期刊文献+
共找到96篇文章
< 1 2 5 >
每页显示 20 50 100
基于不完全信息随机博弈与Q-learning的防御决策方法 被引量:10
1
作者 张红旗 杨峻楠 张传富 《通信学报》 EI CSCD 北大核心 2018年第8期56-68,共13页
针对现有随机博弈大多以完全信息假设为前提,且与网络攻防实际不符的问题,将防御者对攻击者收益的不确定性转化为对攻击者类型的不确定性,构建不完全信息随机博弈模型。针对网络状态转移概率难以确定,导致无法确定求解均衡所需参数的问... 针对现有随机博弈大多以完全信息假设为前提,且与网络攻防实际不符的问题,将防御者对攻击者收益的不确定性转化为对攻击者类型的不确定性,构建不完全信息随机博弈模型。针对网络状态转移概率难以确定,导致无法确定求解均衡所需参数的问题,将Q-learning引入随机博弈中,使防御者在攻防对抗中通过学习得到的相关参数求解贝叶斯纳什均衡。在此基础上,设计了能够在线学习的防御决策算法。仿真实验验证了所提方法的有效性。 展开更多
关键词 网络攻防 随机博弈 Q-LEARNING 贝叶斯纳什均衡 防御决策
在线阅读 下载PDF
一种基于信息流图的共谋访问风险控制模型 被引量:1
2
作者 王超 陈性元 《计算机工程》 CAS CSCD 2013年第8期173-176,共4页
为解决信息系统中的非授权间接访问问题,提出一种基于信息流图的共谋访问风险控制模型。通过记录系统的历史访问行为构建信息流图,在此基础上定义共谋访问行为,同时基于状态机定义访问控制模型,利用安全性定理和规则防止共谋访问的发生... 为解决信息系统中的非授权间接访问问题,提出一种基于信息流图的共谋访问风险控制模型。通过记录系统的历史访问行为构建信息流图,在此基础上定义共谋访问行为,同时基于状态机定义访问控制模型,利用安全性定理和规则防止共谋访问的发生,并对规则做安全性证明。根据信息熵理论对模型的有效性进行分析和验证,结果证明该模型可有效防止共谋访问的发生。 展开更多
关键词 信息流 信息流图 共谋访问 风险控制模型 访问控制模型 安全熵
在线阅读 下载PDF
基于地理信息的航空自组网安全路由算法 被引量:6
3
作者 孙凌 罗长远 《计算机工程与应用》 CSCD 北大核心 2019年第12期77-82,96,共7页
地理信息路由是提高航空自组网性能的有效途径,针对地理信息路由安全性无法保证的问题,提出一种适用于高动态网络的安全地理信息路由算法。基于身份的签名和加密实现了节点认证、消息认证及加密传输,保证了地理信息的可靠性和安全性;在... 地理信息路由是提高航空自组网性能的有效途径,针对地理信息路由安全性无法保证的问题,提出一种适用于高动态网络的安全地理信息路由算法。基于身份的签名和加密实现了节点认证、消息认证及加密传输,保证了地理信息的可靠性和安全性;在下一跳选择时,综合评估节点的位速因子和信任因子,选择最优下一跳。通过进行安全性和计算开销分析,表明该算法有效可行;实验仿真结果表明算法能够显著提高网络性能和安全性。 展开更多
关键词 安全地理信息 航空自组网 信任评估 路由算法
在线阅读 下载PDF
传输线电磁信息泄漏防护相关噪声方法设计 被引量:3
4
作者 方哲 郁滨 岳云天 《计算机工程与设计》 CSCD 北大核心 2014年第12期4114-4119,共6页
针对传输线电磁信息泄漏问题,在泄漏数字信号频谱特征研究基础上,采用基带频谱覆盖混淆思想,通过增加冗余同步脉冲数字信号传输,设计传输线电磁信息泄漏防护的相关噪声方法,并对该方法的安全性进行理论证明。在此基础上,结合传输线辐射... 针对传输线电磁信息泄漏问题,在泄漏数字信号频谱特征研究基础上,采用基带频谱覆盖混淆思想,通过增加冗余同步脉冲数字信号传输,设计传输线电磁信息泄漏防护的相关噪声方法,并对该方法的安全性进行理论证明。在此基础上,结合传输线辐射发射模型对相关噪声的频域发射频谱进行仿真分析。仿真结果表明,该方法可对传输线电磁信息泄漏发射进行有效防护。 展开更多
