您的位置: 专家智库 > >

陈锋

作品数:21 被引量:167H指数:6
供职机构:国防科学技术大学更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信经济管理理学更多>>

文献类型

  • 15篇期刊文章
  • 4篇学位论文
  • 2篇会议论文

领域

  • 17篇自动化与计算...
  • 2篇电子电信
  • 1篇经济管理
  • 1篇理学

主题

  • 11篇网络
  • 9篇攻击图
  • 7篇网络安全
  • 4篇脆弱性
  • 3篇安全评估
  • 2篇云计算
  • 2篇贪婪算法
  • 2篇网络脆弱性
  • 2篇网络渗透
  • 2篇层次化
  • 2篇层次化网络
  • 1篇地图
  • 1篇多属性决策
  • 1篇多宿主
  • 1篇形式化
  • 1篇形式化分析
  • 1篇隐私
  • 1篇隐私保护
  • 1篇语言
  • 1篇知识基础设施

机构

  • 19篇国防科学技术...
  • 6篇第二军医大学
  • 3篇解放军理工大...
  • 3篇解放军信息工...
  • 1篇广州军区广州...
  • 1篇国防大学
  • 1篇中国电子科技...

作者

  • 21篇陈锋
  • 6篇张维明
  • 5篇毛捍东
  • 5篇苏金树
  • 4篇张怡
  • 4篇鲍爱华
  • 2篇朱承
  • 2篇韩文报
  • 2篇袁晓萍
  • 1篇宋峻峰
  • 1篇涂睿
  • 1篇张枣
  • 1篇刘德辉
  • 1篇雷长海
  • 1篇贾潇
  • 1篇缪嘉嘉
  • 1篇白金龙
  • 1篇王勇军
  • 1篇刘鹏
  • 1篇周虹

传媒

  • 6篇计算机科学
  • 2篇解放军理工大...
  • 1篇信息系统工程
  • 1篇计算机研究与...
  • 1篇计算机工程与...
  • 1篇国防科技大学...
  • 1篇软件学报
  • 1篇计算机工程与...
  • 1篇电子设计工程
  • 1篇第十六届全国...

