期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
28
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
网络威胁时序的自相似性分析
被引量:
11
1
作者
宣蕾
卢锡城
+1 位作者
于瑞厚
赵学明
《通信学报》
EI
CSCD
北大核心
2008年第4期45-50,共6页
为了验证网络威胁时序混沌预测模型的可行性和适用性,提出一种基于R/S分析的网络威胁时序分形自相似性分析方法,通过计算并检验3个威胁数据集中选出的典型威胁时序样本的Hurst指数,验证了连续和间断的网络威胁时序具有统计自相似性,因...
为了验证网络威胁时序混沌预测模型的可行性和适用性,提出一种基于R/S分析的网络威胁时序分形自相似性分析方法,通过计算并检验3个威胁数据集中选出的典型威胁时序样本的Hurst指数,验证了连续和间断的网络威胁时序具有统计自相似性,因此可预测性较好,而稀疏的威胁时序不具有统计自相似性,可预测性较差。为利用分形和混沌等复杂非线性系统方法进行信息安全风险评估与威胁频率预测奠定了理论基础。
展开更多
关键词
网络威胁时序
分形
自相似性
HURST指数
在线阅读
下载PDF
职称材料
基于混沌的“一组一密”分组密码
被引量:
3
2
作者
宣蕾
闫纪宁
《通信学报》
EI
CSCD
北大核心
2009年第S2期105-110,共6页
针对已有组合密码方案存在的弱密钥问题,提出了由混沌序列生成分组密码子密钥的"一组一密"密码方案,采用Shannon熵等方法验证了提取的密钥序列的随机性,基于超混沌广义Hénon映射和IDEA算法设计实现了"一组一密"...
针对已有组合密码方案存在的弱密钥问题,提出了由混沌序列生成分组密码子密钥的"一组一密"密码方案,采用Shannon熵等方法验证了提取的密钥序列的随机性,基于超混沌广义Hénon映射和IDEA算法设计实现了"一组一密"算法,对算法安全性的理论分析表明:算法能够抵抗密钥穷举攻击,达到了完全保密系统的要求。该算法既消除了分组密码算法密钥在多组中重复使用的缺陷,又增加了混沌序列和一次一密的可行性。
展开更多
关键词
混沌密码
分组密码
一组一密
弱密钥
完全保密
在线阅读
下载PDF
职称材料
数字证书授权机制的研究与实现
被引量:
1
3
作者
宣蕾
吴泉源
王怀民
《计算机科学》
CSCD
北大核心
2000年第11期39-42,共4页
1 引言进入21世纪,网络安全问题已不再停留在认识阶段,而是进入了实施阶段。随着网络安全投资的不断增加,网络安全技术应用越来越广泛,从电子商务、事务处理到软件发布、电子邮件,任何安全系统都离不开认证,数字签名是目前应用最广的认...
1 引言进入21世纪,网络安全问题已不再停留在认识阶段,而是进入了实施阶段。随着网络安全投资的不断增加,网络安全技术应用越来越广泛,从电子商务、事务处理到软件发布、电子邮件,任何安全系统都离不开认证,数字签名是目前应用最广的认证系统。数字证书提供了一种在Internet上进行身份认证和数字签名的方式,在网上进行事物处理、电子商务等活动时,双方需要使用数字证书来表明自己的身份,并使用数字证书来进行有关操作。
展开更多
关键词
数字证书授权机制
网络安全
INTERNET网
在线阅读
下载PDF
职称材料
网络扫描权限证书机制研究
被引量:
1
4
作者
宣蕾
苏金树
卢锡城
《计算机工程与科学》
CSCD
2003年第4期23-25,57,共4页
针对网络安全管理领域,本文提出网络扫描权限证书的概念、组成,并提出类X.509的扫描证书管理机制,从技术角度探索了解决网络扫描合法性的问题,从而为网络安全管理开拓了新思路。
关键词
计算机网络
网络安全
网络安全管理
网络扫描权限证书
扫描器
信息安全
在线阅读
下载PDF
职称材料
网络安全战略预警系统研究
被引量:
4
5
作者
宣蕾
苏金树
+1 位作者
苗青
张怡
《通信技术》
2001年第7期90-92,共3页
网络安全战略预警系统是一个针对开放性信息源的决策支持系统,它是一个概念性的体系结构,目的是针对信息战的攻击提供威胁评测和预警。主要阐述战略预警方法、战略预警系统结构、系统模型及系统设计。
关键词
战略预警系统
计算机网络
信息战
网络安全
原文传递
如何防范口令攻击
被引量:
2
6
作者
宣蕾
吴泉源
《电脑与信息技术》
1999年第5期16-19,共4页
文章介绍了入侵者常用的口令入侵方法及工具,讨论了用户选择怎样的口令才是有效的,通过对windowsNT系统帐户策略的分析,提出了一个好的帐户管理系统所应具备的口令保护功能。
关键词
口令攻击
口令入侵
入侵者
口令保护
NT系统
帐户管理
防范
用户
策略
选择
在线阅读
下载PDF
职称材料
面向大规模网络的入侵检测与预警系统研究
被引量:
43
7
作者
胡华平
张怡
+2 位作者
陈海涛
宣蕾
孙鹏
《国防科技大学学报》
EI
CAS
CSCD
北大核心
2003年第1期21-25,共5页
开展面向大规模网络的入侵检测与预警系统的研究,对于提高我国网络系统的应急响应能力、缓解网络攻击所造成的危害、提高系统的反击能力等具有十分重要的意义。首先对国内外的研究现状进行综述;然后,提出了面向大规模网络的入侵检测与...
