您的位置: 专家智库 > >

余祥

作品数:27 被引量:27H指数:3
供职机构:解放军电子工程学院网络工程系更多>>
相关领域:自动化与计算机技术军事更多>>

文献类型

  • 15篇会议论文
  • 11篇期刊文章
  • 1篇科技成果

领域

  • 22篇自动化与计算...
  • 10篇军事

主题

  • 12篇指挥信息
  • 11篇信息系统
  • 11篇指挥信息系统
  • 6篇测试用例
  • 5篇网络
  • 4篇网络安全
  • 4篇漏洞
  • 3篇软件测试
  • 3篇系统软件
  • 2篇一致性
  • 2篇指挥控制
  • 2篇指挥控制系统
  • 2篇软件测试用例
  • 2篇态势感知
  • 2篇自动生成
  • 2篇网络安全态势
  • 2篇网络安全态势...
  • 2篇污点分析
  • 2篇漏洞检测
  • 2篇军事

机构

  • 27篇解放军电子工...
  • 1篇南京军区司令...
  • 1篇中国人民解放...

作者

  • 27篇余祥
  • 16篇李强
  • 11篇李强
  • 8篇许庆光
  • 7篇刘峻宇
  • 6篇齐建业
  • 5篇何海洋
  • 3篇黄海军
  • 1篇胡荣贵
  • 1篇蒋云霄
  • 1篇安占峰
  • 1篇孙胜军
  • 1篇王超
  • 1篇陈立哲
  • 1篇王超

传媒

  • 5篇第五届中国指...
  • 3篇第三届中国指...
  • 2篇安徽大学学报...
  • 2篇小型微型计算...
  • 2篇计算机工程与...
  • 2篇西南科技大学...
  • 2篇指挥与控制学...
  • 1篇内蒙古大学学...
  • 1篇2014第二...

