您的位置: 专家智库 > >

费金龙

作品数:28 被引量:144H指数:7
供职机构:解放军信息工程大学更多>>
发文基金:国家自然科学基金国家科技支撑计划河南省科技攻关计划更多>>
相关领域:自动化与计算机技术文化科学电子电信更多>>

文献类型

  • 21篇期刊文章
  • 5篇会议论文
  • 1篇学位论文
  • 1篇科技成果

领域

  • 24篇自动化与计算...
  • 5篇文化科学
  • 2篇电子电信

主题

  • 13篇网络
  • 4篇课程
  • 4篇教学
  • 4篇防御
  • 3篇同态
  • 3篇同态加密
  • 3篇计算机
  • 3篇计算机网
  • 3篇计算机网络
  • 3篇加密
  • 3篇保密
  • 2篇异常检测
  • 2篇容错
  • 2篇身份加密
  • 2篇主动防御
  • 2篇文件过滤驱动
  • 2篇小波
  • 2篇小波分解
  • 2篇混合模型
  • 2篇基于身份

机构

  • 18篇解放军信息工...
  • 11篇中国人民解放...
  • 2篇河南大学
  • 1篇郑州轻工业学...

作者

  • 28篇费金龙
  • 17篇祝跃飞
  • 5篇刘胜利
  • 4篇贺新征
  • 4篇顾纯祥
  • 3篇韩涛
  • 3篇光焱
  • 3篇武东英
  • 3篇刘楠
  • 2篇刘龙
  • 2篇刘楠
  • 2篇金晓燕
  • 1篇刘慧生
  • 1篇朱玛
  • 1篇曾光裕
  • 1篇吴树华
  • 1篇王禹
  • 1篇郑永辉
  • 1篇黄莉
  • 1篇张晗

传媒

  • 3篇微电子学与计...
  • 3篇信息工程大学...
  • 2篇通信学报
  • 2篇计算机应用
  • 2篇计算机工程与...
  • 2篇2010年全...
  • 2篇第十九届全国...
  • 1篇电子与信息学...
  • 1篇华中科技大学...
  • 1篇计算机工程
  • 1篇计算机应用与...
  • 1篇中国科技期刊...
  • 1篇计算机辅助设...
  • 1篇计算机科学
  • 1篇中国电子教育
  • 1篇创新教育研究
  • 1篇第二十届全国...

