您的位置: 专家智库 > >

中国人民解放军总装备部“十五”预研基金(418010703)

作品数:11 被引量:137H指数:6
相关作者:夏春和吴震王海泉王继伟赵勇更多>>
相关机构:北京航空航天大学井冈山学院更多>>
发文基金:中国人民解放军总装备部“十五”预研基金中国航空科学基金国防基础科研计划更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 11篇中文期刊文章

领域

  • 11篇自动化与计算...
  • 1篇电子电信

主题

  • 5篇网络
  • 4篇网络安全
  • 3篇诱骗
  • 3篇入侵
  • 3篇入侵诱骗
  • 2篇隐写
  • 2篇隐写分析
  • 2篇隐写术
  • 2篇诱骗系统
  • 2篇载体图像
  • 2篇入侵诱骗系统
  • 2篇图像
  • 2篇无缝
  • 2篇计算机
  • 2篇计算机网
  • 2篇计算机网络
  • 2篇攻击源定位
  • 1篇信息对抗
  • 1篇信息优势
  • 1篇虚拟环境

机构

  • 11篇北京航空航天...
  • 1篇井冈山学院

作者

  • 11篇夏春和
  • 4篇王海泉
  • 4篇吴震
  • 3篇王继伟
  • 2篇胡恒一
  • 2篇赵勇
  • 1篇石昀平
  • 1篇刘鸿霞
  • 1篇刘昌鑫
  • 1篇吕艳丽
  • 1篇朱平
  • 1篇赵沁平
  • 1篇潘红莲
  • 1篇朱建朋
  • 1篇李肖坚
  • 1篇张聪

传媒

  • 3篇计算机应用研...
  • 3篇计算机工程与...
  • 2篇计算机研究与...
  • 2篇科技导报
  • 1篇北京航空航天...