关键词 传输线 频谱覆盖混淆 同步脉冲信号 相关噪声方法 电磁信息泄漏
在线阅读 下载PDF
基于移动切换认证的分层异构网络中的用户敏感信息隐藏方法 被引量:4
5
作者 张建安 《计算机科学》 CSCD 北大核心 2019年第3期217-220,共4页
为了保证用户敏感信息的安全性,需要对用户敏感信息进行隐蔽传输。采用已有方法对分层异构网络中的用户敏感信息进行隐藏时,所得信息的完整性和安全性较低。鉴于此,提出一种基于移动切换认证的分层异构网络中的用户敏感信息隐藏方法。... 为了保证用户敏感信息的安全性,需要对用户敏感信息进行隐蔽传输。采用已有方法对分层异构网络中的用户敏感信息进行隐藏时,所得信息的完整性和安全性较低。鉴于此,提出一种基于移动切换认证的分层异构网络中的用户敏感信息隐藏方法。该方法采用嵌入单元置乱算法对用户的敏感信息进行置乱,打乱用户敏感信息在分层异构网络中的正常排序序列;根据字符亮度编码机制并结合HSI模型,在打乱的用户敏感信息排序序列内得到最优的用户敏感信息嵌入位置;采用载体操纵法对分层异构网络中用户敏感信息的嵌入单元集合进行分析,根据分析结果将用户的敏感信息嵌入到最优嵌入位置中,完成分层异构网络中用户敏感信息的隐藏。实验结果表明,所提方法得到的信息的完整性和安全性均较高。 展开更多
关键词 移动切换认证 分层异构网络 用户信息 敏感信息隐藏
在线阅读 下载PDF
基于攻防信号博弈模型的防御策略选取方法 被引量:28
6
作者 张恒巍 余定坤 +2 位作者 韩继红 王晋东 李涛 《通信学报》 EI CSCD 北大核心 2016年第5期51-61,共11页
当前基于博弈理论的防御策略选取方法大多采用完全信息或静态博弈模型,为更加符合网络攻防实际,从动态对抗和有限信息的视角对攻防行为进行研究。构建攻防信号博弈模型,对策略量化计算方法进行改进,并提出精炼贝叶斯均衡求解算法。在博... 当前基于博弈理论的防御策略选取方法大多采用完全信息或静态博弈模型,为更加符合网络攻防实际,从动态对抗和有限信息的视角对攻防行为进行研究。构建攻防信号博弈模型,对策略量化计算方法进行改进,并提出精炼贝叶斯均衡求解算法。在博弈均衡分析的基础上,设计了最优防御策略选取算法。通过实验验证了模型和算法的有效性,并在分析实验数据的基础上总结了攻防信号博弈的一般性规律,能够指导不同类型防御者的决策。 展开更多
关键词 动态博弈 不完全信息 攻防信号博弈 精炼贝叶斯均衡 均衡分析 策略选取
在线阅读 下载PDF
基于Map-Reduce模型的云资源调度方法研究 被引量:9
7
作者 张恒巍 韩继红 +1 位作者 卫波 王晋东 《计算机科学》 CSCD 北大核心 2015年第8期118-123,共6页
为提高Map-Reduce模型资源调度问题的求解效能,分别考虑Map和Reduce阶段的调度过程,建立带服务质量(QoS)约束的多目标资源调度模型,并提出用于模型求解的混沌多目标粒子群算法。算法采用信息熵理论来维护非支配解集,以保持解的多样性和... 为提高Map-Reduce模型资源调度问题的求解效能,分别考虑Map和Reduce阶段的调度过程,建立带服务质量(QoS)约束的多目标资源调度模型,并提出用于模型求解的混沌多目标粒子群算法。算法采用信息熵理论来维护非支配解集,以保持解的多样性和分布均匀性;在利用Sigma方法实现快速收敛的基础上,引入混沌扰动机制,以提高种群多样性和算法全局寻优能力,避免算法陷入局部最优。实验表明,算法求解所需的迭代次数少,得到的非支配解分布均匀。Map-Reduce资源调度问题的求解过程中,在收敛性和解集的多样性方面,所提算法均明显优于传统多目标粒子群算法。 展开更多
