您的位置: 专家智库 > >

刘晖

作品数:42 被引量:20H指数:2
供职机构:上海三零卫士信息安全有限公司更多>>
发文基金:国家自然科学基金国家教育部博士点基金黑龙江省社会科学基金更多>>
相关领域:自动化与计算机技术电子电信建筑科学更多>>

文献类型

  • 18篇专利
  • 10篇期刊文章
  • 10篇会议论文
  • 4篇标准

领域

  • 20篇自动化与计算...
  • 2篇电子电信
  • 1篇建筑科学

主题

  • 19篇漏洞
  • 14篇信息安全
  • 9篇网络
  • 8篇安全技术
  • 8篇安全漏洞
  • 6篇计算机
  • 5篇信息安全技术
  • 5篇信息技术
  • 4篇用户
  • 4篇网络安全
  • 4篇文本挖掘
  • 4篇计算机信息
  • 4篇计算机信息安...
  • 4篇计算机信息安...
  • 4篇关键字
  • 4篇关键字匹配
  • 4篇查询
  • 3篇信息处理
  • 3篇数据处理
  • 3篇利润

机构

  • 42篇中国信息安全...
  • 6篇上海三零卫士...
  • 1篇哈尔滨工业大...
  • 1篇武汉大学
  • 1篇国家信息技术...
  • 1篇国家互联网应...

作者

  • 42篇刘晖
  • 16篇易锦
  • 13篇吴世忠
  • 13篇赵向辉
  • 11篇张磊
  • 10篇刘彦钊
  • 10篇刘林
  • 8篇姚原岗
  • 8篇熊琦
  • 7篇李娟
  • 7篇张宝峰
  • 6篇吴润浦
  • 5篇郭颖
  • 5篇邓辉
  • 4篇黄雅芳
  • 4篇姚尧
  • 4篇陈海强
  • 4篇罗平
  • 4篇偰赓
  • 4篇张涛

传媒

  • 4篇清华大学学报...
  • 3篇第二届信息安...
  • 2篇通信技术
  • 2篇第三届信息安...
  • 2篇第八届信息安...
  • 1篇武汉理工大学...
  • 1篇计算机科学
  • 1篇信息安全与通...
  • 1篇信息通信技术
  • 1篇第五届信息安...

