蒋建春

作品数:38被引量:1134H指数:12
导出分析报告
供职机构:中国科学院软件研究所更多>>
发文主题:网络安全入侵检测计算机网络网络蠕虫INTERNET更多>>
发文领域:自动化与计算机技术政治法律军事航空宇航科学技术更多>>
发文期刊:《计算机工程与应用》《通信学报》《计算机应用与软件》《计算机应用研究》更多>>
所获基金:国家重点基础研究发展计划国家自然科学基金中国科学院知识创新工程国家高技术研究发展计划更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
高安全等级系统抗攻击能力测评研究被引量:1
《信息安全研究》2022年第7期666-674,共9页蒋建春 文伟平 胡陈勇 
国家重点研发计划项目(2020YFB1005802)。
高安全等级保护对象一般是三级以上的保护系统,是极其重要的保护对象,但是,当前高安全等级保护对象测评偏重于合规性安全评估,测评工作限于静态性安全配置检查,安全机制及安全产品的实际效用难以确认,缺乏等保对象的抗攻击能力评估.因此...
关键词:高级持续威胁 测评模型 威胁能力模型 APT 等级保护 
面向智慧城市的数据驱动信息物理系统安全威胁分析模型与方法被引量:3
《计算机系统应用》2018年第7期50-56,共7页蒋建春 肖佳平 唐琨 
南宁市大数据关键信息基础设施安全体系研究(2017 NCCJA043)~~
信息物理系统(CPS)是一个集成计算、通信和物理过程的混成系统,在智慧城市中占据至关重要的地位,其安全问题面临许多挑战.本文首先建立信息物理系统安全威胁分析模型,给出CPS各个组成部件的安全威胁,然后提出了信息物理系统的威胁关联...
关键词:智慧城市 信息物理系统 入侵检测 高级持续威胁 硬件威胁 
新息序列驱动的无人机控制系统数据攻击检测被引量:7
《控制理论与应用》2017年第12期1575-1582,共8页肖佳平 蒋建春 佘春东 
国家自然科学基金项目(91438120);广西壮族自治区教育厅符号计算与工程数据处理重点实验室开发课题(FH201504)资助~~
伴随物联网和自主系统的不断发展,信息物理系统的网络安全备受关注.无人机是一种典型的依靠通信和控制系统实现自主飞行的智能装置,其安全性尤为突出.本文针对无人机的状态估计算法,考虑其传感器和控制指令受到数据攻击,提出基于扩展卡...
关键词:无人机 信息物理系统 入侵检测 网络安全 
基于LDA模型的主机异常检测方法被引量:5
《计算机应用与软件》2012年第8期1-4,24,共5页贺喜 蒋建春 丁丽萍 王永吉 廖晓峰 
国家自然科学基金重大项目(91124001);"核高基"基础软件重大专项(2010ZX01036-001-002);中国科学院知识创新工程重要方向项目(KGCX2-YW-125)
基于系统调用序列的入侵检测是分析主机系统调用数据进而发现入侵的一种安全检测技术,其关键技术是如何能够更准确地抽取系统调用序列的特征,并进行分类。为此,引进LDA(Latent Dirichlet Allocation)文本挖掘模型构建新的入侵检测分类...
关键词:异常检测 系统调用 LDA模型 
“云”计算环境的信息安全问题被引量:19
《信息网络安全》2010年第2期61-63,共3页蒋建春 文伟平 
"云"计算是当前IT工业界、学术界的关注热点问题。本文首先简单介绍"云"计算的概念以及实现机制。然后分析"云"计算下的安全威胁以及表现方式,最后文章归纳了十个关于当前"云"计算信息安全问题。
关键词:云计算 安全风险 信息安全 
利用IND-CVA实现安全信道
《中国科学(F辑:信息科学)》2009年第12期1248-1257,共10页胡振宇 蒋建春 孙富春 
国家重点基础研究发展计划(批准号:G2002cb312205)资助项目
在UC安全框架下,文中提出了一个通用的安全信道协议构造方法.按该方法得到的信道协议首先调用一个理想的密钥交换协议以取得会话密钥,然后再调用一个认证加密方案对要传送的消息进行认证加密处理.其结果是,该安全信道是UC安全的充分必...
关键词:认证加密 保密性 完整性 IND-CVA UC安全 安全信道 
对称加密方案的密文验证安全性
《中国科学(F辑:信息科学)》2009年第11期1176-1187,共12页胡振宇 孙富春 蒋建春 
国家重点基础研究发展计划(批准号:G2002cb312205)资助项目
文中研究由密文的完整性检查而导致的数据保密性问题,提出一个新的安全概念——加密方案在密文验证攻击下的不可区分性(IND-CVA:indistinguishability ofencryption scheme under ciphertext verification attacks)来刻画加密方案在这...
关键词:加密 保密性 完整性 反应攻击 IND-CPA IND-CCA 
软件安全漏洞挖掘的研究思路及发展趋势被引量:19
《信息网络安全》2009年第10期78-80,共3页文伟平 吴兴丽 蒋建春 
全球信息安全公司SafeNet 2009年支持项目"软件安全漏洞挖掘"
软件安全漏洞发掘作为一项预先发现软件潜在安全漏洞来保证软件安全的重要技术,日益受到人们的重视。本文首先对软件安全漏洞发掘研究的背景及相关技术进行了充分调研,然后针对当前进行软件安全漏洞挖掘提出新的研究思路,从漏洞模型、...
关键词:软件安全 漏洞挖掘 补丁比对 
网络敌手模型研究被引量:1
《信息网络安全》2008年第9期15-18,共4页蒋建春 文伟平 
本文首先分析网络攻击特性,给出其形式定义、研究分析了网络攻击特点及攻击模型发展状况,提出了一个网络敌手模型,该模型由三个子模型组成,即网络敌手心智子模型、网络敌手攻击决策子模型、网络敌手攻击行为变迁子模型。这三个子模型将...
关键词:网络敌手模型 计算机网络 网络安全 网络攻击模型 
网络蠕虫的工作原理及预警技术研究
《信息网络安全》2007年第9期22-26,共5页文伟平 蒋建春 
网络蠕虫的定义功能结构及工作机制网络蠕虫的定义早期恶意代码的主要形式是计算机病毒。1988年“Morris”蠕虫爆发后,Spafford为了区分蠕虫和病毒,对病毒重新进行了定义,他认为,“计算机病毒是一段代码,能把自身加到其它程序包括操作...
关键词:网络蠕虫 预警技术 工作原理 计算机病毒 恶意代码 程序运行 工作机制 功能结构 
检索报告 对象比较 聚类工具 使用帮助 返回顶部