关键词 云计算 MAP-REDUCE 资源调度 粒子群算法 信息熵 混沌扰动
在线阅读 下载PDF
改进的模糊关联规则及其挖掘算法 被引量:8
8
作者 刘帅 杨英杰 +1 位作者 常德显 邱卫 《计算机工程与设计》 北大核心 2015年第4期942-946,共5页
针对现有网络事件的关联规则未考虑到事件发生频度,导致不能完整准确反映事件关联关系的问题,采用模糊理论将事件发生频度引入到关联规则中,定义网络事件之间改进的模糊关联规则;在传统遗传算法的基础上,引入并改进兴趣度和相似度的概念... 针对现有网络事件的关联规则未考虑到事件发生频度,导致不能完整准确反映事件关联关系的问题,采用模糊理论将事件发生频度引入到关联规则中,定义网络事件之间改进的模糊关联规则;在传统遗传算法的基础上,引入并改进兴趣度和相似度的概念,采用小生境技术调整适应度函数,提出一种基于改进模糊遗传算法的网络关联规则挖掘方法。实验结果表明,改进的模糊关联规则显著拓宽了关联规则的内涵及其挖掘范围,降低了关联规则冗余度;所提挖掘方法具有一定效率优势。 展开更多
关键词 关联规则 数据挖掘 模糊关联规则 模糊逻辑 遗传算法
在线阅读 下载PDF
基于多阶段攻防信号博弈的最优主动防御 被引量:30
9
作者 张恒巍 李涛 《电子学报》 EI CAS CSCD 北大核心 2017年第2期431-439,共9页
从网络攻防对抗的实际场景出发,针对具有不完全信息约束的多阶段动态攻防过程,构建了多阶段攻防信号博弈模型.针对多阶段攻防过程中信号作用衰减的问题,提出信号衰减因子进行量化描述.在此基础上,设计了多阶段攻防博弈均衡的求解方法,... 从网络攻防对抗的实际场景出发,针对具有不完全信息约束的多阶段动态攻防过程,构建了多阶段攻防信号博弈模型.针对多阶段攻防过程中信号作用衰减的问题,提出信号衰减因子进行量化描述.在此基础上,设计了多阶段攻防博弈均衡的求解方法,并给出了最优主动防御策略选取算法.通过仿真实验验证了本文模型和方法的有效性,并且分析总结了多阶段攻防博弈的规律. 展开更多
关键词 网络攻防 多阶段信号博弈 信号衰减 博弈均衡 防御策略
在线阅读 下载PDF
基于攻击预测的网络安全态势量化方法 被引量:29
10
作者 胡浩 叶润国 +2 位作者 张红旗 杨英杰 刘玉岭 《通信学报》 EI CSCD 北大核心 2017年第10期122-134,共13页
为准确、全面地预测攻击行为并量化攻击威胁,提出一种基于攻击预测的安全态势量化方法。通过融合攻击方、防御方和网络环境态势要素,依据实时检测的攻击事件评估攻击者能力和漏洞利用率,并计算攻防期望耗时;进而设计基于动态贝叶斯攻击... 为准确、全面地预测攻击行为并量化攻击威胁,提出一种基于攻击预测的安全态势量化方法。通过融合攻击方、防御方和网络环境态势要素,依据实时检测的攻击事件评估攻击者能力和漏洞利用率,并计算攻防期望耗时;进而设计基于动态贝叶斯攻击图的攻击预测算法,推断后续攻击行为;最后从主机和网络这2个层面将攻击威胁量化为安全风险态势。实例分析表明,该方法符合实际对抗网络环境,能够准确预测攻击发生时间并合理量化攻击威胁。 展开更多
关键词 攻击预测 安全态势 贝叶斯攻击图 攻防对抗 时间预测
在线阅读 下载PDF
基于攻防微分博弈的网络安全防御决策方法 被引量:16
11
作者 张恒巍 李涛 黄世锐 《电子学报》 EI CAS CSCD 北大核心 2018年第6期1428-1435,共8页
