搜索筛选:
搜索耗时3.3459秒,为你在为你在102,285,761篇论文里面共找到 12 篇相符的论文内容
类      型:
[学位论文] 作者:杨豪璞,, 来源:解放军信息工程大学 年份:2017
随着网络信息技术的日益成熟与普及应用,依赖信息系统实施的网络攻击愈发多样且复杂,为全世界多国家、多领域、多行业的信息安全、财产安全、数据安全带来严峻挑战。高级可持...
[期刊论文] 作者:张恒巍,杨豪璞, 来源:计算机工程与设计 年份:2019
针对APT攻击的特点,借鉴非合作博弈理论,从动态对抗和有限博弈信息的视角对攻防行为进行研究,建立基于攻防信号博弈的APT防御决策模型,设计合理的收益量化方法,在分析攻防博...
[期刊论文] 作者:杨豪璞,王坤,, 来源:计算机工程与应用 年份:2017
APT攻击行为的复杂多样性增加了攻击检测的难度,这也正是当前APT攻击研究的难点之一。基于现有研究,提出基于阶段特性的APT攻击行为分类与评估方法。通过学习理解APT攻击的概...
[期刊论文] 作者:杨豪璞,邱辉,王坤,, 来源:通信学报 年份:2017
为了分析多步攻击对网络系统的影响,准确、全面地反映系统的安全态势,提出一种面向多步攻击的网络安全态势评估方法。首先对网络中的安全事件进行场景聚类以识别攻击者;对每个攻击场景因果关联,识别出相应的攻击轨迹与攻击阶段;建立态势量化标准,结合攻击阶段及......
[期刊论文] 作者:王坤,邱辉,杨豪璞,, 来源:计算机应用 年份:2016
通过对已有网络安全态势评估方法的分析与比较,发现其无法准确反映网络攻击行为逐渐呈现出的大规模、协同、多阶段等特点,因此提出了一种基于攻击模式识别的网络安全态势评估...
[期刊论文] 作者:邱辉,王坤,杨豪璞,, 来源:计算机应用 年份:2016
针对目前网络报警信息融合方法仅以单时间点为处理单元,无法适应网络攻击逐渐呈现出的隐蔽性强、持续时间长等特点,提出一种基于时间对抗的网络报警深度信息融合方法。面对多源异构报警数据流,首先采集并保存当前一个较长时间窗口内的报警信息,然后利用基于滑动......
[期刊论文] 作者:刘继光, 陈峰, 杨豪璞,, 来源:计算机与网络 年份:2019
针对云计算平台的数据完整性问题,对云计算数据完整性验证的主要方法和第三方验证方案进行了简要介绍,在分析私有云的用户及其使用特点的基础上,提出了一种基于数据持有性证...
[期刊论文] 作者:杨豪璞,刘继光,沈斌, 来源:电子技术应用 年份:2019
随着云计算技术的广泛应用,云中的数据安全问题逐渐引起重视,尤其是在政务、银行、企业、军队等私有云领域内,对数据资源的安全、高效、准确应用要求极高。基于此背景,研究私...
[期刊论文] 作者:杨豪璞,王坤2017年1月12日, 来源:美与时代·城市 年份:2020
[期刊论文] 作者:沈斌, 柳中华, 杨豪璞, 武超, 来源:现代防御技术 年份:2022
借鉴美国网络空间靶场建设思路,分析国内网络靶场建设基本情况,对靶场框架目标和框架能力进行了描述,分析了涉及靶场建设的5项关键技术,按照统一规划、技术先进性、通用性、可扩展性原则进行结构设计和功能设计,根据靶场实际需求和资源现状,采用云平台和虚拟化技术,对......
[期刊论文] 作者:王晋东,杨豪璞,张恒巍,李涛,, 来源:系统仿真学报 年份:2018
针对现有攻击评估方法大多属于静态评估、无法有效应用于APT攻击长期潜伏、持续渗透的特点,分别从空间、时间两个维度入手,提出了一种面向APT攻击的攻击行为动态评估方法。通过对攻击行为在整个网络系统中进行因果关联,初步发现攻击痕迹;基于APT攻击的持续性特......
[期刊论文] 作者:黄永洪,吴一凡,杨豪璞,李翠,, 来源:重庆邮电大学学报(自然科学版) 年份:2017
高级可持续性威胁(advanced persistent threat,APT)具有行为隐蔽性强、攻击周期持久的特点,增加了攻击检测的难度。据此,引入攻击图理论评估网络系统在APT攻击下的脆弱节点,提...
相关搜索: