您的位置: 专家智库 > >

刘小虎

作品数:16 被引量:23H指数:2
供职机构:解放军信息工程大学更多>>
发文基金:河南省科技攻关计划国家自然科学基金更多>>
相关领域:自动化与计算机技术政治法律自然科学总论军事更多>>

文献类型

  • 14篇期刊文章
  • 1篇专利

领域

  • 11篇自动化与计算...
  • 1篇电子电信
  • 1篇军事
  • 1篇文化科学
  • 1篇自然科学总论

主题

  • 4篇防御
  • 4篇分布式
  • 3篇拒绝服务
  • 3篇拒绝服务攻击
  • 3篇分布式拒绝服...
  • 3篇分布式拒绝服...
  • 2篇入侵
  • 2篇主动防御
  • 2篇网络
  • 2篇仿真
  • 2篇DDOS攻击
  • 2篇DDOS
  • 2篇AGENT
  • 1篇动态路由
  • 1篇多AGENT
  • 1篇信任模型
  • 1篇信息技术
  • 1篇信息系统
  • 1篇映射
  • 1篇优化算法

机构

  • 15篇解放军信息工...
  • 1篇国防科技大学

作者

  • 15篇刘小虎
  • 9篇张明清
  • 6篇孔红山
  • 6篇张玉臣
  • 3篇董书琴
  • 3篇范涛
  • 3篇程建
  • 2篇张恒巍
  • 2篇汪永伟
  • 2篇唐俊
  • 1篇寇广
  • 1篇方青坡
  • 1篇揣迎才
  • 1篇老松杨
  • 1篇李涛
  • 1篇李智诚
  • 1篇程相然
  • 1篇张红旗
  • 1篇马军强

传媒

  • 5篇信息工程大学...
  • 3篇系统仿真学报
  • 2篇计算机工程与...
  • 1篇计算机应用研...
  • 1篇国防科技
  • 1篇中国教育技术...
  • 1篇网络与信息安...