为准确分析快速变化和连续对抗的网络攻防行为,借鉴传染病动力学理论,提出安全状态演化模型分析网络系统安全状态的变化过程.在此基础上,构建攻防微分博弈模型,设计鞍点策略的求解方法,并以此为依据给出最优防御策略选取算法,实现在动... 为准确分析快速变化和连续对抗的网络攻防行为,借鉴传染病动力学理论,提出安全状态演化模型分析网络系统安全状态的变化过程.在此基础上,构建攻防微分博弈模型,设计鞍点策略的求解方法,并以此为依据给出最优防御策略选取算法,实现在动态连续攻防过程中的实时最优防御决策.通过仿真实验验证了模型和算法的有效性,并在分析实验数据的基础上提出了针对性的网络防御建议. 展开更多
关键词 网络安全 网络攻防 安全状态演化 博弈论 微分博弈 网络防御 攻防行为分析 最优策略选取
在线阅读 下载PDF
基于粗糙集和D-S证据理论的系统安全评估 被引量:6
12
作者 陈超 陈性元 +1 位作者 杨英杰 汪永伟 《计算机工程》 CAS CSCD 2013年第10期138-142,共5页
针对传统安全管理系统不能及时反映整个系统安全状态的问题,提出基于粗糙集和D-S证据理论的系统安全评估方法。利用粗糙集理论的属性约简和属性值约简对评估指标进行优化,获得最简规则。根据决策表中的属性重要性确定证据在粗糙D-S理论... 针对传统安全管理系统不能及时反映整个系统安全状态的问题,提出基于粗糙集和D-S证据理论的系统安全评估方法。利用粗糙集理论的属性约简和属性值约简对评估指标进行优化,获得最简规则。根据决策表中的属性重要性确定证据在粗糙D-S理论合成公式中的权值,以决策表为依据获取基本概率分配,建立系统安全评估模型。实验结果表明,该方法能优化评估指标,获取最简规则,提高安全评估的可靠性。 展开更多
关键词 粗糙集 属性约简 D—S理论 安全评估 基本概率分配 合成公式
在线阅读 下载PDF
云存储环境下支持属性撤销的属性基加密方案 被引量:16
13
作者 孙磊 赵志远 +1 位作者 王建华 朱智强 《通信学报》 EI CSCD 北大核心 2019年第5期47-56,共10页
属性基加密因其细粒度访问控制在云存储中得到了广泛应用。在属性基加密方案中,每个属性可能同时被多个用户共享,因此如何实现属性级用户撤销且能够抵抗用户合谋攻击是当前面临的重要挑战。针对上述问题,提出了一种支持属性撤销的属性... 属性基加密因其细粒度访问控制在云存储中得到了广泛应用。在属性基加密方案中,每个属性可能同时被多个用户共享,因此如何实现属性级用户撤销且能够抵抗用户合谋攻击是当前面临的重要挑战。针对上述问题,提出了一种支持属性撤销的属性基加密方案,所提方案可以有效地抵抗撤销用户与未撤销用户的合谋攻击,同时,将复杂的解密计算外包给具有强大计算能力的云服务商,减轻了数据用户的计算负担。在标准模型下,基于计算性Diffie-Hellman假设完成安全证明。最后从理论和实验2个方面对所提方案的效率与功能进行分析,结果表明所提方案可以安全地实现属性级用户撤销,并具有快速解密的能力。 展开更多
关键词 云存储 属性基加密 合谋攻击 属性撤销 解密外包
在线阅读 下载PDF
基于扩展LS^2的可信虚拟平台信任链分析 被引量:10
14
作者 常德显 冯登国 +1 位作者 秦宇 张倩颖 《通信学报》 EI CSCD 北大核心 2013年第5期31-41,共11页
针对可信虚拟平台信任链的形式化分析问题,建立了包括虚拟机和虚拟信任根在内的可信虚拟平台完整的信任链模型,并详细定义其应满足的信任属性,通过扩展LS2,验证了可信虚拟平台信任链模型能够有条件地满足其正确性、唯一性。对实例系统... 针对可信虚拟平台信任链的形式化分析问题,建立了包括虚拟机和虚拟信任根在内的可信虚拟平台完整的信任链模型,并详细定义其应满足的信任属性,通过扩展LS2,验证了可信虚拟平台信任链模型能够有条件地满足其正确性、唯一性。对实例系统分析表明本文所建立信任链模型的通用性及基于扩展LS2分析方法的有效性。 展开更多
