您的位置: 专家智库 > >

李庆朋

作品数:6 被引量:20H指数:2
供职机构:空军工程大学信息与导航学院更多>>
发文基金:国家自然科学基金陕西省自然科学基金国家杰出青年科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 6篇中文期刊文章

领域

  • 5篇自动化与计算...
  • 1篇电子电信

主题

  • 6篇网络
  • 5篇网络安全
  • 4篇攻击图
  • 1篇一体化
  • 1篇蚁群
  • 1篇蚁群优化
  • 1篇蚁群优化算法
  • 1篇异构
  • 1篇异构网
  • 1篇异构网络
  • 1篇优化算法
  • 1篇战场
  • 1篇无线
  • 1篇无线异构网络
  • 1篇拒绝服务
  • 1篇拒绝服务攻击
  • 1篇缓冲区
  • 1篇缓冲区溢出
  • 1篇僵尸
  • 1篇僵尸程序

机构

  • 6篇空军工程大学
  • 2篇清华大学

作者

  • 6篇李庆朋
  • 3篇王晓东
  • 3篇王布宏
  • 3篇郑连清
  • 2篇张串绒
  • 2篇杨仝
  • 1篇罗玺
  • 1篇徐晓峰

传媒

  • 2篇计算机工程与...
  • 1篇电子科技
  • 1篇计算机工程
  • 1篇计算机应用研...
  • 1篇计算机科学

年份

  • 3篇2013
  • 3篇2012
6 条 记 录,以下是 1-6
排序方式:
僵尸网络关键技术及其防御研究被引量:1
2012年
为了更好地防御僵尸网络,研究了僵尸网络的程序设计与网络组建方法。分析了僵尸网络的功能结构和工作机制,设计了一个僵尸程序,该僵尸程序主要由扫描、漏洞攻击、上传工具和通信模块组成。利用Windows编程技术实现了各个模块,并搭建实验环境对其整体性能进行了测试。测试结果表明,僵尸网络的整体性能达到预期效果。最后讨论了僵尸网路的防范措施。
李庆朋郑连清杨仝张串绒
关键词:僵尸网络僵尸程序网络安全分布式拒绝服务攻击缓冲区溢出
基于安全状态约简的攻击图生成方法被引量:2
2013年
针对现有攻击图生成方法存在的状态爆炸导致攻击图规模庞大的问题,提出了一种基于安全状态约简的攻击图生成方法。该方法对现有的采用正向搜索策略和"单调性"假设的生成算法进行改进,对非目标主机的安全状态进行约简。针对非目标叶节点导致攻击图冗余的问题,设计了攻击图优化算法。模拟实验对比分析表明了所提方法的有效性。
李庆朋王布宏王晓东罗玺
关键词:攻击图脆弱性分析网络安全
基于脆弱点利用关联的攻击图优化方法被引量:2
2012年
现有的攻击图技术忽略了脆弱点之间的关联性,且大规模网络攻击图过于复杂。为解决上述问题,提出一种基于脆弱点利用(VE)关联的攻击图优化方法。对生成的攻击图进行预处理后,利用VE之间的关联性消除大规模网络攻击图中的冗余,并通过横向关联和纵向关联简化攻击图。仿真实验结果表明,该方法可以较好地优化攻击图的表达方式,为进行网络安全评估打下良好基础。
李庆朋郑连清张串绒杨仝
关键词:网络安全攻击图安全评估
基于攻击图节点概率的网络安全度量方法被引量:8
2013年
为了保护网络中关键信息资产,评估分析网络的整体安全性,提出了一种基于攻击图节点概率的网络安全度量方法。该方法改进了原子攻击节点自身概率的计算模型,引入累积可达概率,在此基础上,研究了网络安全风险评估模型。实验结果表明,所提评估方法能够准确地评估目标状态的安全级别和网络的整体风险。
李庆朋王布宏王晓东张春明
关键词:网络安全攻击图
战场一体化无线异构网络安全研究
2012年
为实现网络中心战,越来越多的无线异构网络将出现在未来的战场上,且要融为一体。文中分析战场一体化无线异构网络面临的安全挑战和关键技术,提出加强威胁分析、漏洞填补、安全体系结构构建、安全技术与标准开发利用等策略。
徐晓峰郑连清李庆朋
关键词:战场异构网络一体化安全技术
基于最优攻击路径的网络安全增强策略研究被引量:7
2013年
为实现目标网络的适度安全,提出了一种基于最优攻击路径的网络安全增强策略制定方法。该方法对攻击目标进行风险评估,在分析攻击图最优攻击路径的基础上制定安全增强策略。为了获取最优攻击路径,提出了一种基于蚁群优化算法的最优攻击路径生成方法,并改进了信息素更新方式。仿真实验表明,所提方法能够有效地产生安全策略集,改进后的蚁群算法具有较强的全局搜索能力和更好的收敛性。
李庆朋王布宏王晓东张春明
关键词:攻击图蚁群优化算法网络安全
共1页<1>
聚类工具0