开展面向大规模网络的入侵检测与预警系统的研究,对于提高我国网络系统的应急响应能力、缓解网络攻击所造成的危害、提高系统的反击能力等具有十分重要的意义。首先对国内外的研究现状进行综述;然后,提出了面向大规模网络的入侵检测与预警系统的体系结构与组成;最后,着重对与本系统研制相关的关键技术与难点进行论述。
展开更多
关键词
入侵检测
战略预警
数据融合
数据挖掘
威胁评测
网络安全
在线阅读
下载PDF
职称材料
论有效口令的设置
8
作者
宣蕾
吴泉源
《电脑知识与技术(过刊)》
1999年第9期46-47,共2页
北约对南联盟的轰炸引起了“黑客”世界大战,许多站点被攻击,安全专家又一次受到挑战.尽管安全保护措施不断出台,系统软件不断增加安全防范功能,但黑客的手段也日渐高超,正所谓“道高一尺,魔高一丈”,安全理论和技术在这场拉锯战中也将...
北约对南联盟的轰炸引起了“黑客”世界大战,许多站点被攻击,安全专家又一次受到挑战.尽管安全保护措施不断出台,系统软件不断增加安全防范功能,但黑客的手段也日渐高超,正所谓“道高一尺,魔高一丈”,安全理论和技术在这场拉锯战中也将日臻复杂.再复杂的安全防范系统都有一道最重要的防线:身份认证——对想访问系统和其数据的人进行鉴别并检验其身份,这便引入了人为因素,因此,它就成了黑客最感兴趣的安全漏洞.身份认证有四种主要方法:一是对用户所知道的信息进行认证,要求用户输入一些保密信息,如用户名和口令等;二是用所拥有的物理识别设备进行认证。
展开更多
关键词
计算机安全
有效口令
黑客
网络安全
全文增补中
基于正则表达式的应用层协议识别加速
被引量:
9
9
作者
范慧萍
宣蕾
+1 位作者
陈曙晖
黄高平
《计算机研究与发展》
EI
CSCD
北大核心
2008年第z1期438-443,共6页
在当今网络中,传统的采用端口进行协议识别已越来越无法满足需求.采用了正则表达式进行协议识别,并对其匹配正确性和速度进行了优化.通过将NFA匹配引擎转换为DFA匹配引擎,不仅减少了其状态数,还提高了匹配的速度;在匹配方式上提出了3种...
在当今网络中,传统的采用端口进行协议识别已越来越无法满足需求.采用了正则表达式进行协议识别,并对其匹配正确性和速度进行了优化.通过将NFA匹配引擎转换为DFA匹配引擎,不仅减少了其状态数,还提高了匹配的速度;在匹配方式上提出了3种匹配方式,并加以测试比较,并与One-Pass扫描算法相结合.通过对DARPA数据集进行测试,验证加速后的匹配正确性比L7-filter高,匹配速度则可达到其6.5倍.
展开更多
关键词
正则表达式
协议识别
有限状态机
One-Pass扫描算法
在线阅读
下载PDF
职称材料
可视化技术研究与比较
被引量:
44
10
作者
张卓
宣蕾
郝树勇
《现代电子技术》
2010年第17期133-138,共6页
可视化技术经过二十多年发展,诞生出很多新概念,容易使初学者产生混淆,不利于研究定位。分析了科学计算可视化、数据可视化、信息可视化和知识可视化的概念、技术、应用领域和发展趋势,并给出实例说明,最后从不同角度对这几种主流可视...
可视化技术经过二十多年发展,诞生出很多新概念,容易使初学者产生混淆,不利于研究定位。分析了科学计算可视化、数据可视化、信息可视化和知识可视化的概念、技术、应用领域和发展趋势,并给出实例说明,最后从不同角度对这几种主流可视化技术进行了综合对比,总结他们之间的异同,为了解和深入研究可视化技术提供了参考。
展开更多
关键词
科学计算可视化
数据可视化
信息可视化
知识可视化
在线阅读
下载PDF
职称材料
IIS漏洞原理及防护措施分析
被引量:
4
11
作者
张怡
宣蕾
胡华平
《计算机应用》
CSCD
北大核心
2002年第4期31-33,共3页
针对微软的因特网信息服务器 (IIS)系统 ,从WindowsNT和IIS的安全机制入手 ,剖析了漏洞的原理和利用漏洞进行攻击的实质 ,并详细分析了几个典型的IIS漏洞及其攻击方法。最后 。
关键词
ⅡS
漏洞原理
防护措施
网络安全
防火墙
计算机网络
在线阅读
下载PDF
职称材料
网络安全战略预警系统的攻击检测技术研究
被引量:
8
12
作者
苗青
宣蕾
苏金树
《计算机工程与科学》
CSCD
2002年第1期14-17,共4页
攻击检测系统是网络安全战略预警系统的重要组成部分 ,它从现有的入侵检测系统(IDS)出发 ,应用当前的民用技术来发展更先进的入侵检测系统 (IDS) ,又将数据输入从逻辑入侵拓展到物理、心理和情报攻击 ,这些都是信息战进攻的一部分。
关键词
战略预警系统
威胁评测
攻击检测系统
入侵检测系统
网络安全
计算机网络
在线阅读
下载PDF
职称材料
混沌映射的随机性分析
被引量:
7
13
作者
郑永爱
宣蕾
《计算机应用与软件》
CSCD
2011年第12期274-276,292,共4页
为了研究混沌映射的随机性,将基于不变分布变差的随机性分析方法引入到混沌映射的随机性研究中,采用直方图法和特征向量法求解了Logistic映射(μ≠4)的不变分布。实验表明Logistic映射在参数3.99≤μ≤4时没有分岔且不变分布的变差很小...
