斌王素芳韩可玉
关键词:数字化营区涉密网计算机取证
共2页<12>
聚类工具0