毛捍东

作品数:10被引量:70H指数:5
导出分析报告
供职机构:国防科学技术大学信息系统与管理学院更多>>
发文主题:攻击图网络安全网络渗透逻辑推理基于WEB服务更多>>
发文领域:自动化与计算机技术更多>>
发文期刊:《小型微型计算机系统》《计算机工程与应用》《计算机工程》《飞行器测控学报》更多>>
所获基金:国家自然科学基金湖南省自然科学基金更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
内网终端安全检查与接入控制的设计与实现被引量:5
《计算机工程与应用》2013年第6期109-113,共5页杨国利 代祥 毛捍东 
国防科技大学优秀研究生创新资助(No.S110502)
针对信息化条件下内网安全建设的需求,从运行环境和可信接入两个层面入手,设计了终端安全检查与接入控制系统,该系统对终端计算机的运行环境进行检查和修复,直至其满足可信接入条件后才允许该终端通过802.1x认证接入内部网络,这种方法...
关键词:WINDOWS Server更新服务(WSUS)管理 终端安全等级评定 802 1x认证 
攻击图技术研究进展被引量:14
《计算机科学》2011年第11期12-18,共7页陈锋 毛捍东 张维明 雷长海 
国家自然科学基金(912024006)资助
目前网络攻击技术逐步多样化和智能化,攻击者对目标网络内存在的脆弱性会采取多步骤的组合攻击方式进行逐步渗透。攻击图是一种新型的网络脆弱性分析技术,它在对目标网络和攻击者建模的基础上,根据二者之间的相互作用关系计算产生攻击图...
关键词:脆弱性分析 攻击图 网络建模 攻击者建模 
基于逻辑渗透图的网络安全分析模型被引量:3
《计算机工程》2009年第9期147-149,152,共4页钱猛 毛捍东 姚莉 张维明 
国家自然科学基金资助项目(70401003;70771109)
基于图论的方法被引入来进行分析多阶段、多主机之间的网络渗透行为,但非形式化的数据描述及状态爆炸等问题难以适应中大规模网络系统。通过分析多种网络渗透行为,提出一种基于逻辑渗透图的网络安全分析模型(LEG-NSAM)。通过分析对比看...
关键词:安全分析 逻辑渗透图 逻辑推理 网络渗透 
一种基于贪婪算法的最小成本关键措施集合计算方法
《飞行器测控学报》2008年第6期53-55,共3页王卓 毛捍东 
安全改进活动是整个网络系统风险评估流程中至关重要的一个环节。为了使评估结果更加有效地支持安全措施的改进,在逻辑渗透图模型LEG的基础上提出了一种基于贪婪算法的最小成本关键措施集合计算方法,该方法通过求解MCCSM问题来寻找解...
关键词:逻辑渗透图 贪婪算法 最小成本 关键措施集合 
一种基于图论的网络安全分析方法研究被引量:9
《国防科技大学学报》2008年第2期97-101,共5页张维明 毛捍东 陈锋 
国家自然科学基金资助项目(70371008)
随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要。提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程。针对...
关键词:安全分析 网络渗透 渗透图 网络参数抽象 
网络安全评估工程中的知识基础设施构建研究被引量:3
《计算机科学》2007年第12期85-90,共6页毛捍东 陈锋 张维明 朱承 宋峻峰 
国家自然科学基金(项目编号70371008)资助
从建立网络安全评估工程中的知识基础设施、获取知识优势出发,以网络渗透本体作为网络安全评估工程的知识基础设施,总结了网络安全评估的通用框架,提出了一种网络渗透本体构建方法NEOCA;应用NEOCA方法构建了一个想定的本体示例,说明该...
关键词:网络安全评估 网络渗透 本体 知识基础设施 
网络组合攻击建模方法研究进展被引量:5
《计算机科学》2007年第11期50-55,61,共7页毛捍东 陈锋 张维明 朱承 
国家自然科学基金(项目编号:70371008)资助
在实际的计算机网络中常常存在各种各样的脆弱性,攻击者常常利用这些脆弱性逐步入侵,最终达到攻击目标。对这种网络组合攻击进行建模的研究有利于网络安全的防护者对网络的安全状态进行安全评估和采取合理的安全措施。网络组合攻击建模...
关键词:网络安全 组合攻击建模 安全评估 攻击图 原子攻击 
网络脆弱性建模方法研究被引量:4
《计算机工程与应用》2007年第15期1-5,14,共6页毛捍东 陈锋 张维明 
国家自然科学基金(the National Natural Science Foundation of Chinaunder Grant No.70371008)。
在计算机安全领域,特别是网络安全领域,对网络系统脆弱性进行建模十分重要,其最终目的就是指导安全管理员仿真攻击场景、分析网络脆弱性之间的关联关系以及建立防御机制。阐述了网络脆弱性的概念及其建模方法发展历程,介绍了攻击树、攻...
关键词:脆弱性建模 攻击树 攻击图 渗透图 PETRINET 
一个基于Web服务的单点登录系统被引量:24
《计算机工程与应用》2004年第24期18-20,50,共4页毛捍东 张维明 
国家自然科学基金资助(编号:60172012);湖南省自然科学基金资助(编号:03JJY3110)
单点登录(SingleSign-On)是为解决传统认证机制所存在的问题而提出的一种技术。文章介绍了MicrosoftPassport工程和自由联盟计划,在此基础上提出了一种基于WebService的单点登录模型并以实现。最后讨论了该系统的用户权限管理、性能以...
关键词:单点登录 身份认证 WEB服务 用户管理 
一种基于条件概率分布的近似重复记录检测方法被引量:3
《小型微型计算机系统》2004年第12期2164-2168,共5页缪嘉嘉 吴刚 毛捍东 杨强 邓苏 
国家自然科学基金 ( 60 10 3 0 0 9)资助
数据集成往往会形成一些近似重复记录 ,如何检测重复信息是数据质量研究中的一个热门课题 .文中提出了一种高效的基于条件概率分布的动态聚类算法来进行近似重复记录检测 .该方法在评估两个记录之间是否近似等价的问题上 ,解决了原来的...
关键词:信息集成 近似重复记录 动态聚类 概率后缀树 
检索报告 对象比较 聚类工具 使用帮助 返回顶部