您的位置: 专家智库 > >

李明桂

作品数:20 被引量:37H指数:4
供职机构:中国电子科技集团第三十研究所更多>>
发文基金:国家自然科学基金国防科技保密通信重点实验室基金更多>>
相关领域:自动化与计算机技术电子电信政治法律经济管理更多>>

文献类型

  • 11篇期刊文章
  • 9篇专利

领域

  • 13篇自动化与计算...
  • 2篇电子电信
  • 1篇经济管理
  • 1篇政治法律

主题

  • 7篇网络
  • 4篇路由
  • 3篇大数据
  • 2篇地图
  • 2篇地图比例尺
  • 2篇点数据
  • 2篇信息沟通
  • 2篇隐私
  • 2篇知识
  • 2篇知识转化
  • 2篇指纹
  • 2篇指纹匹配
  • 2篇审计
  • 2篇数据采集
  • 2篇数据采集节点
  • 2篇前缀
  • 2篇前缀树
  • 2篇情报
  • 2篇情报技术
  • 2篇情报信息

机构

  • 20篇中国电子科技...
  • 1篇中国人民公安...
  • 1篇中国人民解放...
  • 1篇中国人民解放...
  • 1篇中国电子科技...

作者

  • 20篇李明桂
  • 7篇徐锐
  • 6篇刘方
  • 5篇饶志宏
  • 5篇陈剑锋
  • 3篇李春林
  • 3篇许杰
  • 2篇许卡
  • 1篇龙恺
  • 1篇郭建忠
  • 1篇刘杰
  • 1篇赵越
  • 1篇聂大成
  • 1篇丁文超
  • 1篇孙建民
  • 1篇冷冰
  • 1篇杨栋
  • 1篇肖毅
  • 1篇程琳

传媒

  • 10篇通信技术
  • 1篇信息安全与通...