年份

  • 1篇2024
  • 1篇2022
  • 2篇2019
  • 1篇2018
  • 2篇2016
  • 2篇2015
  • 5篇2014
  • 1篇2013
16 条 记 录,以下是 1-10
排序方式:
基于信息技术的探究式教学方法研究与实践
2024年
探究式教学法是提升学生创新实践能力的主要方法。针对实践类课程创新性和实践性强的特点,设计基于信息技术的探究式教学方法的设施流程,以实际需求为任务驱动整个教学过程,教师作为课堂教学的调控者,基于信息技术手段引导学生围绕目标主题开展探究活动,学生参与教学活动的积极性明显提高,课堂教学质量显著提升。
汪永伟苏会芳张玉臣刘小虎董书琴
关键词:探究式教学教学方法信息技术
密码协议XML描述方法研究
2016年
针对密码协议仿真过程中系统模型难以向仿真模型转换、概念建模过程静态结构和动态行为描述不清晰的问题,提出一种基于UML的密码协议XML描述方法。在形式化分析密码协议静态结构和动态行为的基础上,利用UML类图和UML顺序图建立了密码协议概念模型;通过定义相关映射规则,实现了UML类图和UML顺序图向XML Schema文档的转换,为利用XML文档描述密码协议奠定了语法规范;以IKEv2协议为例,基于OMNe T++仿真平台进行仿真实验,验证了密码协议XML描述方法的有效性和仿真模型的可用性。
董书琴张明清孔红山刘小虎
关键词:密码协议统一建模语言可扩展标记语言密钥交换协议OMNET++
基于CAS的分布式系统信任模型仿真分析方法
2014年
针对当前分布式系统信任模型的仿真分析局限于特定应用环境,忽略系统层次之间多样性的问题,引入系统科学中复杂适应系统(CAS)理论的仿真分析方法。由仿真运行建立微观与宏观联系的思路入手,首先分析了分布式系统信任模型的CAS特性,提出基于CAS的信任模型仿真分析框架和步骤方法;其次由清晰的微观层面入手,抽象出分布式系统信任模型普遍的微观机制,并结合系统宏观考虑,给出信任模型的宏观约束;最后通过仿真运行的手段,采用控制变量法改变仿真中的运行参数,分析系统的宏观变化。仿真实例验证了该仿真分析方法的有效性。
范涛张明清刘小虎程建
关键词:信任模型
美国国防部网络安全众测的做法、成果及启示被引量:1
2019年
网络安全众测是检测和发掘漏洞的新模式。美国国防部率先开展了政府级网络安全众测活动。研究分析美国网络国防部安全众测的主要做法,梳理总结其成果收益,探索给出我国发展网络安全众测的启示建议。
刘小虎张玉臣张恒巍程相然
关键词:漏洞美国国防部
r连续位匹配算法的改进被引量:2
2014年
为解决传统r连续位匹配算法无法充分反映匹配程度导致误检率和漏检率较高的问题,在深入分析传统r连续位匹配算法的基础上,提出一种基于权重的基因块匹配算法。根据字符串中不同字符段的实际意义对其进行分块并根据重要程度分配相应权重。采用先块内匹配,再字符串匹配的双层匹配算法,能够反映实际匹配程度。仿真结果表明,该算法能够在算法复杂度没有太大增加的前提下,有效提高检测率,降低误检率。
张明清程建孔红山刘小虎
关键词:人工免疫系统否定选择算法入侵检测
DDoS主动防御系统防御能力量化仿真研究
2015年
针对防御能力量化模型不符合DDoS主动防御系统特点的问题,分析了影响DDoS主动防御系统防御能力的防御设备指标,从防御收益和防御成本两方面建立DDoS主动防御系统防御能力量化模型。在OMNeT++中,设置不同的防御设备指标进行仿真实验,探索总结了DDoS主动防御系统设备指标与系统主动防御能力的关系,为提高DDoS主动防御能力提供了参考。
刘小虎张明清张玉臣孔红山
关键词:防御能力
分布式DDoS攻击源入侵追踪模型设计被引量:1
2014年
针对DDoS攻击源追踪过程中入侵追踪设备间缺少分布式协同的问题,提出了分布式入侵追踪模型。设计了分布式入侵追踪设备部署策略和追踪算法,建立了入侵追踪设备Agent模型和OMNeT++仿真模型。实验证明,相对于非分布式入侵追踪模型,分布式入侵追踪模型能够更有效地追踪攻击源,提高了追踪能力。
刘小虎张明清唐俊孔红山
关键词:分布式拒绝服务攻击
局部攻击下相依系统抗毁性分析被引量:1
2019年
关键基础设施网络之间存在依赖连边,构成相依系统,其抗毁性是近年来复杂网络领域的研究热点。现有研究多基于蓄意或者随机攻击进行,为研究自然灾害、电磁脉冲攻击等局部攻击对相依基础设施的影响,提出失效概率退化的局部攻击模型,并在模型网络和实际网络构造的相依网络上用几种攻击方式进行抗毁性对比分析。结果表明,相依边降低了相依网络的抗毁性,局部攻击下相依系统抗毁性比蓄意或者随机攻击时要好。
王竣德刘小虎老松杨
关键词:抗毁性
DDoS主动防御建模仿真研究被引量:1
2014年
建模仿真是研究网络攻防的一种行之有效的手段。在研究DDoS主动防御理论模型的基础上,基于多Agent建模思想建立了DDoS主动防御多Agent模型;基于网络仿真软件OMNe T++建立了DDoS主动防御仿真模型;针对网络仿真软件操作复杂等问题,采用MFC开发工具对OMNe T++进行二次开发,构建了具有友好界面的DDoS主动防御仿真验证演示系统。进行了DDoS攻击与主动防御仿真实验。实验结果证明了所建模型的正确性和仿真验证演示系统的可用性。为进一步研究网络安全仿真提供了模型和平台支持。
张明清刘小虎唐俊孔红山
关键词:建模仿真多AGENT
基于攻防博弈的网络防御决策方法研究综述被引量:10
2022年
博弈论研究冲突对抗条件下最优决策问题,是网络空间安全的基础理论之一,能够为解决网络防御决策问题提供理论依据。提炼网络攻防所具备的目标对立、策略依存、关系非合作、信息不完备、动态演化和利益驱动6个方面博弈特征。在理性局中人假设和资源有限性假设的基础上,采用攻防局中人、攻防策略集、攻防动作集、攻防信息集和攻防收益形式化定义了五元组网络攻防博弈模型,分析了博弈均衡的存在条件,总结出基于攻防博弈模型的网络防御决策过程。梳理分析了基于完全信息静态博弈、完全信息动态博弈、不完全信息静态博弈、不完全信息动态博弈、演化博弈、微分博弈、时间博弈和随机博弈共8种不同类型博弈模型的网络防御决策方法的适用场景,综述其研究思路,给出基于不同类型博弈模型的网络防御决策方法的优缺点。总结基于攻防博弈的网络防御决策方法的发展过程,说明防御决策方法具备的优势特点;指出研究过程中面临着博弈建模考虑因素与模型复杂度的关系,博弈推理对信息和数据的依赖性,博弈模型的泛化性和迁移性3个问题;并从规范策略的描述机制、优化收益的计算方法以及与其他网络安全技术相互融合3个方面展望了下一步研究方向,说明需要重点解决的问题。
刘小虎张恒巍马军强张玉臣谭晶磊
关键词:网络防御
共2页<12>
聚类工具0