国家自然科学基金(61271152)

作品数:49被引量:140H指数:6
导出分析报告
相关作者:卢昱张阳陈立云李雄伟陈开颜更多>>
相关机构:军械工程学院中国人民解放军军械工程学院国防科学技术大学中国人民解放军更多>>
相关期刊:《指挥与控制学报》《兵工自动化》《西安电子科技大学学报》《信息工程大学学报》更多>>
相关主题:身份认证军事信息网络密码芯片WIFI电磁更多>>
相关领域:自动化与计算机技术电子电信军事兵器科学与技术更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
DNS隧道流量检测特征分析研究被引量:1
《无线电工程》2022年第4期671-677,共7页丁峤 刘俊延 刘林云 杨璐铭 
国家自然科学基金青年基金(61602505);国家自然科学基金(51377170,61271152)。
域名系统(Domain Name System,DNS)隧道是一种典型的网络隐蔽通道,攻击者窃取的信息被编码并封装到DNS报文中进行传输。在攻击者具备受控服务器和受控域的前提下,只要被攻击者的网络需要进行域名解析服务,DNS隧道就可以实现,IDS也不会...
关键词:域名系统隧道 特征分析 XGboost算法 特征选择 
基于信誉评估的Ad hoc分布式入侵检测被引量:4
《火力与指挥控制》2020年第9期6-11,共6页陈赵懿 高秀峰 王帅 韩月明 
国家自然科学基金(61271152);军内科研基金资助项目(130105197302074514)。
为提高节点资源受限条件下的Ad hoc网络入侵检测率,提出了基于信誉评估的分布式入侵检测模型,模型分为信誉评估、贝叶斯博弈检测和综合检测三部分。采用邻居节点共享信誉的方式,综合计算本地直接信誉与邻居节点的间接信誉,提高信誉评估...
关键词:AD HOC 信誉 贝叶斯博弈 入侵检测 交叉验证 
基于信号博弈的网络主动防御研究
《火力与指挥控制》2020年第8期119-124,共6页王增光 卢昱 李玺 
国家自然科学基金(61271152);国家青年科学基金(61602505);国家社会科学基金军事学资助项目(15GJ003-184)。
针对现有被动防御方式难以有效确保军事信息网络安全的问题,从信号伪装的角度对军事信息网络的主动防御进行研究,提出了一种最优伪装信号选取方法。在分析军事信息网络攻防对抗的基础上,基于信号博弈理论对网络攻防过程进行建模;提出了...
关键词:军事信息网络 不完全信息 信号博弈 精炼贝叶斯纳什均衡 最优伪装信号 
攻防博弈下的Ad hoc网络风险预测被引量:4
《火力与指挥控制》2020年第8期16-21,共6页陈赵懿 高秀峰 王帅 
国家自然科学基金(61271152);军内科研基金资助项目(130105197302074514)。
利用博弈论原理,分析Ad hoc网络入侵防御系统与攻击者之间的攻防过程,建立了多阶段动态博弈下的网络风险预测模型。综合考虑Ad hoc网络不同节点与不同攻防措施对网络风险影响的差异性,量化攻防效用矩阵;通过求解纳什均衡,得到攻防双方...
关键词:Ad hoc 风险预测 动态博弈 贝叶斯 
针对AES最后一轮加密的Cache攻击方法
《兵器装备工程学报》2020年第6期149-154,共6页陆垚 陈开颜 王寅龙 
国家自然科学基金项目(57377170,61602505,61271152)。
Flush+Reload攻击是以Cache结构构建隐蔽信道,在加密算法执行路径上进行指令攻击,针对OpenSSL0.9.8.b中AES加密代码实现,分析了其加密实现的薄弱点在于一次加密只使用一次Te4表,提出了一种针对AES最后一轮加密实施Flush+Reload攻击的方...
关键词:AES查表法 RIJNDAEL算法 flush+reload攻击 CACHE计时攻击 T表 
基于演化博弈的物联网最优防御策略选择
《兵器装备工程学报》2020年第1期130-135,共6页甘炜 陈赵懿 王谦 
国家自然科学基金项目(61271152);军内科研项目(130105197302074514).
研究存在恶意节点入侵的物联网安全时,传统博弈方法大多是基于参与者完全理性的一次性博弈,针对这种假设与实际不太相符的情况,作者提出了物联网攻防演化博弈模型。在网络节点有限理性的条件下,该模型构建了攻防双方策略选择的复制动态...
关键词:物联网 演化博弈 攻防 复制动态方程 演化稳定策略 
SSH匿名流量网站指纹攻击方法被引量:1
《计算机工程与应用》2019年第21期99-103,109,共6页王凯 陈立云 李昊鹏 
国家自然科学基金(No.51377170,No.61271152);国家青年科学基金(No.61602505)
SSH匿名通信系统是保护信息安全和用户隐私的一种有效手段,但SSH匿名通信也有可能被用于网络犯罪活动,针对SSH匿名通信被滥用难以监管的问题,提出一种基于一维卷积神经网络的SSH匿名流量网站指纹攻击方法。该方法将特征工程与预测分类...
关键词:网站指纹攻击 匿名通信 流量分析 卷积神经网络 SSH协议 
基于位置的无人机自组网路由协议综述
《飞航导弹》2019年第6期37-42,97,共7页李志伟 卢昱 赵文栋 石云 鲁凯 
国家社会科学基金项目(15GJ003-184);国家自然科学基金项目(61271152)
无人机集群较单架无人机具有造价低廉、战场生存能力强、可并行执行任务等优势。基于位置的路由协议可有效应对无人机高机动性、节点稀疏带来的路由困难。介绍了无人机自组网各种路由技术及适用场合。分类详述了不同位置路由协议的基本...
关键词:无人机 自组网 位置路由 协议 
基于0/-1特征值的网络可控性优化研究
《智能系统学报》2019年第3期589-596,共8页陈兴凯 卢昱 王凯 杨文兵 
国家自然科学基金项目(61271152);国家社会科学基金军事学资助项目(15GJ003-184)
针对网络可控性的优化问题,本文以 PBH判据为基础,介绍了最小控制输入的求解方法以及网络可控性的定量分析指标;对λkI-A矩阵的行相关情况进行分类,明确了 0/1特征值与行重复相关、λkI-A矩阵行相关性的关系;阐述了 0和 1特征值对应的...
关键词:网络可控性 最小控制输入 特征值 特征结构 结构优化 
基于隐马尔科夫模型的网络安全风险评估方法被引量:13
《空军工程大学学报(自然科学版)》2019年第3期71-76,共6页王增光 卢昱 赵东昊 
国家自然科学基金(61271152);国家社会科学基金(15GJ003-184)
为了能实时准确地评估网络安全风险,提出一种基于隐马尔科夫模型的网络安全风险评估方法。该方法基于隐马尔科夫模型对目标网络进行建模,通过节点的直接风险和相关性引起的间接风险来量化节点的安全风险;考虑节点在网络中的重要性程度,...
关键词:风险评估 隐马尔科夫模型 节点安全风险 网络安全风险 
检索报告 对象比较 聚类工具 使用帮助 返回顶部