为了研究混沌映射的随机性,将基于不变分布变差的随机性分析方法引入到混沌映射的随机性研究中,采用直方图法和特征向量法求解了Logistic映射(μ≠4)的不变分布。实验表明Logistic映射在参数3.99≤μ≤4时没有分岔且不变分布的变差很小,随机性较好。采用直方图法求解了超混沌Hénon映射的不变分布,得到超混沌Hénon映射在参数a从1.98趋于2、b从-0.005趋于0或从0.0084趋于0(即由三条直线b=–0.42a+0.84、b=0.25a–0.5和a=1.98所围成)的三角区内,其不变分布变差较小,随机性较好,且迭代不溢出。以图像加密为例设计实现了超混沌序列密码的一个应用方案。
展开更多
关键词
LOGISTIC映射
超混沌Hénon映射
不变分布
随机性
混沌
在线阅读
下载PDF
职称材料
基于云的网络安全态势预测规则挖掘算法研究
被引量:
2
14
作者
郝树勇
宣蕾
张卓
《计算机与数字工程》
2010年第8期141-144,189,共5页
现有网络安全态势预测算法对初始训练数据依赖性强,预测结果客观性差。提出了基于云的网络安全态势预测思想和基于云的网络安全态势预测规则挖掘算法。采用基于云模型的属性论域区间软划分方法解决了定性与定量转换中的区间硬性划分导...
现有网络安全态势预测算法对初始训练数据依赖性强,预测结果客观性差。提出了基于云的网络安全态势预测思想和基于云的网络安全态势预测规则挖掘算法。采用基于云模型的属性论域区间软划分方法解决了定性与定量转换中的区间硬性划分导致的边界元素内在联系丢失的问题。通过实验验证了算法的可行性和有效性。基于云的网络安全态势预测思想,不需要对预测算法进行数据训练,提高了网络安全态势预测的客观性。
展开更多
关键词
网络安全
云模型
态势预测
预测规则
在线阅读
下载PDF
职称材料
浅谈如何进行信息技术的有效教学
15
作者
宣蕾
《黑龙江科技信息》
2010年第33期205-205,共1页
新课程标准下,探索适合信息技术课堂教学的教学方法和策略。
关键词
信息技术课堂
教学方法
教学策略
在线阅读
下载PDF
职称材料
信息技术学科学习理论与实践
16
作者
宣蕾
《黑龙江科技信息》
2009年第15期171-171,89,共2页
在全面推进素质教育的今天,强调学生各种能力的培养,其中使用计算机获取信息、处理信息、展示信息和负责任地使用信息技术是信息时代中学生必须具有的信息素养和能力,而培养学生具有这种素养和能力是信息技术课程教学所必须达到的一项...
在全面推进素质教育的今天,强调学生各种能力的培养,其中使用计算机获取信息、处理信息、展示信息和负责任地使用信息技术是信息时代中学生必须具有的信息素养和能力,而培养学生具有这种素养和能力是信息技术课程教学所必须达到的一项历史性任务。为实现这一光荣而艰巨的任务,必须研究如何搞好信息技术课程的教学,提高信息技术课教学的质量与效益。
展开更多
关键词
信息技术
理论
实践
在线阅读
下载PDF
职称材料
超混沌序列密码受参数变化影响的实验研究
被引量:
4
17
作者
袁宁
宣蕾
《计算机研究与发展》
EI
CSCD
北大核心
2008年第z1期351-356,共6页
近年来,利用混沌特性进行数据加密得到了较多的研究,超混沌映射参数的不同取值直接影响超混沌映射所产生序列密码的复杂性.以广义Henon映射作为实验对象,以MATLAB7.0为实验平台,分析映射初值及参数在什么范围内取值可以产生可实际应用...
近年来,利用混沌特性进行数据加密得到了较多的研究,超混沌映射参数的不同取值直接影响超混沌映射所产生序列密码的复杂性.以广义Henon映射作为实验对象,以MATLAB7.0为实验平台,分析映射初值及参数在什么范围内取值可以产生可实际应用的超混沌序列及其随机特性、自相关特性、互相关特性、平衡性及游程的变化,为工程实际应用时选择参数提供参考.
