您的位置: 专家智库 > >

高秀峰

作品数:35 被引量:46H指数:4
供职机构:中国人民解放军军械工程学院更多>>
发文基金:国防科技工业技术基础科研项目国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术兵器科学与技术军事文化科学更多>>

文献类型

  • 19篇期刊文章
  • 16篇专利

领域

  • 16篇自动化与计算...
  • 1篇电子电信
  • 1篇军事
  • 1篇文化科学
  • 1篇兵器科学与技...

主题

  • 10篇入侵
  • 8篇网络
  • 6篇入侵检测
  • 4篇数据库
  • 4篇感器
  • 4篇传感
  • 4篇传感器
  • 3篇入侵容忍
  • 3篇入侵事件
  • 3篇数据库安全
  • 3篇网络安全
  • 3篇芯片
  • 3篇接口
  • 3篇计算机
  • 3篇ECA规则
  • 2篇电源
  • 2篇隐层
  • 2篇入侵检测系统
  • 2篇涉密载体
  • 2篇体系结构

机构

  • 29篇中国人民解放...
  • 8篇北京理工大学
  • 1篇中国航天工程...

作者

  • 35篇高秀峰
  • 12篇陈立云
  • 11篇李志祥
  • 11篇王帅
  • 10篇李玺
  • 10篇王寅龙
  • 9篇李婷
  • 8篇王希武
  • 7篇胡昌振
  • 6篇崔静
  • 6篇陈利军
  • 6篇李芳
  • 5篇连云峰
  • 5篇李弢
  • 5篇齐剑锋
  • 4篇危胜军
  • 4篇刘爱珍
  • 4篇王路
  • 3篇刘云龙
  • 2篇卢昱

传媒

  • 4篇科学技术与工...
  • 3篇计算机工程
  • 3篇军械工程学院...
  • 1篇计算机安全
  • 1篇科技导报
  • 1篇武汉理工大学...
  • 1篇北京理工大学...
  • 1篇兵工学报
  • 1篇计算机与现代...
  • 1篇实验科学与技...
  • 1篇软件导刊.教...
  • 1篇计算机与信息...

年份

  • 6篇2017
  • 6篇2016
  • 4篇2015
  • 1篇2013
  • 1篇2012
  • 2篇2011
  • 4篇2009
  • 4篇2008
  • 2篇2006
  • 4篇2005
  • 1篇2000
35 条 记 录,以下是 1-10
排序方式:
一种面向服务的入侵容忍方案的设计与实现
2009年
分析了入侵与故障的区别,指出在安全领域直接使用容错方法存在模型上的不可行性。提出了一种面向特定服务的入侵容忍方法。这种方法关注的是入侵的结果而不是入侵本身,即在保证系统功能连续的情况下,利用门限密码以及大数表决等技术检测入侵的存在,然后用容错技术重构和恢复受攻击的系统。详细介绍了这种面向特定服务的入侵容忍方法的信任模型,讨论了系统的初步实现。
李弢陈立云连云峰高秀峰
关键词:入侵容忍
HLA仿真框架下基于Agent技术的坦克行为建模
2009年
运用Agent技术思想,分析了HLA标准结构下的CGF坦克仿真应用,实现了单个坦克应用Agent技术的行为建模、智能寻路、匹配地理信息系统的沙盘算法。仿真实验表明,该算法与模型具有良好的实用性与可扩展性。
靳萌陈立云李华伟高秀峰
关键词:AGENTHLA
基于容忍入侵的数据库安全体系结构
2008年
入侵容忍技术能够在信息系统存在入侵时,最大限度保障关键服务的运行,是网络安全领域的一种新技术。它突破了传统的网络安全技术从如何防止攻击的角度来进行安全保护的概念,从新的角度对网络安全问题进行研究,更能满足目前网络应用的现状。文中介绍了入侵容忍技术的概念、功能以及多层次入侵容忍数据库安全体系结构。
连云峰陈立云李弢高秀峰
关键词:入侵容忍网络安全
主动知识库系统在IDS中的应用研究被引量:2
2005年
研究了主动知识库并将其应用于IDS中,利用其主动功能提高IDS的检测效率;将ECA规则引入到IDS中,并对系统动态特性和静态特性进行了分析,以提高入侵检测的能力。
高秀峰胡昌振
关键词:IDS网络安全入侵检测系统ECA规则
一种有毒有害气体实时检测装置
本实用新型公开了一种有毒有害气体实时检测装置,包括采样盒,采样盒的底部设有向盒外抽风的风机,采样盒的周壁上设有多个分别通向检测空间各处的进气管道,采样盒中设有由多个有毒有害气体传感器组成的传感器阵列,并且每个传感器的输出...
王寅龙张慧忠高秀峰李志祥王希武李婷刘爱珍齐剑锋
文献传递
涉密U盘自毁装置
本实用新型公开了一种涉密U盘自毁装置,包括外壳、蓄电池、高压发生器和安装在外壳端部的能够与U盘对接的USB接口,所述蓄电池固定安装在外壳内、且其两极与高压发生器输入侧连接,所述高压发生器输出侧通过电源线与USB接口的任意...
王帅高秀峰李玺李江李婷
文献传递
基于VR-Force的计算机兵力生成过程研究被引量:4
2008年
计算机生成兵力能在虚拟环境中与其它真实的、虚拟的或其它计算机生成的实体交互。在VR-Force开发环境下,CGF能够以较小的代价提供真实而丰富的战场环境,从而达到提高训练训练效果、检验训练成果的目的。
连云峰陈立云李弢高秀峰
关键词:计算机兵力生成战场环境
一种基于PC104总线的I/O接口控制电路
本实用新型公开了一种基于PC104总线的I/O接口控制电路,包括S3C6410系统板、1632接口板和第一至第四74LS374驱动芯片;所述S3C6410系统板与1632接口板通过PC104总线层叠连接;所述1632接口...
陈利军崔静李芳高秀峰李玺李志祥
文献传递
一种基于模糊ECA规则的网络攻击知识表达与推理方法
本发明涉及一种基于模糊ECA规则的网络攻击知识表达与推理方法,属于 计算机网络安全技术领域。本发明在管理攻击事件、描述攻击知识的基础上建 立模糊ECA规则表示攻击知识,采用模糊推理技术对攻击发生的可能性进行检 测。使用本...
胡昌振危胜军高秀峰
本体模型内概念映射翻译之研究被引量:2
2006年
在多应用主体的系统中,由于各应用主体工作领域和知识表达、处理方式的不同在协作过程中易造成语义歧义等问题。本体论为应用主体间的知识级协作提供了一条可靠的途径。探讨了与本体相关的应用主体和本体推理机的结构组成以及协作过程中的术语翻译转换流程。通过对本体领域相关性、概念术语相关性等重要概念的定义描述,给出了本体推理机在不同领域本体之间进行概念术语的翻译转换方法。
经小川张刚危胜军高秀峰
关键词:本体概念映射
共4页<1234>
聚类工具0