您的位置: 专家智库 > >

张红斌

作品数:39 被引量:116H指数:6
供职机构:河北科技大学信息科学与工程学院更多>>
发文基金:国家自然科学基金河北省自然科学基金石家庄市科学技术研究与发展计划更多>>
相关领域:自动化与计算机技术电子电信文化科学理学更多>>

文献类型

  • 27篇期刊文章
  • 8篇专利
  • 3篇会议论文
  • 1篇科技成果

领域

  • 22篇自动化与计算...
  • 5篇电子电信
  • 4篇文化科学
  • 1篇理学

主题

  • 14篇网络
  • 9篇访问控制
  • 5篇映射
  • 5篇网络安全
  • 5篇客体
  • 5篇感知
  • 4篇网络安全态势
  • 3篇入侵
  • 3篇态势感知
  • 3篇路由
  • 3篇计算机
  • 3篇贝叶斯
  • 3篇层次化
  • 2篇动漫
  • 2篇映射关系
  • 2篇用户
  • 2篇入侵检测
  • 2篇身份鉴别
  • 2篇身份鉴别系统
  • 2篇实时系统

机构

  • 37篇河北科技大学
  • 19篇西安电子科技...
  • 6篇河北师范大学
  • 2篇河北政法职业...
  • 1篇广州大学
  • 1篇解放军信息工...
  • 1篇中国电子科技...
  • 1篇河北经贸大学
  • 1篇中国人民解放...
  • 1篇河北地质职工...

作者

  • 39篇张红斌
  • 10篇裴庆祺
  • 6篇马建峰
  • 6篇刘滨
  • 5篇赵冬梅
  • 5篇丁任霜
  • 4篇张光华
  • 2篇刘青
  • 2篇杨超
  • 2篇郭渊博
  • 2篇韩育
  • 2篇张世民
  • 2篇刘宇
  • 2篇赵鹏
  • 2篇王超
  • 1篇仇晶
  • 1篇王艳霞
  • 1篇阮冬茹
  • 1篇王晓君
  • 1篇陈莉

传媒

  • 5篇河北科技大学...
  • 3篇河北工业科技
  • 2篇通信学报
  • 2篇计算机学报
  • 2篇计算机仿真
  • 2篇西安电子科技...
  • 2篇计算机科学
  • 1篇无线电工程
  • 1篇河北师范大学...
  • 1篇物理学报
  • 1篇系统仿真学报
  • 1篇信息网络安全
  • 1篇吉林大学学报...
  • 1篇商情
  • 1篇中文科技期刊...
  • 1篇网络与信息安...
  • 1篇第二届中国计...