展开更多
关键词
超混沌序列密码
广义Henon映射
LYAPUNOV指数
随机性
在线阅读
下载PDF
职称材料
基于SVM的网络威胁频率预测算法研究
被引量:
1
18
作者
刘春芬
宣蕾
+1 位作者
王正华
李旭峰
《计算机工程与科学》
CSCD
2007年第5期11-14,共4页
网络安全风险评估分为定量评估与定性评估两种方法。现今的评估方法多数仅对网络安全事件进行定性的评估,不能给出网络安全风险值的定量说明,评估结果缺乏客观性、动态性和可信性。本文在深入研究风险评估理论和实验的基础上提出了一种...
网络安全风险评估分为定量评估与定性评估两种方法。现今的评估方法多数仅对网络安全事件进行定性的评估,不能给出网络安全风险值的定量说明,评估结果缺乏客观性、动态性和可信性。本文在深入研究风险评估理论和实验的基础上提出了一种新的网络安全定量风险评估方法——基于支持向量机SVM的网络威胁频率预测方法,构造了相应的SVM模型,并采用仿真数据对模型进行了验证。该模型对来自某局域网IDS实测数据的网络威胁频率进行了预测,和真实值的对比说明,所提出的网络威胁预测算法是行之有效的。
展开更多
关键词
风险评估
威胁频率
支持向量机
时间序列
核函数
在线阅读
下载PDF
职称材料
基于多线程的超混沌加解密技术
被引量:
1
19
作者
刘硕
宣蕾
《计算机工程与科学》
CSCD
北大核心
2011年第9期29-33,共5页
针对现阶段虚拟机防病毒技术存在的缺陷,本文将基于超混沌Hénon映射的加解密技术与多线程技术相结合,提出了基于多线程超混沌密码的恶意代码隐藏算法;在对恶意代码涉及的隐藏性因素进行分析的基础上,基于层次分析法,提出了恶意代...
针对现阶段虚拟机防病毒技术存在的缺陷,本文将基于超混沌Hénon映射的加解密技术与多线程技术相结合,提出了基于多线程超混沌密码的恶意代码隐藏算法;在对恶意代码涉及的隐藏性因素进行分析的基础上,基于层次分析法,提出了恶意代码的隐藏性分析模型。利用灰鸽子这一典型恶意代码对提出的恶意代码隐藏算法进行了实验与测试,并利用隐藏性分析模型对测试结果进行了分析,验证了提出的基于多线程超混沌密码的恶意代码隐藏算法的有效性。本文的研究成果可以增强恶意代码的隐藏性,增加恶意代码的威胁程度,为防病毒技术的发展提供了新思路。
展开更多
关键词
计算机病毒
多线程
虚拟机
超混沌
病毒加密
在线阅读
下载PDF
职称材料
基于平行坐标的网络安全态势可视化
被引量:
3
20
作者
姚鑫
宣蕾
《信息安全与通信保密》
2011年第8期67-71,共5页
针对现有多维网络安全态势数据展示方式较为单一、信息可视维度不够全面等问题,给出基于平行坐标技术展示多维网络安全态势数据的可视化方法,使网络安全态势分析人员能够全面直观地从平行坐标中分析当前的网络安全态势,分析人员也可通...
针对现有多维网络安全态势数据展示方式较为单一、信息可视维度不够全面等问题,给出基于平行坐标技术展示多维网络安全态势数据的可视化方法,使网络安全态势分析人员能够全面直观地从平行坐标中分析当前的网络安全态势,分析人员也可通过多种人机交互方法对平行坐标视图进行人机交互操作。实验表明,使用平行坐标展示网络安全态势,可快速直观地分析提取网络攻击类型、规模和攻击源等多方面情况。
展开更多
关键词
平行坐标
网络安全态势
可视化
态势分析
原文传递
题名
网络威胁时序的自相似性分析
被引量:
11
1
作者
宣蕾
卢锡城
于瑞厚
赵学明
机构
国防科学技术大学计算机学院
出处
《通信学报》
EI
CSCD
北大核心
2008年第4期45-50,共6页
基金
国家自然科学基金资助项目(90604006)~~
文摘
为了验证网络威胁时序混沌预测模型的可行性和适用性,提出一种基于R/S分析的网络威胁时序分形自相似性分析方法,通过计算并检验3个威胁数据集中选出的典型威胁时序样本的Hurst指数,验证了连续和间断的网络威胁时序具有统计自相似性,因此可预测性较好,而稀疏的威胁时序不具有统计自相似性,可预测性较差。为利用分形和混沌等复杂非线性系统方法进行信息安全风险评估与威胁频率预测奠定了理论基础。
关键词
网络威胁时序
分形
自相似性
HURST指数
Keywords
network threat time series
fractal
self-similarity
Hurst exponent
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于混沌的“一组一密”分组密码
被引量:
3
2
作者
宣蕾
闫纪宁
机构
国防科学技术大学计算机学院
武警宁夏总队司令部
出处
《通信学报》
EI
CSCD
北大核心
2009年第S2期105-110,共6页
基金
湖南省自然科学基金资助项目(09ZZ4034)~~
文摘
针对已有组合密码方案存在的弱密钥问题,提出了由混沌序列生成分组密码子密钥的"一组一密"密码方案,采用Shannon熵等方法验证了提取的密钥序列的随机性,基于超混沌广义Hénon映射和IDEA算法设计实现了"一组一密"算法,对算法安全性的理论分析表明:算法能够抵抗密钥穷举攻击,达到了完全保密系统的要求。该算法既消除了分组密码算法密钥在多组中重复使用的缺陷,又增加了混沌序列和一次一密的可行性。
关键词
混沌密码
分组密码
一组一密
弱密钥
完全保密
Keywords
chaotic cipher
block cipher
one-group-one-cipher
weak keys
perfect secrecy
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
数字证书授权机制的研究与实现
被引量:
1
3
作者
宣蕾
吴泉源
王怀民
机构
国防科技大学计算机学院
出处
《计算机科学》
CSCD
北大核心
2000年第11期39-42,共4页
文摘
1 引言进入21世纪,网络安全问题已不再停留在认识阶段,而是进入了实施阶段。随着网络安全投资的不断增加,网络安全技术应用越来越广泛,从电子商务、事务处理到软件发布、电子邮件,任何安全系统都离不开认证,数字签名是目前应用最广的认证系统。数字证书提供了一种在Internet上进行身份认证和数字签名的方式,在网上进行事物处理、电子商务等活动时,双方需要使用数字证书来表明自己的身份,并使用数字证书来进行有关操作。
