-
刘玉岭
-
![](/images/user-pic.gif)
-
![](/images/index-lm-pic2.jpg)
- 所属机构:中国科学院软件研究所
- 所在地区:北京市
- 研究方向:自动化与计算机技术
- 发文基金:国家高技术研究发展计划
相关作者
- 连一峰
![](/images/user-pic.gif)
- 作品数:102被引量:1,108H指数:18
- 供职机构:中国科学院软件研究所
- 研究主题:网络安全 计算机网络 入侵检测 脆弱性 网络攻击
- 黄亮
![](/images/user-pic.gif)
- 作品数:18被引量:28H指数:3
- 供职机构:中国科学院
- 研究主题:基于神经网络 安全评估 保护方法 服务信息 服务器
- 张颖君
![](/images/user-pic.gif)
- 作品数:32被引量:117H指数:7
- 供职机构:中国科学院软件研究所
- 研究主题:访问控制 神经网络 社交网络 索引树 用户
- 冯登国
![](/images/user-pic.gif)
- 作品数:755被引量:7,789H指数:39
- 供职机构:中国科学院软件研究所
- 研究主题:信息安全 密码学 网络安全 访问控制 可信计算
- 陈恺
![](/images/user-pic.gif)
- 作品数:76被引量:263H指数:10
- 供职机构:中国科学院信息工程研究所
- 研究主题:漏洞 漏洞检测 攻击图 脆弱性 水印
- 一种基于告警融合的网络入侵态势意图评估方法
- 本发明属于网络安全技术领域,特别涉及一种基于告警融合的网络入侵态势意图评估方法,包含:收集网络环境信息,生成贝叶斯攻击图模型,该网络环境信息至少包含网络连通性、网络服务漏洞、主机网络配置和访问策略信息,该贝叶斯攻击图模型...
- 胡浩刘玉岭张玉臣张红旗刘小虎汪永伟孙怡峰黄金垒
- 文献传递
- 一种二维码安全移动支付方法及系统
- 本发明公开了一种二维码安全移动支付方法及系统。本发明方法为:支付平台根据用户的基本信息生成该用户的验证共享份UVS并发送给该用户;2)当用户选择好商品需要支付时发送支付请求给该支付平台,该支付平台根据该支付请求生成秘密信...
- 刘玉岭胡浩严妍刘思蓉兰丹妮张颖君吴迪付正欣
- 文献传递
- 一种基于服务分类的虚拟机动态迁移方法
- 本发明提供一种基于服务分类的虚拟机动态迁移方法,其步骤包括:1)获取虚拟机的综合使用率;2)当上述虚拟机的综合使用率大于阈值时,评估虚拟机各服务的综合使用率,依据划分需求对各服务进行分类,并根据分类结果选择目标虚拟机;其...
- 张颖君连一峰刘玉岭黄亮黄克振
- 一种网络安全最佳防护策略的选择方法
- 本发明公开了一种网络安全最佳防护策略的选择方法,属于网络安全技术领域。本方法为:1)解析用户配置信息,并采集攻防过程中的主机信息、链路信息、服务信息、防护系统信息,以及经济成本信息和资产重要性信息;2)对采集的信息进行统...
- 刘玉岭冯登国连一峰黄亮
- 基于攻击图的网络安全度量研究综述被引量:12
- 2018年
- 网络安全度量面临的主要挑战之一,即如何准确地识别目标网络系统中入侵者利用脆弱性之间的依赖关系进行威胁传播,量化对网络系统的潜在影响。攻击图由于具备优越的可视化展示能力,是解决该问题的有效途径之一。首先,介绍了安全度量的概念、发展历程和通用测度模型;然后,阐述攻击图构建、分类和应用的相关研究;其次,提出一种基于攻击图的层次化安全度量框架,从关键"点"、攻击"线"和态势"面"3个层次总结归纳了现有网络安全度量方法;最后,阐述了目前研究面临的难点问题与发展趋势。
- 胡浩刘玉岭刘玉岭张玉臣
- 关键词:攻击图安全漏洞告警分析
- 一种网络安全最佳防护策略的选择方法
- 本发明公开了一种网络安全最佳防护策略的选择方法,属于网络安全技术领域。本方法为:1)解析用户配置信息,并采集攻防过程中的主机信息、链路信息、服务信息、防护系统信息,以及经济成本信息和资产重要性信息;2)对采集的信息进行统...
- 刘玉岭冯登国连一峰黄亮
- 文献传递
- 基于区块链的网络安全威胁情报共享模型被引量:41
- 2020年
- 在不断加剧的网络安全攻防对抗过程中,攻防双方存在着天然的不对称性,网络安全威胁情报共享利用是一种有效提高防护方响应能力和效果的手段.然而威胁情报共享利用中的隐私保护需求与构建完整攻击链的需求之间存在矛盾.针对上述矛盾点,提出一种基于区块链的网络安全威胁情报共享模型,利用了区块链技术的账户匿名性和不可篡改性,使用单向加密函数保护情报中的隐私信息,基于加密后的情报构建完整攻击链,借助区块链的回溯能力完成攻击链中攻击源的解密.最后,通过实验验证了该模型的可行性和有效性.
- 黄克振连一峰冯登国张海霞刘玉岭马向亮
- 关键词:网络安全隐私保护区块链
- 一种基于神经网络的恶意云租户识别方法和装置
- 本发明涉及一种基于神经网络的恶意云租户识别方法和装置。该方法主要通过收集多租户的操作日志,并提取租户的关键特征,构建特征向量,通过该特征向量构建神经网络进行分类学习,有效识别潜在恶意用户并进行隔离,最后通过管理员进一步判...
- 张颖君刘玉岭黄亮连一峰
- 基于贝叶斯攻击图的网络入侵意图识别方法被引量:19
- 2019年
- 现有入侵意图识别方法对报警证据的有效性缺乏考虑,影响了入侵意图识别的准确性。为此提出基于贝叶斯攻击图的入侵意图识别方法。首先建立贝叶斯攻击图模型,然后通过定义报警的置信度及报警间的关联强度,去除低置信水平的孤立报警;根据提取到的有效报警证据进行贝叶斯后验推理,动态更新攻击图中各状态节点遭受攻击的概率,识别网络中已发生和潜在的攻击行为。实验结果表明,该方法能有效提取报警证据,提高网络入侵预测的准确性。
- 王洋吴建英黄金垒胡浩刘玉岭
- 关键词:意图识别漏洞利用
- 一种基于UML的网络安全体系建模分析方法被引量:11
- 2014年
- 在现有法律法规和标准体系的指导下,提出了一种通用的网络安全体系框架,阐述了安全目标、安全边界、安全体系要素与安全服务和安全风险评估之间的关系.在网络安全体系框架的基础上,利用统一建模语言(Unified Modeling Language,UML)在建模表述上的强大性和通用性给出了安全目标、安全边界和安全体系要素的建模方法,以规范化安全体系的表示形式并消除沟通中的歧义性.利用建立的模型,安全管理员使用提出的网络安全建模分析方法,可以验证业务流程的目标满足性并得出可能的安全风险.最后通过一个典型网上银行网络的建模分析,验证了提出的安全体系框架和建模分析方法的有效性和合理性.相比于传统的方法,该方法建模分析要素更为全面,且推导得出的结果指导性更强.
- 布宁刘玉岭连一峰黄亮
- 关键词:网络安全体系UML建模安全措施