您的位置: 专家智库 > >

国家自然科学基金(61070208)

作品数:6 被引量:149H指数:4
相关作者:杨义先郑康锋胥小波李丹钟金鑫更多>>
相关机构:北京邮电大学北京工业大学电子工程学院更多>>
发文基金:国家自然科学基金中央高校基本科研业务费专项资金教育部科学技术研究重点项目更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 6篇期刊文章
  • 3篇会议论文

领域

  • 8篇自动化与计算...
  • 1篇电子电信

主题

  • 1篇代码
  • 1篇代码分析
  • 1篇一次性口令
  • 1篇一次性口令认...
  • 1篇异构
  • 1篇异构传感器
  • 1篇优化算法
  • 1篇中间人攻击
  • 1篇神经网
  • 1篇神经网络
  • 1篇书签
  • 1篇签名
  • 1篇子群
  • 1篇网络
  • 1篇网络安全
  • 1篇网络安全态势
  • 1篇握手协议
  • 1篇无证书
  • 1篇无证书签名
  • 1篇粒子群

机构

  • 8篇北京邮电大学
  • 1篇北京工业大学
  • 1篇电子工程学院

作者

  • 5篇郑康锋
  • 4篇杨义先
  • 2篇李丹
  • 2篇魏更宇
  • 2篇胥小波
  • 2篇安靖
  • 2篇钟金鑫
  • 1篇黄曙光
  • 1篇王秀娟
  • 1篇汪永益
  • 1篇武斌
  • 1篇钮心忻
  • 1篇郭世泽
  • 1篇张焱

传媒

  • 2篇通信学报
  • 2篇北京邮电大学...
  • 1篇计算机应用研...
  • 1篇重庆大学学报...

年份

  • 5篇2012
  • 4篇2011
6 条 记 录,以下是 1-9
排序方式:
一种S/KEY认证系统的改进方案
S/KEY认证系统是一次性口令认证的实现方式之一。本文分析了S/KEY认证系统及其现有改进方案在安全性和开销方面的缺陷和不足,提出了基于挑战/响应和时间同步方式的改进方案。改进后的S/KEY系统不仅能够抵抗小数攻击、协议...
简婧玮郑康锋
关键词:S/KEY一次性口令认证开销
文献传递
利用边际谱Hurst参数检测DDoS攻击被引量:4
2011年
为了有效检测分布式拒绝服务(DDoS)攻击,提出对网络流量信号进行希尔伯特-黄变换(HHT),得到相应的边际谱,计算边际谱的Hurst参数.以最大化综合指数为目标,训练实验数据的边际谱Hurst取值,得到检测阈值,通过与该阈值的大小进行比较,判断是否有DDoS攻击发生.实验结果表明,该方法具有一定的检测效果.
郑康锋王秀娟
关键词:DDOS检测HURST参数
一种基于多源异构传感器的网络安全态势感知模型被引量:3
2012年
为了分析安全事件对网络的影响,准确、全面地评估系统的安全态势,并迅速找出系统中的最薄弱环节,提出一种基于多源异构传感器的网络安全态势评估模型。首先,运用改进的DS融合规则结合AHP算法对多传感器提交的安全数据进行初步融合;然后,针对可能造成的漏报问题,配合预定义的安全策略进行全局融合,得到整个网络当前的安全态势。通过对实验网络的分析表明,提出的方法符合实际应用,评估结果准确、有效,有助于更好地调整系统安全策略。
张焱郭世泽黄曙光汪永益
关键词:传感器安全数据
函数摘要在Concolic测试方法中的应用被引量:6
2012年
在函数摘要的基础上提出了一种新的Concolic测试方法.该方法利用外部调用的函数摘要来避免多次测试外部调用引起的路径爆炸问题.在对外部调用进行Concolic测试后,将其返回结果和路径条件作为函数摘要.测试过程中调用同一外部调用时,该方法用函数摘要替代展开测试,避免了传统Concolic测试过程对外部调用重复测试的问题,缓解了调用次数增多和调用深度增加引起的路径爆炸问题.原型系统的实验结果表明,随着测试对象中函数数量的增加,传统Concolic测试路径数量可能出现指数型增长,而该方法中测试路径数量基本保持线性增长.
安靖钟金鑫魏更宇杨义先
新的混沌粒子群优化算法被引量:126
2012年
针对传统粒子群算法初期收敛较快,而在后期容易陷入早熟、局部最优的特点,提出了一种新的混沌粒子群优化算法,不同于己有的混沌粒子群算法的简单粒子序列替换,该算法将混沌融入到粒子运动过程中,使粒子群在混沌与稳定之间交替运动,逐步向最优点靠近。并提出了一种新的混沌粒子群数学模型,进行了非线性动力学分析。数值测试结果表明该方法能跳出局部最优,极大提高了计算精度,进一步提高了全局寻优能力。
胥小波郑康锋李丹武斌杨义先
关键词:粒子群混沌混沌粒子群优化算法
基于并行BP神经网络的路由查找算法被引量:9
2012年
结合Bloom-filter算法和并行反向传播神经网络,提出了一种新的基于并行神经网络的路由查找算法(BFBP)。该算法满足路由查找的需求,只需学习路由条目的网络ID,且易于扩展到IPv6地址查询。研究结果表明,相比于己有的神经网络路由查找方法,该算法需要学习的条目数平均减少了520倍,提高了学习效率,为神经网络应用于路由查找创造了有利条件。
胥小波郑康锋李丹杨义先钮心忻
关键词:神经网络路由查找
一种改进的基于无证书签名的SSL握手协议
SSL协议是目前网络上应用最为广泛的安全协议之一,但在实际中仍会遭到中间人攻击。本文分析了SSL中间人攻击的根本原因,提出了一种基于网关的双层KGC无证书签名应用模型,并在此基础上提出了一种基于无证书签名的SSL握手协议...
戚帅郑康锋
关键词:SSL握手协议无证书签名中间人攻击
文献传递
An Efficient Algorithm for Indoor Positioning in WLAN Environments using KNN Algorithm and Pass-Loss Model
<正>A new approach has been presented to increase the location estimation accuracy in WLAN environments.For Loc...
Liangzi Ding,Kangfeng Zheng Information Security Center,Beijing University of Posts and Telecommunications Beijing 100876,China
文献传递
恶意代码的符号执行树分析方法被引量:1
2012年
在恶意代码分析中,动态监测虚拟环境中的恶意代码行为是一种常用的方法。但是,由于可执行的路径分支众多,极易产生路径爆炸问题,造成某些可执行路径无法被覆盖,严重影响分析的全面性。为了解决恶意代码分析中路径爆炸问题,提出了一种基于符号执行树的恶意代码分析方法。通过构造符号执行树,引入汇聚节点,对恶意代码的执行路径进行约束求解,减少分析路径,从而缓解路径爆炸的影响,提高分析的全面性。恶意代码样本分析的实验表明,该方法能够有效地提升分析效率,同时拥有较小的时间复杂度。
钟金鑫魏更宇安靖杨义先
关键词:恶意代码分析汇聚节点
共1页<1>
聚类工具0