关键词
数字证书授权机制
网络安全
INTERNET网
Keywords
Digital certificate,Certificate authority(CA) ,Authentication,Public key cryptography,Key pair
分类号
TP393.408 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
网络扫描权限证书机制研究
被引量:
1
4
作者
宣蕾
苏金树
卢锡城
机构
国防科技大学计算机学院
出处
《计算机工程与科学》
CSCD
2003年第4期23-25,57,共4页
基金
国家自然科学基金资助项目(90104001)
文摘
针对网络安全管理领域,本文提出网络扫描权限证书的概念、组成,并提出类X.509的扫描证书管理机制,从技术角度探索了解决网络扫描合法性的问题,从而为网络安全管理开拓了新思路。
关键词
计算机网络
网络安全
网络安全管理
网络扫描权限证书
扫描器
信息安全
Keywords
network scan authority certificate
scanner
security scan authority
attack scan authority
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
网络安全战略预警系统研究
被引量:
4
5
作者
宣蕾
苏金树
苗青
张怡
机构
国防科技大学计算机学院
出处
《通信技术》
2001年第7期90-92,共3页
基金
国家863-301-05-04资助项目
文摘
网络安全战略预警系统是一个针对开放性信息源的决策支持系统,它是一个概念性的体系结构,目的是针对信息战的攻击提供威胁评测和预警。主要阐述战略预警方法、战略预警系统结构、系统模型及系统设计。
关键词
战略预警系统
计算机网络
信息战
网络安全
Keywords
strategic indicators and warnings, attack detection system(ADS), threat assessment system(TAS), intelligence fusion system(IFS), information warfare(IW)
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TN97 [电子电信—信号与信息处理]
原文传递
题名
如何防范口令攻击
被引量:
2
6
作者
宣蕾
吴泉源
机构
国防科学技术大学计算机学院
出处
《电脑与信息技术》
1999年第5期16-19,共4页
文摘
文章介绍了入侵者常用的口令入侵方法及工具,讨论了用户选择怎样的口令才是有效的,通过对windowsNT系统帐户策略的分析,提出了一个好的帐户管理系统所应具备的口令保护功能。
关键词
口令攻击
口令入侵
入侵者
口令保护
NT系统
帐户管理
防范
用户
策略
选择
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
面向大规模网络的入侵检测与预警系统研究
被引量:
43
7
作者
胡华平
张怡
陈海涛
宣蕾
孙鹏
机构
国防科技大学计算机学院
北京科技大学信息工程学院
出处
《国防科技大学学报》
EI
CAS
CSCD
北大核心
2003年第1期21-25,共5页
基金
国家863高技术资助项目(2001AA142030)
文摘
开展面向大规模网络的入侵检测与预警系统的研究,对于提高我国网络系统的应急响应能力、缓解网络攻击所造成的危害、提高系统的反击能力等具有十分重要的意义。首先对国内外的研究现状进行综述;然后,提出了面向大规模网络的入侵检测与预警系统的体系结构与组成;最后,着重对与本系统研制相关的关键技术与难点进行论述。
关键词
入侵检测
战略预警
数据融合
数据挖掘
威胁评测
网络安全
Keywords
intrusion detection
strategic warning
data fusion
data mining
threat assessment
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
论有效口令的设置
8
作者
宣蕾
吴泉源
机构
国防科技大学
出处
《电脑知识与技术(过刊)》
1999年第9期46-47,共2页
文摘
北约对南联盟的轰炸引起了“黑客”世界大战,许多站点被攻击,安全专家又一次受到挑战.尽管安全保护措施不断出台,系统软件不断增加安全防范功能,但黑客的手段也日渐高超,正所谓“道高一尺,魔高一丈”,安全理论和技术在这场拉锯战中也将日臻复杂.再复杂的安全防范系统都有一道最重要的防线:身份认证——对想访问系统和其数据的人进行鉴别并检验其身份,这便引入了人为因素,因此,它就成了黑客最感兴趣的安全漏洞.身份认证有四种主要方法:一是对用户所知道的信息进行认证,要求用户输入一些保密信息,如用户名和口令等;二是用所拥有的物理识别设备进行认证。
关键词
计算机安全
有效口令
黑客
网络安全
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP393 [自动化与计算机技术—计算机应用技术]
全文增补中
题名
基于正则表达式的应用层协议识别加速
被引量:
9
9
作者
范慧萍
宣蕾
陈曙晖
黄高平
机构
国防科学技术大学计算机学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2008年第z1期438-443,共6页
基金
国家自然科学基金项目(90604006)
文摘
在当今网络中,传统的采用端口进行协议识别已越来越无法满足需求.采用了正则表达式进行协议识别,并对其匹配正确性和速度进行了优化.通过将NFA匹配引擎转换为DFA匹配引擎,不仅减少了其状态数,还提高了匹配的速度;在匹配方式上提出了3种匹配方式,并加以测试比较,并与One-Pass扫描算法相结合.通过对DARPA数据集进行测试,验证加速后的匹配正确性比L7-filter高,匹配速度则可达到其6.5倍.