年份

  • 2篇2023
  • 1篇2022
  • 8篇2021
  • 1篇2020
  • 1篇2019
  • 2篇2018
  • 2篇2017
  • 2篇2016
  • 2篇2014
  • 2篇2013
  • 2篇2011
  • 1篇2010
  • 7篇2009
  • 1篇2007
  • 1篇2006
  • 2篇2004
  • 1篇2003
  • 1篇2001
39 条 记 录,以下是 1-10
排序方式:
基于coroutine模型的网络爬虫设计与实现
2018年
网络爬虫在中文信息处理中被大量使用,根据待处理的问题定向爬取相关领域的数据,为后续中文信息处理提供基础.传统多线程模型在处理高并发和大量I/O阻塞操作时,存在较为明显的限制和不足.针对以上问题,提出了一种基于coroutine模型的解决方案.从coroutine的基本原理和实现方法上作了较为详细的阐述,并给出基于coroutine网络爬虫的完整实现.实验表明,该方案能够有效地降低系统负荷,提高爬虫的爬取效率.
仇晶仇晶丁任霜张光华
关键词:爬虫多线程
局域网代理服务器的实现方案被引量:3
2001年
在局域网中使用代理服务器 ,可以节省 IP地址和上网设备 ,提高整体上网速度并便于管理和起到应用级的防火墙作用。叙述了在局域网中使用代理服务器的方法 ,并以一具体的代理服务软件为例 ,说明了代理服务器的设置与使用。
韩育张红斌张世民丁任霜童占梅
关键词:代理服务器局域网WINGATELAN
内部威胁云模型感知算法被引量:14
2009年
利用系统访问控制关系,定义了主体、客体两个偏序结构和二者间的映射关系,建立了分层映射内部威胁模型;利用此模型定义了表征系统内部威胁状态的内部威胁云模型,并设计了基于云模型的感知算法,实现了对系统内部威胁的评测感知.基于云模型的内部威胁感知算法,利用云模型从多角度将系统的定性、定量内部威胁特征融合分析、决策,克服了原有方法不能同时定量定性分析内部威胁的缺陷,提高了感知的准确性和客观性.实验结果表明,此算法能够实时、有效地感知系统的内部安全威胁.
张红斌裴庆祺马建峰
关键词:云模型感知
利用访问向量的内部威胁感知方法被引量:5
2014年
利用系统访问控制关系,定义了层次化访问控制模型和访问向量,建立了信息系统资源内部威胁特征的量化方法,利用访问向量实现了信息系统访问行为的内部威胁特征量化,并以此为基础,建立了系统内部威胁实时感知方法,实现了对系统内部威胁的全面实时评估,克服了原有模型依赖于先验知识的不足,提高了量化的准确性和客观性.仿真实验结果表明,利用访问向量的内部威胁感知方法能够实时、有效地评估系统的内部安全威胁,为进一步实现内部威胁的态势感知建立了基础.
张红斌裴庆祺王超王美华
关键词:感知访问控制向量
一种细粒度强制访问的控制设计方法
本发明公开了一种细粒度强制访问的控制设计方法,所述方法包括,使用RBAC设计系统组件的细粒度访问控制策略,进而利用解析模块将所有系统组件的细粒度访问控制策略解析,合并为全面覆盖系统访问控制策略的访问控制规则集合;最后在访...
张红斌丁任霜王超裴庆祺沈玉龙王艳霞王美华顾振普卿荟知
文献传递
内部威胁身份鉴别系统的研究
监控用户的异常行为是进行冒充检测的一种有效途径,将这种方法应用到内部威胁的身份鉴别当中,用基于TAN的贝叶斯网络建立反映用户行为特征的进程信息模型,当用户行为偏离特征模型时,可以有效判断出用户的身份。实验结果表明,通过监...
裴庆祺赵鹏张红斌王超尹浩
关键词:身份鉴别贝叶斯网络信息模型用户特征
文献传递
内部威胁身份鉴别系统的研究被引量:1
2009年
监控用户的异常行为是进行冒充检测的一种有效途径,将这种方法应用到内部威胁的身份鉴别当中,用基于TAN的贝叶斯网络建立反映用户行为特征的进程信息模型,当用户行为偏离特征模型时,可以有效判断出用户的身份。实验结果表明,通过监控用户调用的进程名称和相应的进程数可以很好检测冒充攻击并且能够识别攻击者的身份。
裴庆祺裴庆祺赵鹏张红斌王超
关键词:身份鉴别贝叶斯网
《信息安全技术》课程建设与实践
2021年
随着信息安全重要性的进一步提高,全面提升信息相关领域学生的信息安全意识和应急处置能力被提到议事日程。信息相关专业的课程体系中纷纷加入了信息安全的内容,使学生对信息安全有一个较为系统全面的认识,以期在未来的工作中保持对信息安全的敏感和具备基本的应对能力。《信息安全技术》作为非信息安全专业学生的必修课,既要为后续信息安全相关领域继续研究开发打下较为坚实及全面的理论基础,又需要培养学生的工程化能力,使其在其他信息领域的工作也能够具备相应的安全意识及基本技能。因此在课程内容选择和教学展开及评价等方面需要不断地探索和改进来适应外部环境对学生的要求。本文总结了课程建设当中的几点做法和效果,以期引发更多的深入研究和实践。
阮冬茹张光华张红斌
关键词:案例教学信息安全
访问控制策略一致性和完备性检测方法研究
2018年
为实现对复杂访问控制策略的统一管理,检测并排除冲突和不完备的访问控制策略,提出了利用访问控制策略集合中的偏序信息构造融合主体、客体层级结构的有向无环图模型。首先从理论上证明了构建有向无环图模型的可行性,并提出利用偏序关系构建有向无环图模型的实施算法,然后利用有向无环图模型的节点集合设计了访问控制策略一致性和完备性检测算法,最后对模型构建算法及访问控制策略一致性和完备性检测算法进行实验验证。实验结果表明,融合主体、客体层级结构的有向无环图模型可以有效管理复杂系统中访问控制策略中出现的冲突与策略不完备情况。相关算法可以有效地实现对复杂访问控制策略的统一管理。
张红斌马鹏程刘滨
关键词:访问控制策略管理一致性有向无环图
信息系统的内部威胁检测方法研究
张红斌张晓明王艳霞丁任霜付冬
“信息系统的内部威胁检测方法研究”针对信息系统安全防护技术的发展和应用需求,研究信息系统内部威胁行为的检测理论、方法和技术,重点是信息系统资源访问中资源滥用检测,目标是使用统计学、人工智能等领域的技术实现对信息系统资源的...
关键词:
关键词:信息系统安全防护
共4页<1234>
聚类工具0