关键词 可信计算 可信虚拟平台 安全系统逻辑 信任链 虚拟信任根
在线阅读 下载PDF
基于筛选进化模型的指标体系建立方法 被引量:4
15
作者 张恒巍 韩继红 +2 位作者 张健 王晋东 寇广 《计算机工程与科学》 CSCD 北大核心 2015年第5期979-985,共7页
针对评估指标的优选和权重分配问题,借鉴生物进化思想,构建筛选进化模型SEM,在筛选中计算基于欧氏距离的数据可信度和基于评价信息熵的指标适应度,根据指标适应度选择优势指标进入指标初始集,对劣势指标执行交叉和变异操作形成新的备选... 针对评估指标的优选和权重分配问题,借鉴生物进化思想,构建筛选进化模型SEM,在筛选中计算基于欧氏距离的数据可信度和基于评价信息熵的指标适应度,根据指标适应度选择优势指标进入指标初始集,对劣势指标执行交叉和变异操作形成新的备选指标集。经过多轮筛选后建立指标初始集,并依据指标适应度进行权重分配。实例分析表明了该方法的可行性和有效性。 展开更多
关键词 指标体系 筛选进化模型 指标选取 专家评价 权重分配
在线阅读 下载PDF
云计算环境下服务信任评估方法研究 被引量:5
16
作者 王晋东 卫波 +1 位作者 张恒巍 何嘉婧 《计算机科学》 CSCD 北大核心 2014年第12期38-42,66,共6页
云计算环境中,服务资源广域分布、复杂多变,服务实体之间的信任关系因不确定性强而难以有效建立与维护。传统的服务信任评估方法无法全面反映信任的随机性和模糊性特征。在研究云模型理论的基础上,提出一种基于加权多属性云的服务信任... 云计算环境中,服务资源广域分布、复杂多变,服务实体之间的信任关系因不确定性强而难以有效建立与维护。传统的服务信任评估方法无法全面反映信任的随机性和模糊性特征。在研究云模型理论的基础上,提出一种基于加权多属性云的服务信任评估方法。引入时间衰减因子来反映服务信任的时效性,并以多属性信任云来细化信任评估的粒度。计算用户评价相似度,确定推荐实体的推荐可靠性和权重,防止不法分子的合谋欺骗和恶意攻击。通过云相似度计算确定服务的信任等级,为用户的服务选择提供安全决策。仿真结果表明,该方法明显提高了服务交互成功率,并能有效适用于云计算环境下的服务信任评估。 展开更多
关键词 云服务 云模型 信任评估 信任云 信任等级
在线阅读 下载PDF
面向漏洞生命周期的安全风险度量方法 被引量:10
17
作者 胡浩 叶润国 +3 位作者 张红旗 常德显 刘玉岭 杨英杰 《软件学报》 EI CSCD 北大核心 2018年第5期1213-1229,共17页
为了反映信息系统安全漏洞的风险随时间动态变化的规律,构建了基于吸收Markov链的漏洞生命周期模型,计算先验历史漏洞信息作为模型输入,构造漏洞生命周期的状态转移概率矩阵,在时间维度上,利用矩阵对状态演化过程进行推导.借鉴通用漏洞... 为了反映信息系统安全漏洞的风险随时间动态变化的规律,构建了基于吸收Markov链的漏洞生命周期模型,计算先验历史漏洞信息作为模型输入,构造漏洞生命周期的状态转移概率矩阵,在时间维度上,利用矩阵对状态演化过程进行推导.借鉴通用漏洞评分标准分析漏洞威胁影响,给出了安全漏洞的时间维度风险量化方法,并对漏洞生命周期各状态发生概率的演化规律进行了总结和分析.最后,以典型APT攻击场景中"Wanna Cry"勒索病毒的漏洞利用过程为例,验证了模型及方法的合理性和有效性. 展开更多
关键词 风险度量 漏洞生命周期 随机模型 吸收Markov链 动态评估
在线阅读 下载PDF
MDS矩阵和对合MDS矩阵的新构造方法 被引量:5
18