关键词
正则表达式
协议识别
有限状态机
One-Pass扫描算法
Keywords
regular expression
protocol recognition
finite state machine
One-Pass scanning algorithm
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
可视化技术研究与比较
被引量:
44
10
作者
张卓
宣蕾
郝树勇
机构
国防科学技术大学计算机学院
武警工程学院电子技术系
[
出处
《现代电子技术》
2010年第17期133-138,共6页
基金
国家高技术发展计划("863"计划)资助项目(2009AA01Z423)
文摘
可视化技术经过二十多年发展,诞生出很多新概念,容易使初学者产生混淆,不利于研究定位。分析了科学计算可视化、数据可视化、信息可视化和知识可视化的概念、技术、应用领域和发展趋势,并给出实例说明,最后从不同角度对这几种主流可视化技术进行了综合对比,总结他们之间的异同,为了解和深入研究可视化技术提供了参考。
关键词
科学计算可视化
数据可视化
信息可视化
知识可视化
Keywords
visualization in scientific computation
data visualization
information visualization
knowledge visualization
分类号
TN919-34 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
IIS漏洞原理及防护措施分析
被引量:
4
11
作者
张怡
宣蕾
胡华平
机构
国防科技大学计算机学院
出处
《计算机应用》
CSCD
北大核心
2002年第4期31-33,共3页
文摘
针对微软的因特网信息服务器 (IIS)系统 ,从WindowsNT和IIS的安全机制入手 ,剖析了漏洞的原理和利用漏洞进行攻击的实质 ,并详细分析了几个典型的IIS漏洞及其攻击方法。最后 。
关键词
ⅡS
漏洞原理
防护措施
网络安全
防火墙
计算机网络
Keywords
IIS
vulnerability
attack
protect
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
网络安全战略预警系统的攻击检测技术研究
被引量:
8
12
作者
苗青
宣蕾
苏金树
机构
国防科技大学计算机学院
出处
《计算机工程与科学》
CSCD
2002年第1期14-17,共4页
基金
国家 8 63计划资助项目 (863 -3 0 1-0 5 -0 4)
文摘
攻击检测系统是网络安全战略预警系统的重要组成部分 ,它从现有的入侵检测系统(IDS)出发 ,应用当前的民用技术来发展更先进的入侵检测系统 (IDS) ,又将数据输入从逻辑入侵拓展到物理、心理和情报攻击 ,这些都是信息战进攻的一部分。
关键词
战略预警系统
威胁评测
攻击检测系统
入侵检测系统
网络安全
计算机网络
Keywords
strategic indication/warning
threat assessment
attack detection system
intrusion detection system
intelligence fusion system
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
混沌映射的随机性分析
被引量:
7
13
作者
郑永爱
宣蕾
机构
苏州高博软件技术职业学院软件工程系
国防科学技术大学计算机学院
出处
《计算机应用与软件》
CSCD
2011年第12期274-276,292,共4页
文摘
为了研究混沌映射的随机性,将基于不变分布变差的随机性分析方法引入到混沌映射的随机性研究中,采用直方图法和特征向量法求解了Logistic映射(μ≠4)的不变分布。实验表明Logistic映射在参数3.99≤μ≤4时没有分岔且不变分布的变差很小,随机性较好。采用直方图法求解了超混沌Hénon映射的不变分布,得到超混沌Hénon映射在参数a从1.98趋于2、b从-0.005趋于0或从0.0084趋于0(即由三条直线b=–0.42a+0.84、b=0.25a–0.5和a=1.98所围成)的三角区内,其不变分布变差较小,随机性较好,且迭代不溢出。以图像加密为例设计实现了超混沌序列密码的一个应用方案。
关键词
LOGISTIC映射
超混沌Hénon映射
不变分布
随机性
混沌
Keywords
Logistic mapping Hyper-chaos Hénon mapping Invariant distribution Randomicity Chaos
分类号
TP301.4 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于云的网络安全态势预测规则挖掘算法研究
被引量:
2
14
作者
郝树勇
宣蕾
张卓
机构
国防科学技术大学计算机学院
[
武警工程学院电子技术系