年份

  • 1篇2019
  • 2篇2017
  • 4篇2016
  • 2篇2015
  • 2篇2014
  • 2篇2013
  • 2篇2012
  • 5篇2010
  • 1篇2009
  • 3篇2008
  • 4篇2006
28 条 记 录,以下是 1-10
排序方式:
基于模糊Petri网的网络风险评估模型被引量:13
2013年
针对网络安全风险评估过程中存在的复杂性,以资产、脆弱性和威胁为安全评估的关键因素,建立安全分析的层次化评估指标体系。引入可信度概念,提出了一种基于模糊Petri网的安全风险评估模型以及模糊推理算法,同时结合层次分析法,采取定性与定量分析相结合的方法进行安全评估。实例分析表明:与传统的综合风险评估方法相比,基于模糊Petri网的风险评估方法给出的结果更加准确和科学。因此,该方法更适合应用于实际的网络系统风险评估中。
高翔祝跃飞刘胜利费金龙刘龙
关键词:安全风险评估模糊PETRI网层次分析法
基于网络欺骗的操作系统抗识别模型被引量:2
2016年
针对传统主机操作系统抗识别技术整体防御能力不足的问题,提出一种基于网络欺骗的操作系统抗识别模型(NDAF)。首先,介绍模型的基本工作原理,由网络内的欺骗服务器制定欺骗指纹模板,各主机根据欺骗模板动态改变自己的协议栈指纹特征,实现对攻击者操作系统识别过程的欺骗;其次,给出一种信任管理机制,依据威胁大小不同,有选择地对外部主机开展欺骗。实验测试表明,NDAF会给其网络通信带来一定的影响,但所产生的额外开销相对稳定,约为11%-15%,与典型的操作系统抗识别工具OSfuscate和IPmorph相比,NDAF操作系统抗识别能力较强。所提模型通过网络的一体化、欺骗性防御,能够有效提高目标网络防御水平。
曹旭费金龙祝跃飞
关键词:网络欺骗主动防御
基于主动防御的信息防泄漏系统
祝跃飞费金龙陈庶民贺新征刘楠张亚娟吴树华黄莉陈卫红刘龙
随着网络的不断发展,加之移动存储设备的丰富,及其应用软件所提供的最大使用方便性,内部人员对敏感文件的窃取异常轻松,统计表明,对于一个网络而言,70%的网络安全隐患来源于网络内部。“基于主动防御的信息防泄漏系统”是针对当前...
关键词:
关键词:主动防御系统软件系统
基于Linux2.6内核的嵌入式VPN网关实现被引量:7
2006年
文章结合工程实践,介绍了嵌入式VPN网关的实现过程。简要分析了IPSec协议的组成部分以及工作原理。介绍了linux环境下VPN的配置和使用。详细说明了基于IBM405EP硬件平台的嵌入式linux系统的实现过程和关键技术,如Bootloader、交叉编译环境、内核裁减、根文件系统设计等。
王丹祝跃飞李勤费金龙
关键词:VPNIPSEC嵌入式LINUXIBM
信息安全专业“计算机网络”教学改革研究
本文阐述了信息安全专业'计算机网络'课程的一些教学现状,分析了在教学中存在的不足,并根据目前网络安全发展要求,针对信息安全专业计算机网络课程教学过程中出现的问题,结合自己的教学实践,提出提高高等院校计算机网络课程教学水平...
费金龙康绯刘胜利刘楠
关键词:信息安全专业计算机网络实验教学课程改革
文献传递
基于块匹配和校验格编码的大嵌入率图像隐藏方法被引量:3
2016年
针对通过互联网传输秘密图像所需的安全性和隐蔽性,结合多层校验格编码提出一种基于矢量量化的图像隐藏方法.首先根据可重构原则,利用载体图像的多层MSB构造候选匹配分块集合;然后使用块匹配过程,从该集合中为每个秘密图像分块寻找其最优匹配并记录索引值,对于无最优匹配的分块,使用K均值聚类从中选出部分代表分块作为其最优匹配,并替换块匹配过程中未使用的候选匹配分块;再使用Huffman编码压缩最优匹配分块的索引值、代表分块等数据;最后使用多层校验格编码将压缩数据嵌入到载体图像的多层LSB.实验结果表明,与已有的4种图像隐藏方法相比,该方法生成的载密图像的视觉质量更好,同时提取图像的视觉质量更好;可有效地抵抗3种常见的结构化隐写分析方法;具有嵌入容量大、载密图像有良好的视觉质量、提取图像和秘密图像的差异小等优点.
韩涛费金龙费金龙陈熹刘胜利
关键词:隐写术图像隐藏块匹配
利用容错学习问题构造基于身份的全同态加密体制被引量:13
2014年
基于容错学习问题构造的一类全同态加密体制在云计算安全领域具有重要的潜在应用价值,但同时普遍存在着公钥尺寸较大的缺陷,严重影响其身份认证与密钥管理的效率。将基于身份加密的思想与基于容错学习问题的全同态加密相结合,提出一种基于身份的全同态加密体制,能够有效克服公钥尺寸对于全同态加密应用效率的影响。在随机喻示模型下,体制的安全性归约到容错学习问题难解性和陷门单向函数单向性,并包含严格的安全性证明。
光焱祝跃飞费金龙顾纯祥郑永辉
关键词:基于身份加密
科技期刊网络化保密问题的思考和对策被引量:8
2010年
分析了网络科技期刊存在的保密隐患,探讨了科技期刊保密长效机制的建立对策和做好科技期刊保密工作的重要意义。指出科技期刊的保密工作需要科技期刊管理部门、编辑出版部门、作者和审稿专家的共同努力,只有加强网络安全防护手段、保密检查和安全管理,才能确保科技期刊不泄密。
黄莉费金龙
关键词:科技期刊网络化保密意识网络攻击网络嗅探
基于可信网络连接的局域网数据保密系统设计与实现被引量:3
2010年
基于可信网络连接TNC(Trusted Network Connection)规范,设计并实现了一个局域网数据保密系统。根据TNC的可信平台机制对网络访问的终端实体进行接入控制,采用内核级的文件过滤驱动技术对敏感信息进行监控和保护,防止敏感信息的无意泄漏和恶意窃取,达到文件受控于可信网络环境的要求。
刘胜利王文冰费金龙祝跃飞
关键词:可信计算可信网络连接TCG数据保密
利用LWE问题构造基于身份的全同态加密体制
基于LWE问题设计的全同态加密体制拥有相对较高的计算效率和安全性,在云计算领域具有重要的潜在应用价值。然而,该类体制存在公钥尺寸较大的缺陷,严重影响其身份认证与管理的效率。本文将基于身份加密的思想与基于LWE问题的全同态...
光焱祝跃飞费金龙顾纯祥
关键词:基于身份加密
文献传递
共3页<123>
聚类工具0