作者 郭磊 郑浩然 +1 位作者 傅增强 王月 《计算机应用研究》 CSCD 北大核心 2014年第1期222-225,共4页
首先对Lacan等人给出的由Vandermonde矩阵构造MDS码的方法进行了研究,指出了其中存在的问题,给出了由两个Vandermonde矩阵构造MDS矩阵的充要条件;然后利用矩阵乘的方法,给出了由标量乘Vandermonde矩阵构造MDS矩阵的充要条件;最后在Sajad... 首先对Lacan等人给出的由Vandermonde矩阵构造MDS码的方法进行了研究,指出了其中存在的问题,给出了由两个Vandermonde矩阵构造MDS矩阵的充要条件;然后利用矩阵乘的方法,给出了由标量乘Vandermonde矩阵构造MDS矩阵的充要条件;最后在Sajadieh等人给出的由两个Vandermonde矩阵构造对合MDS矩阵方法的基础之上,给出了标量乘Vandermonde矩阵构造对合MDS矩阵的方法。对标量乘矩阵来讲,可以通过调控标量中分量的大小来调整标量乘矩阵元素大小和元素重量大小来满足其软、硬件实现性能,因此该构造MDS矩阵及对合MDS矩阵的方法具有实用价值。 展开更多
关键词 分组密码 扩散结构 分支数 MDS矩阵 VANDERMONDE矩阵
在线阅读 下载PDF
面向密码协议在线安全性的监测方法 被引量:2
19
作者 朱玉娜 韩继红 +3 位作者 袁霖 范钰丹 陈韩托 谷文 《通信学报》 EI CSCD 北大核心 2016年第6期75-85,共11页
为解决现有方法无法在线监测协议逻辑进行的低交互型攻击的问题,提出一种密码协议在线监测方法CPOMA。首先构建面向密码协议的特征项本体框架,以统一描述不同类型的特征项,并基于该框架首次利用模糊子空间聚类方法进行特征加权,建立个... 为解决现有方法无法在线监测协议逻辑进行的低交互型攻击的问题,提出一种密码协议在线监测方法CPOMA。首先构建面向密码协议的特征项本体框架,以统一描述不同类型的特征项,并基于该框架首次利用模糊子空间聚类方法进行特征加权,建立个体化的密码协议特征库;在此基础上给出自学习的密码协议识别与会话实例重构方法,进而在线监测协议异常会话。实验结果表明,CPOMA不仅能够较好地识别已知协议、学习未知协议、重构会话,而且能够有效在线监测协议异常会话,提高密码协议在线运行的安全性。 展开更多
关键词 密码协议识别 会话重构 在线安全性 本体 子空间聚类
在线阅读 下载PDF
一种适用于物联网的群组接入认证协议 被引量:6
20
作者 荣星 江荣 田立业 《计算机工程》 CAS CSCD 北大核心 2015年第3期15-20,共6页
无线局域网与3G网络互联可作为物联网业务的承载。针对现有接入认证方案中的安全和群组通信问题,提出一种基于可扩展身份验证协议认证框架的群组接入认证协议。在初始化和注册阶段完成设备群组的建立,在认证和密钥协商阶段实现设备的安... 无线局域网与3G网络互联可作为物联网业务的承载。针对现有接入认证方案中的安全和群组通信问题,提出一种基于可扩展身份验证协议认证框架的群组接入认证协议。在初始化和注册阶段完成设备群组的建立,在认证和密钥协商阶段实现设备的安全接入。与传统EAP-AKA协议相比,该协议采用基于椭圆曲线密码体制的Diffie-Hellman密钥交换协议以保证前向安全性,通过先到设备完成群认证向量的获取,并与后来者共享认证的方式,实现群组认证功能并提高认证效率。分析结果表明,该协议提供相互认证并能抵抗多种类型的攻击,有效减少了群组认证开销,可满足物联网的业务要求。 展开更多
关键词 物联网 3G网络 认证 椭圆曲线 DH密钥交换 群组通信
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部