年份

  • 1篇2007
  • 1篇2006
  • 4篇2005
  • 1篇2004
  • 2篇2003
  • 2篇2002
11 条 记 录,以下是 1-10
排序方式:
图像隐写分析现状研究被引量:9
2006年
随着现代隐写术的发展,隐写分析成为信息安全领域一个新的研究热点。对图像隐写分析研究现状进行分析与综述,针对当前隐写分析技术的分类,阐述了隐写分析目的及概念,并重点分析几种常用统计隐写分析算法的原理、适用范围和面临的问题。最后,指出结合各种隐写分析算法,相互取长补短才是今后图像隐写分析发展的方向。
刘鸿霞夏春和
关键词:隐写术隐写分析载体图像
F5隐写算法及其隐写分析研究被引量:7
2007年
图像隐写分析是检测、提取和破坏隐写图像中秘密信息的技术,是信息安全领域的研究热点之一。由Westfeld提出的F5隐写算法是一种重要的图像隐写算法。分析了F5隐写算法及其隐写系统,讨论了一种针对F5隐写算法的隐藏检测方法,并给出了具体实现的算法。实验结果表明,F5算法采用矩阵编码,提高了嵌入效率。
刘昌鑫朱平夏春和
关键词:隐写术载体图像矩阵编码隐写分析
网络服务性能测量体系结构被引量:3
2005年
网络测量基础设施是网络测量领域研究的关键问题,在Internet网络环境下,网络服务提供商和网络管理员希望能从用户的角度了解其网络服务的服务质量,而用户希望获得定量的指标来选择质量最优的网络服务提供商.为此,在研究现有网络测量基础设施的前提下,提出一种分布式网络服务性能测量体系结构———SPMA .探讨了现有测量基础设施的经验和不足,重点介绍了SPMA的结构及其特点.SPMA采用了一种用户可定制、测量内容可扩展的通讯模型和数据模型,并使用了一种基于测量代理的测量探针自动部署机制.SPMA通过在不同网域部署测量探针收集被测目标的性能指标,从而可以最大限度的反映用户可获得的服务质量;它对外以Web服务模式提供测量服务,易于用户提交测量请求和获得测量结果.
夏春和朱建朋潘红莲张聪
关键词:网络
可生存性分析方法研究被引量:14
2002年
系统在受到入侵后依然能够提供必要服务,并在一定时间内恢复受侵害的服务是系统可生存性的本质要求。与传统的将可生存性作为非功能系统属性来描述的方法不同,将可生存性作为系统统一系统功能来研究,并用形式化语言来描述、定义和计算是一种全新的思路和方法。对可生存性分析阶段可以采用的方法进行了深入的研究、分析,其中重点阐述了工作流回溯、攻击树建立等可生存性需求分析的方法,并给出了可生存性量化分析的算法。
夏春和王继伟赵勇吴震
关键词:计算机网络网络安全防火墙攻击树
攻击源定位问题的研究被引量:26
2003年
绝大多数网络攻击都使用伪造的IP地址 ,使被攻击者很难确定攻击源的位置 ,从而不能有针对性的实施保护策略 能否找到一种类似于traceroute方法的逆过程 ,能追踪报文的传输路径 ,是网络安全领域的一大难点 对攻击源定位问题进行了深入的研究、分析 ,对每一种方法进行了算法抽象 ,并用流程图描述 ,其中重点阐述了针对拒绝服务攻击的定位方法———采样标记法 最后对当前定位方法进行了比较和归纳 。
夏春和王海泉吴震王继伟
关键词:网络安全攻击源定位
入侵诱骗系统中无缝环境切换技术的研究被引量:3
2005年
网络攻击的目标可以归纳为目标端的数据资源、计算资源及连接资源。为抵御以数据资源为目标的攻击,提出一种基于入侵诱骗的网络动态防御系统,探讨了入侵诱骗系统当中的重定向技术,分析其存在的问题,提出了一种无缝重定向解决方案,包括基于socket的重定向技术和环境状态同步技术,保证了入侵诱骗系统的主动性与安全性。
胡恒一夏春和
关键词:入侵诱骗虚拟环境重定向
入侵诱骗系统中无缝环境切换技术的研究被引量:1
2005年
网络攻击的目标可以归纳为:目标端的数据资源、计算资源及连接资源。为抵御以数据资源为目标的攻击,提出一种基于入侵诱骗的网络动态防御系统,探讨了入侵诱骗系统当中的重定向技术;分析其存在的问题,提出了一种无缝重定向解决方案,包括基于socket的重定向技术和环境状态同步技术;保证了入侵诱骗系统的主动性与安全性。
夏春和王海泉胡恒一
关键词:入侵诱骗切换技术无缝防御系统同步技术
一种新的攻击源定位算法NA被引量:8
2004年
在对目前有代表性的攻击源定位算法进行分析的基础上 ,将边标记方法与结点标记方法进行有机地结合 ,提出了一种攻击源定位算法NA 该算法在保持较小开销和较高效率的前提下 ,具有更高的精确度
夏春和石昀平赵沁平
关键词:分布式拒绝服务攻击数据包标记
攻击源定位问题的研究被引量:3
2003年
绝大多数网络攻击都使用伪造的IP地址,使被攻击者很难确定攻击源的位置,从而不能有针对性地实施保护策略。能否找到一种类似于Traceroute方法的逆过程,能追踪报文的传输路径,是网络安全领域的一大难点。对攻击源定位问题进行了深入的研究、分析,对每一种方法进行了算法抽象,并用流程图描述,其中重点阐述了针对拒绝服务攻击的定位方法———采样标记法。最后通过研究、比较当前所有的定位方法,归纳出攻击源定位问题的本质及其数学模型。
夏春和王海泉吴震王继伟
关键词:网络安全攻击源定位
基于混沌时间序列分析的信息注入技术研究
2005年
初始序列号猜测是在信息对抗中谋求信息优势的一项关键技术。目前常用的初始序列号猜测算法是Michal算法。在对Michal算法进行分析的基础上,结合混沌时间序列分析方法和线性回归法,提出了一种新的初始序列号猜测算法并加以验证;结果表明,序列号猜测对信息注入是有效的,可以减少注入的不确定性,目前操作系统的ISN生成算法仍然存在安全风险。
李肖坚夏春和吕艳丽
关键词:信息优势信息对抗不确定性操作系统测算法
共2页<12>
聚类工具0