年份

  • 1篇2019
  • 2篇2016
  • 1篇2014
  • 1篇2013
  • 3篇2011
  • 2篇2010
  • 3篇2009
  • 3篇2008
  • 3篇2007
  • 1篇2006
  • 1篇2004
21 条 记 录,以下是 1-10
排序方式:
一种云计算共享数据完整性公开审计方案被引量:5
2016年
在用户无法完全信任云服务提供商的前提下,对云端的数据完整性进行公开审计是当前的研究热点之一。提出了一个支持隐私保护和高效用户撤销的云共享数据公开审计方案。它通过引入了一个系统管理员SA来负责管理群组密钥,对于共享数据修改,SA生成一个初步签名密钥和一个对应的重签名密钥,用户利用初步签名密钥对所修改的数据块进行签名,并将修改后的数据块和初步签名一起上传到云端,云服务器利用重签名密钥将初步签名转换为最终签名。理论分析表明该方案不仅能够支持隐私保护,而且在能够支持用户撤销时高效的共享数据完整性公开审计。
周虹陈锋
关键词:云计算数据完整性隐私保护
网络安全评估工程中的知识基础设施构建研究被引量:3
2007年
从建立网络安全评估工程中的知识基础设施、获取知识优势出发,以网络渗透本体作为网络安全评估工程的知识基础设施,总结了网络安全评估的通用框架,提出了一种网络渗透本体构建方法NEOCA;应用NEOCA方法构建了一个想定的本体示例,说明该方法的具体工作过程。对于相关工作进行了分析比较,最后给出了结论和下一步工作。
毛捍东陈锋张维明朱承宋峻峰
关键词:网络安全评估网络渗透本体知识基础设施
一种基于虚拟隔离机制的云盘安全访问模型被引量:2
2016年
云盘技术是云计算领域的重要研究方向,由于存在数据泄漏方面的安全隐患,目前在持有核心数据的组织(如创新型企业、军队)中往往难以得到广泛应用。提出一种基于虚拟隔离机制的云盘安全访问模型ACIM,理论分析表明该模型能够防止企业内云盘上的敏感文件数据泄露;同时,基于该模型实现了面向企业私有云存储的电子文档集中管控系统(CFS),测试并分析了终端主机上CFS系统对文件读写操作性能的影响。目前该系统已在多个重要用户单位得到成功应用,具有广阔的应用前景。
陈锋鲍爱华张维明
关键词:数据安全
基于哈希树的分布式目录同步方法被引量:1
2013年
在云存储应用中,用户通常需要在多个终端上对其工作目录副本进行修改,如何在分布式目录副本之间进行高效的数据同步是一个重要问题。设计实现了一个面向私有云存储的分布式目录同步系统HTD2Sync。系统以文件哈希值为依据进行并发同步冲突检测,能够在文件同步过程中过滤大量伪冲突;针对目录副本同步中的2种冲突类型和6种冲突场景,给出了对应的冲突消解方法;引入有序哈希树对用户目录副本的内容和结构进行建模,给出了有序哈希树的创建和更新方法。提出了一种基于有序哈希树的分布式目录副本同步方法,对其流程和核心操作步骤进行了说明,给出了有序哈希树比对算法COMPARE_OHT。实验表明,HTD2Sync系统能够快速感知私有云存储终端的文件变化,在云端文件变化感知方面也具有较高的效率。
鲍爱华袁晓萍陈锋刘鹏
网络组合攻击建模方法研究进展被引量:6
2007年
在实际的计算机网络中常常存在各种各样的脆弱性,攻击者常常利用这些脆弱性逐步入侵,最终达到攻击目标。对这种网络组合攻击进行建模的研究有利于网络安全的防护者对网络的安全状态进行安全评估和采取合理的安全措施。网络组合攻击建模方法经历了从小型网络建模向中大规模网络建模的发展,由手动建模向自动化建模的方向发展,由自然语言建模向形式化语言建模方向发展。本文总结了目前网络组合攻击建模框架及其关键技术,并对关键技术的发展现状做了介绍,最后展望了未来的发展趋势。
毛捍东陈锋张维明朱承
关键词:网络安全安全评估攻击图
一种基于图论的网络安全分析方法研究被引量:13
2008年
随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要。提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程。针对大规模网络环境,提出了渗透图简化算法。最后,运用NEG-NSAM方法进行了实例分析,验证该方法的可行性和有效性。
张维明毛捍东陈锋
关键词:网络渗透
基于ArcGIS Server的区域统计数据可视化方法研究被引量:1
2011年
统计数据能反映事物的特征、规模、水平、结构等指标,将区域统计数据以WebGIS的方式直观地呈现给用户是GIS技术的应用之一。以北京市某局的统计数据为例,研究了如何运用ArcGIS Server提供的二次开发功能实现WebGIS方式的区域统计数据可视化,开发并集成了能生成统计地图和图表功能的控件,利用Ajax技术提升用户体验,实验结果表明,这一方法能快速准确的表现用户感兴趣的数据。
张枣白金龙贾潇陈锋
关键词:ARCGISSERVER统计地图AJAX
一种基于虚拟隔离机制的安全私有云存储系统被引量:2
2014年
云存储技术是云计算领域的重要研究方向,由于存在隐私泄漏和安全问题,公共云存储服务在持有核心数据的组织(如创新型企业、军队)中往往难以得到广泛应用。提出一种基于虚拟隔离机制的安全私有云存储系统VIPCS:系统将物理存储介质和公共云存储服务虚拟化为虚拟存储能力,通过集中生命周期管理使其为系统提供服务;系统将文件存储过程划分为元数据管理、文件虚拟存储和文件物理存储3个层面,通过文件重命名、IO透明加解密等方式实现数据安全可靠存储;系统提供基于隔离沙箱技术的安全网盘访问方法,通过虚拟化隔离环境来保证数据安全、可控、可用;系统提出基于有序哈希树的文件双向同步方法来实现数据的高效同步,其离线模式也提高了系统的可用性和适应性。结果表明,系统在可靠性、安全性、可伸缩性和适应性方面具有一定的优势。
鲍爱华袁晓萍陈锋缪嘉嘉
关键词:云计算沙盒
一种基于智能规划的攻击图快速构建方法被引量:3
2008年
攻击图可以分析企业网络中各个脆弱点之间的相互作用关系以及由此产生的潜在威胁。把攻击图的自动构建问题转化为特殊的智能规划问题,并利用智能规划问题标准描述语言PDDL进行描述;选取并修改了bifrost规划器来自动构建攻击图,分析了它不能适用于大规模网络的原因。进一步基于攻击者能力的单调性假设设计了一种新型且高效的单调规划器来快速地构建攻击图。模拟实验显示,对1100台主机的网络构建攻击图的时间低于10 min,验证了该方法可以应用于实际的大规模企业网。
陈锋苏金树韩文报
关键词:网络安全攻击图
网络脆弱性建模方法研究被引量:7
2007年
在计算机安全领域,特别是网络安全领域,对网络系统脆弱性进行建模十分重要,其最终目的就是指导安全管理员仿真攻击场景、分析网络脆弱性之间的关联关系以及建立防御机制。阐述了网络脆弱性的概念及其建模方法发展历程,介绍了攻击树、攻击图、渗透图、特权提升图、Petrinet、状态图、需求/产出模型等几种典型的脆弱性建模方法,最后总结了今后的发展方向。
毛捍东陈锋张维明
关键词:攻击树攻击图PETRINET
共3页<123>
聚类工具0