中国人民解放军总装备部“十五”预研基金(418010703)

作品数:11被引量:93H指数:5
导出分析报告
相关作者:夏春和吴震王海泉王继伟赵勇更多>>
相关机构:北京航空航天大学井冈山学院更多>>
相关期刊:《计算机应用研究》《科技导报》《计算机工程与设计》《北京航空航天大学学报》更多>>
相关主题:网络安全计算机网络攻击源定位载体图像隐写术更多>>
相关领域:自动化与计算机技术电子电信更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
F5隐写算法及其隐写分析研究被引量:6
《计算机工程与设计》2007年第4期884-887,共4页刘昌鑫 朱平 夏春和 
航空基金项目(03F51060);总装备部"十五"预研基金项目(418010703)
图像隐写分析是检测、提取和破坏隐写图像中秘密信息的技术,是信息安全领域的研究热点之一。由Westfeld提出的F5隐写算法是一种重要的图像隐写算法。分析了F5隐写算法及其隐写系统,讨论了一种针对F5隐写算法的隐藏检测方法,并给出了具...
关键词:隐写术 载体图像 隐写图像 矩阵编码 F5隐写算法 隐写分析 
图像隐写分析现状研究被引量:9
《计算机工程与设计》2006年第1期21-25,共5页刘鸿霞 夏春和 
航空基金(03F51060);总装备部"十五"预研基金项目(418010703);国防基础研究基金项目
随着现代隐写术的发展,隐写分析成为信息安全领域一个新的研究热点。对图像隐写分析研究现状进行分析与综述,针对当前隐写分析技术的分类,阐述了隐写分析目的及概念,并重点分析几种常用统计隐写分析算法的原理、适用范围和面临的问题。...
关键词:隐写术 隐写分析 载体图像 隐写图像 LSB(最低有效位) PRNG(伪随机序列发生器) 
入侵诱骗系统中无缝环境切换技术的研究
《计算机工程与设计》2005年第11期2871-2874,2883,共5页胡恒一 夏春和 
航空基金项目(03F51060);总装备部"十五"预研基金项目(418010703)
网络攻击的目标可以归纳为目标端的数据资源、计算资源及连接资源。为抵御以数据资源为目标的攻击,提出一种基于入侵诱骗的网络动态防御系统,探讨了入侵诱骗系统当中的重定向技术,分析其存在的问题,提出了一种无缝重定向解决方案,包括基...
关键词:入侵诱骗 虚拟环境 无缝环境切换 环境状态 重定向 
网络服务性能测量体系结构被引量:3
《北京航空航天大学学报》2005年第4期468-471,共4页夏春和 朱建朋 潘红莲 张聪 
总装备部"十五"预研资助项目 (4 180 10 70 3 ) ;北京市教委资助项目
网络测量基础设施是网络测量领域研究的关键问题,在Internet网络环境下,网络服务提供商和网络管理员希望能从用户的角度了解其网络服务的服务质量,而用户希望获得定量的指标来选择质量最优的网络服务提供商.为此,在研究现有网络测量基...
关键词:网络 网络测量基础设施 应用性能测量 测量代理 
基于混沌时间序列分析的信息注入技术研究
《科技导报》2005年第5期25-27,共3页李肖坚 夏春和 吕艳丽 
航空基金(03F51060);总装备部"十五"预研资助项目(418010703)
初始序列号猜测是在信息对抗中谋求信息优势的一项关键技术。目前常用的初始序列号猜测算法是Michal算法。在对Michal算法进行分析的基础上,结合混沌时间序列分析方法和线性回归法,提出了一种新的初始序列号猜测算法并加以验证;结果表明...
关键词:混沌时间序列分析 注入技术 时间序列分析方法 初始序列号 线性回归法 关键技术 信息优势 信息对抗 不确定性 安全风险 生成算法 操作系统 测算法 猜测 
入侵诱骗系统中无缝环境切换技术的研究
《科技导报》2005年第4期16-19,共4页夏春和 王海泉 胡恒一 
航空基金项目(03F51060);总装备部"十五"预研资助项目(418010703)
网络攻击的目标可以归纳为:目标端的数据资源、计算资源及连接资源。为抵御以数据资源为目标的攻击,提出一种基于入侵诱骗的网络动态防御系统,探讨了入侵诱骗系统当中的重定向技术;分析其存在的问题,提出了一种无缝重定向解决方案,包括...
关键词:入侵诱骗 切换技术 无缝 socket 数据资源 定向技术 网络攻击 计算资源 防御系统 解决方案 同步技术 环境状态 重定向 安全性 主动性 
一种新的攻击源定位算法NA被引量:5
《计算机研究与发展》2004年第4期689-696,共8页夏春和 石昀平 赵沁平 
国家"八六三"高技术研究发展计划重点项目 (2 0 0 1AA115 13 0 );航空基金项目 (0 3F5 10 60 );总装备部"十五"预研基金项目(4 180 10 70 3 )
在对目前有代表性的攻击源定位算法进行分析的基础上 ,将边标记方法与结点标记方法进行有机地结合 ,提出了一种攻击源定位算法NA 该算法在保持较小开销和较高效率的前提下 ,具有更高的精确度
关键词:攻击源定位算法 分布式拒绝服务攻击 数据包标记 
攻击源定位问题的研究
《计算机应用研究》2003年第8期20-24,共5页夏春和 王海泉 吴震 王继伟 
航空科学基金资助项目(01F51054);总装备部"十五"预研资助项目(418010703)
绝大多数网络攻击都使用伪造的IP地址,使被攻击者很难确定攻击源的位置,从而不能有针对性地实施保护策略。能否找到一种类似于Traceroute方法的逆过程,能追踪报文的传输路径,是网络安全领域的一大难点。对攻击源定位问题进行了深入的研...
关键词:网络安全 攻击源定位 
攻击源定位问题的研究被引量:16
《计算机研究与发展》2003年第7期1021-1027,共7页夏春和 王海泉 吴震 王继伟 
航空科学基金项目 ( 0 1F5 10 5 4) ;总装备部"十五"预研基金项目 ( 4 180 10 70 3 )
绝大多数网络攻击都使用伪造的IP地址 ,使被攻击者很难确定攻击源的位置 ,从而不能有针对性的实施保护策略 能否找到一种类似于traceroute方法的逆过程 ,能追踪报文的传输路径 ,是网络安全领域的一大难点 对攻击源定位问题进行了深入...
关键词:网络安全 攻击源定位 traceroute方法 逆过程 
可生存性分析方法研究被引量:7
《计算机应用研究》2002年第12期28-32,共5页夏春和 王继伟 赵勇 吴震 
总装备部"十五"预研基金资助项目(418010703)
系统在受到入侵后依然能够提供必要服务,并在一定时间内恢复受侵害的服务是系统可生存性的本质要求。与传统的将可生存性作为非功能系统属性来描述的方法不同,将可生存性作为系统统一系统功能来研究,并用形式化语言来描述、定义和计算...
关键词:可生存性分析方法 计算机网络 网络安全 防火墙 可生存性需求分析 可生存性量化分析 工作流回溯 攻击树 
检索报告 对象比较 聚类工具 使用帮助 返回顶部