年份

  • 1篇2018
  • 4篇2017
  • 5篇2016
  • 7篇2015
  • 3篇2014
  • 5篇2013
  • 5篇2012
  • 3篇2011
  • 2篇2010
  • 3篇2009
  • 3篇2008
  • 1篇2007
42 条 记 录,以下是 1-10
排序方式:
一种基于信息安全专业社交网络平台的推荐算法
本发明涉及一种基于信息安全专业社交网络平台的推荐算法,主要由以下步骤组成:(1)收集用户偏好:从用户的行为和偏好中发现规律,并基于此给予推荐,收集用户的偏好信息是系统推荐效果基础的决定因素,用户采用各种方式向系统提供自己...
刘晖赵向辉易锦刘彦钊田雯叶林曾昭沛罗宁
基于脚本的漏洞攻击图生成方法研究
本文提出了一种基于脚本的攻击图生成方法。其主要思路是从攻击脚本中提取关键字,然后利用文本挖掘技术在信息安全漏洞库中进行检索,匹配出与攻击脚本的相关度最高的几个漏洞,再经过排列组合形成攻击图。本方法巧妙利用TF-IDF算法...
赵向辉刘晖易锦张磊李娟
关键词:脚本技术
文献传递
面向复杂网络的威胁度量及聚合方法初探
网络中,威胁模型结构庞大,行为复杂,不利于建模后的威胁分析.本文在已有的威胁建模理论的基础上,从实现的角度出发,提出威胁对象及威胁的代数化刻画框架,并基于代数簇理论建立威胁相似度度量方法,实现相似威胁的代数化判定.针对相...
邓辉刘晖张宝峰毛军捷郭颖熊琦谢仕华
关键词:计算机网络相似度度量
一种基于动态关系的漏洞信息立方展示方法
本发明涉及一种基于动态关系的漏洞信息立方展示方法,主要包括首先展示各类数据总量与之间的宏观关联,所有数据展示图标具备需要代表该类数据特征的logo以实现数据特征脸谱化,再将关联关系名称能够清晰标识;单类数据根据相应维度生...
吴世忠刘晖赵向辉易锦刘彦钊张磊张建军刘晶闵京华林涛叶林谢庆庆曾昭沛
文献传递
安全漏洞的公开交易管理体制及其风险分析被引量:1
2011年
针对漏洞管理机制的复杂特性,在对现有漏洞管理体制进行多层次、多角度分析的基础上,总结利弊提出了一种基于公开交易的漏洞管理机制的设想,对其交易流程进行了阐述,并使用PEST-SWOT方法对其进行风险分析,综合考虑了政治P、经济E、社会S、技术T等因素,比较分析了机制的优势S、劣势W、机遇O、挑战T,提出了一系列业务战略,给出了规避风险、提高其可用性的具体措施。
熊琦刘晖易锦刘林张涛
关键词:安全漏洞
基于网络环境软件运行安全性度量与评估方法
基于网络环境软件运行安全性度量与评估方法属于网络信息安全分析和评估技术。本发明包括:建立度量体系步骤,选取软件安全的评估指标;威胁建模步骤,对网络环境下软件面临的威胁进行建模;软件安全评估步骤,基于所述评估指标,用基于可...
吴世忠赵向辉刘晖易锦刘彦钊张磊刘林吴润浦李娟
文献传递
信息技术安全性评估准则GB/T18336的新变化被引量:4
2015年
等同采用ISO/IEC15408的信息技术安全性评估准则GB/T18336已经过多次版本更新,其全新版本GB/T18336-2015将于2015年发布。明确标准新变化及未来发展趋势,对于理解标准并依据标准开展信息技术产品的安全测评,以及提高信息安全水平来说,具有重要意义。
邓辉刘晖张宝峰毕海英
关键词:信息技术安全测评GB/T18336
基于损失量的软件强安全性度量方法
基于损失量的软件强安全性预测方法属于软件在特定使用环境下的可信性预测领域,其特征在于,以包括成本和利润在内的金钱损失量为尺度,以自软件发布之日起到预测起始日间公布的损失、累计天数、累计损失为基础的损失至少为一个损失量级的...
吴世忠赵向辉姚尧罗平刘晖易锦黄雅芳刘彦钊张磊吴润浦李娟姚原岗
文献传递
电信网络安全风险及防护框架被引量:1
2016年
随着4G和移动互联网技术的快速发展,电信网络已经融入到社会生产生活的各个方面,成为国家关键基础设施的重要组成部分。目前网络架构不断朝着IP化的方向演进,电信网与国际信令网络逐步融合,大量使用通用以太网络接口,在提供通信便利,扩大带宽和丰富服务种类的同时,不可避免地引入黑客攻击、木马等安全威胁。此外,由于电信网络覆盖面较广,存在多种通信制式,使用的设备、信令协议和系统在设计之初未充分考虑安全问题,存在较多安全隐患,需要有效的解决方案。针对这个问题,参考国际、国内相关通信标准和安全防护最佳实践,文章提出一种针对电信网络的威胁描述模型,分析常见的电信网络攻击及危害。在此基础上对电信网进行安全域划分,提出安全防护框架,给出了纵深防御模型。文章所提出的方法不仅可对已建成电信网络进行加固,也可作为新建系统的安全架构设计参考。
熊琦王峰张宝峰许源刘晖刘星光
关键词:移动互联网电信网络信令系统纵深防御网络安全
基于损失量的软件安全性预测方法
基于损失量的软件强安全性预测方法属于软件在特定使用环境下的可信性预测领域,其特征在于,以包括成本和利润在内的金钱损失量为尺度,以自软件发布之日起到预测起始日间公布的损失、累计天数、累计损失为基础的损失至少为一个损失量级的...
吴世忠赵向辉姚尧罗平刘晖易锦黄雅芳刘彦钊张磊吴润浦李娟姚原岗
文献传递
共5页<12345>
聚类工具0