张冰

作品数:28被引量:204H指数:7
导出分析报告
供职机构:国家计算机网络与信息安全管理中心更多>>
发文主题:分布交互仿真仿真系统VV&A网络安全校核更多>>
发文领域:自动化与计算机技术电子电信经济管理建筑科学更多>>
发文期刊:《计算机工程与设计》《哈尔滨工业大学学报》《高技术通讯》《北京理工大学学报》更多>>
所获基金:国家高技术研究发展计划国家重点基础研究发展计划国家242信息安全计划总装备部科研项目更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
一种基于自体集层次聚类的否定选择算法被引量:6
《中国科学:信息科学》2013年第5期611-625,共15页陈文 李涛 刘晓洁 张冰 
国家自然科学基金(批准号:60873246);教育部重大项目培育基金(批准号:708075);教育部博士点基金(批准号:20070610032)资助项目
否定选择算法是用于产生人工免疫检测器的重要算法,然而传统的否定选择过程需要将随机生成的候选检测器与全部自体数据进行匹配以排除识别了自体的无效检测器,该匹配过程导致检测器的生成效率过低,极大地限制了免疫算法的应用.为此,文...
关键词:人工免疫系统 否定选择算法 人工免疫检测器 聚类 覆盖率 
MIP6家乡代理切换中的重认证问题研究
《计算机工程》2011年第8期80-81,84,共3页张冰 万长胜 胡爱群 
针对家乡代理切换中的认证问题,提出一种基于共享密钥的IKEv2重认证方案。在移动终端切换到新的家乡代理前,为双方分发重认证密钥,移动终端与新的家乡代理使用重认证密钥完成认证过程。采用BAN逻辑对密钥分发的安全性进行证明,并比较该...
关键词:移动IPV6 家乡代理切换 BAN逻辑 
家乡代理不支持EAP协议时的MIP6认证问题研究
《计算机工程与设计》2011年第5期1593-1596,共4页张冰 万长胜 胡爱群 
针对Split场景下,家乡代理不支持EAP协议的问题,提出了一种基于diameter-EAP协议的认证方案。认证服务器在对移动节点进行认证时,通过支持EAP协议的接入路由器对移动节点进行身份认证,为移动节点和MIP6服务提供者配置共享密钥,用于服务...
关键词:移动IPV6 认证 BAN逻辑 可扩展认证协议 互联网密钥交换协议版本2 
僵尸网络技术发展新趋势分析被引量:2
《电信科学》2011年第2期45-49,共5页张冰 杜国琦 李静 
国家"863"计划基金资助项目(No.2007AA010505)
近年来,僵尸网络不断发展,已经成为一项能够带来高额利益的地下黑色产业。本文提出僵尸网络控制者面临的主要挑战,以及其未来可能采取的应对这些挑战的方法。本文介绍了一些可能用来提高僵尸网络能力的方法,包括利用层次化的和可扩展的...
关键词:僵尸网络 网络安全 攻击 趋势 
基于状态转换的SIP容侵模型研究被引量:1
《通信学报》2009年第12期1-11,共11页张兆心 张冰 方滨兴 胡萍 李斌 
国家高技术研究发展计划("863"计划)基金资助项目(2007AAA010503;2006AAA01Z451);哈尔滨工业大学(威海)研究基金资助项目(HIT(WH)200712)~~
通过对DoS攻击的原理、方式和特征及SIP网络面对的典型DoS攻击的深入研究,结合基于状态转换的容侵模型、Client Puzzle思想、SIP会话、SIP网络及其代理服务器的特点,提出了基于状态转换的SIP容侵模型,并设计相应的仿真实验环境,对该模...
关键词:SIP DOS 状态转换 容侵模型 
网络信息主动获取智能代理体系研究被引量:1
《计算机工程与设计》2009年第6期1307-1310,共4页潘丽敏 张冰 
国家242计划支持基金项目(2005C48)
基于网络内容的信息处理、获取技术研究在信息安全中举足轻重,提出并设计了基于智能代理技术的网络信息主动获取体系结构,实现基于Web服务、邮件服务、文件服务等多种应用的网络信息主动获取。代理个体可实现自动生成、植入、寄生和隐藏...
关键词:智能代理 隐蔽通信 行为识别 网络信息 多代理系统 
一种IP可追踪性的网络流量异常检测方法被引量:2
《南京邮电大学学报(自然科学版)》2009年第3期1-6,共6页王明华 周渊 李爱平 张冰 罗娜 
国家高技术研究发展计划(863计划)重点项目(2007AA010502);国家高技术研究发展计划(863计划)(2007AA01Z474);国家高技术研究发展计划(863计划)(2006AA01Z451)资助项目
提出了一种支持IP可追踪性的网络流量异常检测方法。该方法实时记录网络数据流信息到概要数据结构,然后每隔一定周期进行异常检测。采用EWMA预测模型预测每一周期的预测值,计算观测值与预测值之间的差异sketch,然后基于差异sketch采用...
关键词:异常检测 概要数据结构 追踪性 EWMA 均值均方差 
基于智能代理的远程控制技术研究被引量:2
《南京邮电大学学报(自然科学版)》2009年第3期21-26,共6页张冰 冯扬 罗恺恺 罗森林 王丽萍 
对智能代理技术的体系结构及关键技术进行了分析,并针对传统C/S模型的远程控制技术不足,设计和构建了一个基于多智能代理(MAS)的远程控制系统,并通过实验比较其与C/S结构系统在性能上的差别。实验结果显示,相比于C/S模型,智能代理能自...
关键词:智能代理 远程控制 MAS 
多路恢复数据流并行传输与控制方法被引量:2
《通信学报》2009年第3期54-58,共5页张冰 卢正添 李涛 
国家重点基础研究发展计划("973"计划)基金资助项目(2007CB311100);国家高技术发展计划("863"计划)基金资助项目(2006AA01Z435);国家自然科学基金资助项目(60873246);国家信息安全计划("242"计划)基金资助项目(2005A04)~~
为有效缩短灾难恢复时间,提出了一种多路恢复数据流并行传输与控制方法(MRPTC)。首先,待恢复服务器与多个备用服务器建立连接,将当前破损数据与原始的完好数据(备份数据)做差异比较,获得两者的差异数据,然后从各备用服务器处动态并行下...
关键词:灾难恢复 多源恢复 差异恢复 并行传输 
基于弱点关联和安全需求的网络安全评估方法被引量:2
《高技术通讯》2009年第2期141-146,共6页苘大鹏 杨武 杨永田 周渊 张冰 
863计划(2006AA012451);973计划(2007CB311100)资助项目
针对传统的网络安全量化评估方法忽略了网络弱点间的关联性和目标主机的安全需求,导致评估结果不够准确的问题,提出了一种基于弱点关联和安全需求的网络安全量化评估方法。该方法利用攻击图来计算各弱点被网络攻击者成功利用的概率。在...
关键词:安全评估 弱点关联 安全需求 攻击图 
检索报告 对象比较 聚类工具 使用帮助 返回顶部