年份

  • 2篇2024
  • 3篇2023
  • 3篇2022
  • 1篇2020
  • 2篇2018
  • 1篇2017
  • 1篇2016
  • 3篇2015
  • 3篇2014
  • 1篇2013
20 条 记 录,以下是 1-10
排序方式:
一种基于BGP前缀树的IP地址路由可达性识别方法
本发明公开了一种基于BGP前缀树的IP地址路由可达性识别方法,包括:步骤1.获取多个数据采集节点的BGP路由数据并汇总和预处理,所述预处理包括将所有BGP路由数据按照目标前缀字段进行排序;步骤2.针对步骤1排序后的BGP...
张志勇饶志宏徐锐程丽君李明桂段梦军张若愚张明艳
联合信息环境JIE及其安全研究被引量:8
2015年
全球信息栅格(GIG)是美军为网络中心战建设的重要基础设施,而联合信息环境(JIE)是美军基于安全性考虑,对整个GIG重新设计而提出的,它将成为GIG的下一代战略储备。文中跟踪了JIE的研究进展,挖掘出美军提出JIE的深层原因,分析了JIE的特点、关键建设领域、理想的终极状态。同时,对JIE的统一的安全体系结构和统一的身份和访问管理解决方案进行了剖析,文中最后全面深入地研究了JIE的安全功能。
李成李明桂向敏
关键词:全球信息栅格
一种地图节点聚合显示、分层聚合方法及装置
本发明涉及地图节点聚合方法,尤其是一种地图节点聚合显示、分层聚合方法及装置。本发明包括对地图比例尺为S<Sub>i</Sub>任意节点数据Di经度值、纬度值分别记为LonDi、LatDi,分别乘以10<Sup>6</Su...
李春林李明桂冯肖扬
文献传递
基于大数据的安全事件挖掘框架被引量:12
2015年
安全态势感知是掌控网络空间的听觉和视觉,安全事件的获取是安全态势感知的基础。在大数据时代,安全事件的挖掘是一个典型的大数据问题。运用大数据技术进行网络安全研究,构建了一种安全事件挖掘框架,结合在线反馈和离线分析两种方式,从海量、多源、异构的原始数据中,提取有效的安全事件,发现安全风险、潜在威胁和未知攻击。挖掘结果可用于安全态势感知、攻击追踪溯源、攻击知识学习等进一步研究。
李明桂肖毅陈剑锋许杰
关键词:大数据安全事件数据挖掘
基于指纹动态更新及关键报文识别的流量特征匹配方法
本发明公开了一种基于指纹动态更新及关键报文识别的流量特征匹配方法,包括以下步骤:S1、优化、加载及动态更新网络资产指纹;S2、将流量报文按照协议、会话流进行分类;S3、对分类后的流量报文识别非关键特征报文、重复报文;S4...
张文博廖建华饶志宏徐锐张志勇陈凯星刘方李明桂许卡严锦立宋健谷广宇
一种地图节点聚合显示、分层聚合方法及装置
本发明涉及地图节点聚合方法,尤其是一种地图节点聚合显示、分层聚合方法及装置。本发明包括对地图比例尺为S<Sub>i</Sub>任意节点数据Di经度值、纬度值分别记为LonDi、LatDi,分别乘以10<Sup>6</Su...
李春林李明桂冯肖扬
文献传递
基于几何变形的大数据安全隐私保护方法被引量:6
2015年
隐私保护已经成为大数据安全的重要研究内容之一。在分析了影响大数据安全隐私三个方面的基础上,提出了一种基于几何变形的大数据安全隐私保护方法。该方法从数据源的角度出发,使用几何变形的方法对数据进行干扰,使得数据聚类算法失效或分析得出错误的结果,从而达到大数据安全隐私保护的目的。在实际使用中,该方法效果良好。
许杰聂大成李明桂李春林
关键词:大数据隐私保护
大数据处理技术在安全审计系统中的应用被引量:9
2016年
随着大数据时代的到来,数据出现了爆炸式的增长。这些海量数据的出现,影响了很多现有数据存储、处理和分析系统,其中就包括在网络安全中发挥着重要作用的审计系统。目前的审计系统中使用关系数据库对数据进行存储和处理,由于关系数据库的局限性,使得审计系统无法存储和处理大数据。针对该问题,提出了一种兼容现有系统的大数据存储方法,能够有效的解决大数据存储问题。同时,为了解决大数据(HBase)检索效率低下的问题,提出了一种使用Solr建立二级索引的方法,大大的提高了检索效率,满足了审计系统存储和处理大数据的需求。
许杰冷冰李明桂丁文超
关键词:大数据审计系统HBASESOLR
拓扑路由特征演化趋势分析
2024年
在时间的维度上,互联网的拓扑特征是持续在动态变化的。理解互联网拓扑路由的演化趋势有助于发现互联网的发展规律和特征,未来能够帮助预测未开发的新技术及新政策对互联网拓扑和路由的影响。主要从3个角度对互联网的拓扑特征的演化趋势进行分析。一是互联网的静态拓扑特征的演化趋势,例如聚类系数、节点度的幂律分布;二是网络的扁平化趋势;三是AS之间的依赖程度。最后,分析发现了互联网的拓扑特征动态变化特点。
段梦军田婧张志勇刘方李明桂金伟
基于IBE的移动自组网安全接入机制
2014年
文中研究基于IBE的移动自组网安全接入机制,解决移动自组网拓扑动态变化、高时效性、快速切换等条件下的高效认证问题。对比分析各种认证机制的优缺点以及适用的环境,针对移动自组网内部的接入认证、动态组网认证、跨域认证,分别设计相关的认证流程及安全接入实现途径,保证骨干网、接入子网互联互通时的安全可控,为建设移动自组网安全防护体系提供理论依据和技术支撑。
杨春顺赵越杨栋李明桂
关键词:IBE移动自组网安全接入
共2页<12>
聚类工具0