出处
《计算机与数字工程》
2010年第8期141-144,189,共5页
基金
国家"863"计划项目(编号:2009AA01Z423)资助
文摘
现有网络安全态势预测算法对初始训练数据依赖性强,预测结果客观性差。提出了基于云的网络安全态势预测思想和基于云的网络安全态势预测规则挖掘算法。采用基于云模型的属性论域区间软划分方法解决了定性与定量转换中的区间硬性划分导致的边界元素内在联系丢失的问题。通过实验验证了算法的可行性和有效性。基于云的网络安全态势预测思想,不需要对预测算法进行数据训练,提高了网络安全态势预测的客观性。
关键词
网络安全
云模型
态势预测
预测规则
Keywords
network security
cloud model
situation prediction
prediction rules
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
浅谈如何进行信息技术的有效教学
15
作者
宣蕾
机构
河北省迁安市迁安镇第二初级中学
出处
《黑龙江科技信息》
2010年第33期205-205,共1页
文摘
新课程标准下,探索适合信息技术课堂教学的教学方法和策略。
关键词
信息技术课堂
教学方法
教学策略
分类号
N09 [自然科学总论—科学技术哲学]
在线阅读
下载PDF
职称材料
题名
信息技术学科学习理论与实践
16
作者
宣蕾
机构
河北省迁安市迁安镇第二初级中学
出处
《黑龙江科技信息》
2009年第15期171-171,89,共2页
文摘
在全面推进素质教育的今天,强调学生各种能力的培养,其中使用计算机获取信息、处理信息、展示信息和负责任地使用信息技术是信息时代中学生必须具有的信息素养和能力,而培养学生具有这种素养和能力是信息技术课程教学所必须达到的一项历史性任务。为实现这一光荣而艰巨的任务,必须研究如何搞好信息技术课程的教学,提高信息技术课教学的质量与效益。
关键词
信息技术
理论
实践
分类号
TP3-4 [自动化与计算机技术—计算机科学与技术]
G202 [文化科学—传播学]
在线阅读
下载PDF
职称材料
题名
超混沌序列密码受参数变化影响的实验研究
被引量:
4
17
作者
袁宁
宣蕾
机构
国防科学技术大学计算机学院
武警宁夏总队司令部
出处
《计算机研究与发展》
EI
CSCD
北大核心
2008年第z1期351-356,共6页
基金
国家自然科学基金项目(90604006)
文摘
近年来,利用混沌特性进行数据加密得到了较多的研究,超混沌映射参数的不同取值直接影响超混沌映射所产生序列密码的复杂性.以广义Henon映射作为实验对象,以MATLAB7.0为实验平台,分析映射初值及参数在什么范围内取值可以产生可实际应用的超混沌序列及其随机特性、自相关特性、互相关特性、平衡性及游程的变化,为工程实际应用时选择参数提供参考.
关键词
超混沌序列密码
广义Henon映射
LYAPUNOV指数
随机性
Keywords
hyper chaos stream cipher
generalized Henon mapping
Lyapunov exponent
randomness
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于SVM的网络威胁频率预测算法研究
被引量:
1
18
作者
刘春芬
宣蕾
王正华
李旭峰
机构
湖南省湘邮科技股份有限公司
国防科技大学计算机学院
出处
《计算机工程与科学》
CSCD
2007年第5期11-14,共4页
基金
国家自然科学基金资助项目(60303012
90104001)
文摘
网络安全风险评估分为定量评估与定性评估两种方法。现今的评估方法多数仅对网络安全事件进行定性的评估,不能给出网络安全风险值的定量说明,评估结果缺乏客观性、动态性和可信性。本文在深入研究风险评估理论和实验的基础上提出了一种新的网络安全定量风险评估方法——基于支持向量机SVM的网络威胁频率预测方法,构造了相应的SVM模型,并采用仿真数据对模型进行了验证。该模型对来自某局域网IDS实测数据的网络威胁频率进行了预测,和真实值的对比说明,所提出的网络威胁预测算法是行之有效的。
关键词
风险评估
威胁频率
支持向量机
时间序列
核函数
Keywords
risk assessment
threat frequency
support vector machine-time sequence
kernel function
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于多线程的超混沌加解密技术
被引量:
1
19
作者
刘硕
宣蕾
机构
[
国防科学技术大学计算机学院
出处
《计算机工程与科学》
CSCD
北大核心
2011年第9期29-33,共5页
基金
湖南省自然科学基金资助项目(09JJ3125)
文摘