年份

  • 1篇2018
  • 6篇2017
  • 2篇2016
  • 4篇2015
  • 6篇2014
  • 6篇2013
  • 1篇2012
  • 1篇2011
27 条 记 录,以下是 1-10
排序方式:
基于加密锁的指挥信息系统软件防护问题研究
2015年
针对指挥信息系统软件面临的安全威胁和多种攻击手段,提出一种基于加密锁的指挥信息系统软件防护方法.该方法将计算机硬件特征信息作为密钥存储在加密锁中,并通过加密锁的全球唯一序列号将加密锁和软件、计算机进行一一绑定,将软件核心算法通过代码隔离的方法保存在加密锁中,并使用一定的代码混淆技术提高软件攻击者的破解难度.将该方法用于多个项目软件,结果证明其可以有效保证软件安全.
余祥李强何海洋
关键词:指挥信息系统加密锁
网络安全态势感知与认知的认识
网络系统的安全为网络系统的应用带来了新的问题。本文在从认知科学的角度讨论了感知和认知的概念的基础上,对已有的网络安全态势感知概念进行了分析描述,研究和探讨了网络安全态势感知与网络安全态势认知,分析了这两个概念的异同,意在...
李强巫岱玥余祥李腾飞
关键词:网络安全态势网络安全态势感知
文献传递
软件漏洞扫描脚本依赖关系的建立及其优化
网络安全防护技术是信息安全的一道重要屏障。为满足信息安全的要求,本文研究分析了漏洞扫描技术。通过对漏洞扫描脚本的研究,设计了文本分层输出算法,构造了脚本依赖序列,并对脚本依赖序列进行了优化,提高了漏洞扫描的效率。
陈少勇李强余祥黄海军
关键词:漏洞扫描
文献传递
拓扑漏洞分析及其应用研究
发现网络漏洞,减少漏洞危害已成为网络系统安全的研究重点。本文从拓扑漏洞分析技术的产生开始,以网络系统安全为目标,围绕漏洞的发现、分析,从分析方法、表示方法和模型三个方面总结阐述拓扑漏洞分析技术的组成和内涵,从网络系统安全...
李腾飞李强余祥黄海军
关键词:网络安全态势感知指挥控制系统
文献传递
引入错误严重性分级的软件可靠性模型被引量:1
2014年
在对G-O模型的基本假设进行改进的基础上,将软件错误严重性分级引入G-O模型,建立了引入错误严重性分级的软件可靠性模型G-NHPP.按严重程度将软件错误严重性分为致命错误、严重错误和一般错误三类,从基本假设、模型度量、参数估计、数据要求等四个方面对软件可靠性模型G-NHPP进行了分析,使用序列似然比PLR图、U-结构图、Y-结构图的图形法和误差平方和、均方误差值、Akaike信息准则、预测风险率4种参数的数值法对软件可靠性模型G-NHPP进行了分析验证.验证结果表明,所建立的G-NHPP模型比G-O模型和J-M模型更接近实际,该模型具有良好的拟合效果和评估能力.
李强王超余祥齐建业
关键词:软件可靠性模型非齐次泊松过程参数估计
基于符号执行的指挥信息系统软件缺陷检测技术
随着指挥信息系统软件规模的扩大,如何检测指挥信息系统软件当中存在的缺陷已经成为保证指挥信息系统软件质量的一个关键问题,本文介绍了一种使用符号执行技术检测指挥信息系统软件缺陷的方法,提出了符号执行缺陷检测系统的框架和检测流...
刘峻宇李强余祥何海洋
关键词:军事工程指挥信息系统
文献传递
一种构建多条可执行路径的指令重叠技术研究被引量:1
2017年
指令重叠是一种重要的反反汇编技术,在防范逆向分析和软件保护领域都具有十分重要的作用.运用指令重叠可以解决引发反汇编错误后的指令再重合问题.针对现有指令重叠技术中指令混淆度过低、难以有效应对动态反汇编及动态调试等缺陷,提出构建多条可执行路径的方式对指令重叠技术进行改进,利用不同的反汇编入口和冗余字节的插入构建共享机器码但反汇编形式不同的指令路径.设计指令分段、内存访问调整和隐藏执行路径替换算法,解决插入指令影响控制、虚假指令访存错误和部分过长指令无法处理等问题.实验证明,方案可以有效地对抗主流反汇编器.处理后的汇编指令与普通指令无明显差异,提高了汇编程序的混淆度,有效地解决了逆向分析防范和软件保护的问题.
韩翔宇李强余祥黄海军
关键词:代码共享
基于云计算的指挥控制系统架构研究
指挥控制系统是现代化作战的核心环节和重要支撑。为满足现代化战争对指挥控制系统的能力要求,将云计算技术应用于指挥控制系统。本文研究了指挥控制系统的发展现状,提出了基于云计算的指挥控制系统框架并对该架构进行了分析,对将云计算...
巫岱玥李强黄海军余祥
关键词:云计算指挥控制系统分布式
文献传递
协议一致性测试研究进展被引量:8
2013年
协议一致性测试是协议测试中最为关键的测试,是其他协议测试类型的基础。已经有大量的研究与实践对协议一致性测试做了深入探讨,到目前为止,仍然缺乏系统、有效而实用的协议一致性测试方法。从协议一致性测试的协议形式化描述技术入手,分别对协议一致性测试过程中的描述、测试序列生成、测试实现与执行进行了综合研究,阐述了其中存在的问题并给出了基本解决思路。
李强余祥齐建业许庆光
关键词:测试用例形式化
协议一致性测试数据包的构造与解析被引量:1
2013年
数据包的构造与解析是协议一致性测试中的关键技术。在对协议一致性测试原理、特点和流程进行分析的基础上,定义协议一致性测试中的相关概念,建立协议一致性测试中的相关规则,提出一种数据包的构造、发送、捕获和解析的方法,设计数据包构造、发送、捕获和解析算法并对其进行分析。数据包构造算法可依据协议标准规定的消息格式,为每个数据包字段依次赋值;数据包发送算法是通过网络适配器,根据待发送数据包的名称、类型和发送序列,实施数据包的发送;数据包捕获与解析算法是通过网络适配器捕获原始数据包,设置并编译过滤规则,对捕获到的数据包按照协议标准说明进行解析,与预期构造的数据包进行比对。由于设置了过滤规则,有针对性地捕获数据包,因而,提高了数据包的捕获准确率。
齐建业余祥刘峻宇李强
关键词:数据包字段网络适配器
共3页<123>
聚类工具0