针对现阶段虚拟机防病毒技术存在的缺陷,本文将基于超混沌Hénon映射的加解密技术与多线程技术相结合,提出了基于多线程超混沌密码的恶意代码隐藏算法;在对恶意代码涉及的隐藏性因素进行分析的基础上,基于层次分析法,提出了恶意代码的隐藏性分析模型。利用灰鸽子这一典型恶意代码对提出的恶意代码隐藏算法进行了实验与测试,并利用隐藏性分析模型对测试结果进行了分析,验证了提出的基于多线程超混沌密码的恶意代码隐藏算法的有效性。本文的研究成果可以增强恶意代码的隐藏性,增加恶意代码的威胁程度,为防病毒技术的发展提供了新思路。
关键词
计算机病毒
多线程
虚拟机
超混沌
病毒加密
Keywords
computer virus
multithread
virtual machine
hyper-chaos
virus encryption
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于平行坐标的网络安全态势可视化
被引量:
3
20
作者
姚鑫
宣蕾
机构
国防科技大学计算机学院
武警梅州市支队
出处
《信息安全与通信保密》
2011年第8期67-71,共5页
基金
国家自然科学基金青年科学基金资助项目(批准号:61003303)
文摘
针对现有多维网络安全态势数据展示方式较为单一、信息可视维度不够全面等问题,给出基于平行坐标技术展示多维网络安全态势数据的可视化方法,使网络安全态势分析人员能够全面直观地从平行坐标中分析当前的网络安全态势,分析人员也可通过多种人机交互方法对平行坐标视图进行人机交互操作。实验表明,使用平行坐标展示网络安全态势,可快速直观地分析提取网络攻击类型、规模和攻击源等多方面情况。
关键词
平行坐标
网络安全态势
可视化
态势分析
Keywords
parallel coordinate
network security situation
visualization
situation analysis
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
作者
出处
发文年
被引量
操作
1
网络威胁时序的自相似性分析
宣蕾
卢锡城
于瑞厚
赵学明
《通信学报》
EI
CSCD
北大核心
2008
11
在线阅读
下载PDF
职称材料
2
基于混沌的“一组一密”分组密码
宣蕾
闫纪宁
《通信学报》
EI
CSCD
北大核心
2009
3
在线阅读
下载PDF
职称材料
3
数字证书授权机制的研究与实现
宣蕾
吴泉源
王怀民
《计算机科学》
CSCD
北大核心
2000
1
在线阅读
下载PDF
职称材料
4
网络扫描权限证书机制研究
宣蕾
苏金树
卢锡城
《计算机工程与科学》
CSCD
2003
1
在线阅读
下载PDF
职称材料
5
网络安全战略预警系统研究
宣蕾
苏金树
苗青
张怡
《通信技术》
2001
4
原文传递
6
如何防范口令攻击
宣蕾
吴泉源
《电脑与信息技术》
1999
2
在线阅读
下载PDF
职称材料
7
面向大规模网络的入侵检测与预警系统研究
胡华平
张怡
陈海涛
宣蕾
孙鹏
《国防科技大学学报》
EI
CAS
CSCD
北大核心
2003
43
在线阅读
下载PDF
职称材料
8
论有效口令的设置
宣蕾
吴泉源
《电脑知识与技术(过刊)》
1999
0
全文增补中
9
基于正则表达式的应用层协议识别加速
范慧萍
宣蕾
陈曙晖
黄高平
《计算机研究与发展》
EI
CSCD
北大核心
2008
9
在线阅读
下载PDF
职称材料
10
可视化技术研究与比较
张卓
宣蕾
郝树勇
《现代电子技术》
2010
44
在线阅读
下载PDF
职称材料
11
IIS漏洞原理及防护措施分析
张怡
宣蕾
胡华平
《计算机应用》
CSCD
北大核心
2002
4
在线阅读
下载PDF
职称材料
12
网络安全战略预警系统的攻击检测技术研究
苗青
宣蕾
苏金树
《计算机工程与科学》
CSCD
2002
8
在线阅读
下载PDF
职称材料
13
混沌映射的随机性分析
郑永爱
宣蕾
《计算机应用与软件》
CSCD
2011
7
在线阅读
下载PDF
职称材料
14
基于云的网络安全态势预测规则挖掘算法研究
郝树勇
宣蕾
张卓
《计算机与数字工程》
2010
2
在线阅读
下载PDF
职称材料
15
浅谈如何进行信息技术的有效教学
宣蕾
《黑龙江科技信息》
2010
0
在线阅读
下载PDF
职称材料
16
信息技术学科学习理论与实践
宣蕾
《黑龙江科技信息》
2009
0
在线阅读
下载PDF
职称材料
17
超混沌序列密码受参数变化影响的实验研究
袁宁
宣蕾
《计算机研究与发展》
EI
CSCD
北大核心
2008
4
在线阅读
下载PDF
职称材料
18
基于SVM的网络威胁频率预测算法研究
刘春芬
宣蕾
王正华
李旭峰
《计算机工程与科学》
CSCD
2007
1
在线阅读
下载PDF
职称材料
19
基于多线程的超混沌加解密技术
刘硕
宣蕾
《计算机工程与科学》
CSCD
北大核心
2011
1
在线阅读
下载PDF
职称材料
20
基于平行坐标的网络安全态势可视化
姚鑫
宣蕾
《信息安全与通信保密》
2011
3
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部