您的位置: 专家智库 > >

程晋

作品数:7 被引量:15H指数:2
供职机构:中国人民解放军海军工程大学电子工程学院信息安全系更多>>
发文基金:中国博士后科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 7篇中文期刊文章

领域

  • 7篇自动化与计算...

主题

  • 2篇视觉密码
  • 2篇网络
  • 2篇密码
  • 2篇CBR
  • 1篇代码
  • 1篇多秘密分享
  • 1篇信息化
  • 1篇信息化装备
  • 1篇信息结构
  • 1篇信息熵
  • 1篇入侵
  • 1篇入侵检测
  • 1篇入侵检测模型
  • 1篇身份认证
  • 1篇排序
  • 1篇网络流
  • 1篇网络流量
  • 1篇网络流量异常
  • 1篇网络入侵
  • 1篇网络入侵检测

机构

  • 7篇中国人民解放...
  • 4篇中国人民解放...
  • 1篇中国人民解放...

作者

  • 7篇程晋
  • 5篇严承华
  • 5篇樊攀星
  • 1篇吴晓平
  • 1篇乔轶
  • 1篇叶清

传媒

  • 3篇信息网络安全
  • 2篇计算机与数字...
  • 1篇舰船电子工程
  • 1篇海军工程大学...

年份

  • 1篇2014
  • 5篇2013
  • 1篇2010
7 条 记 录,以下是 1-7
排序方式:
基于CBR的信息化装备故障案例推理复用技术研究被引量:3
2013年
针对信息化装备技术保障要求,在对信息化装备故障案例特点进行分析的基础上,运用CBR理论解决信息化装备故障诊断的实际问题,提出了信息化装备故障案例推理复用策略,为构造实用的信息化装备故障诊断专家系统提供支持,对加强信息化装备技术保障具有积极的意义。
程晋严承华樊攀星
关键词:基于案例推理信息化装备
基于操作式方案的视觉密码可验证性研究
2013年
现有的视觉密码算法研究主要基于一种理想的实施环境,在具体的实施时存在安全问题。针对此提出视觉密码方案验证过程,并设计基于操作式多秘密分享方案的验证性视觉密码方案,方案主要采用验证标识与秘密图像不同的授权集来实现,并与消息摘要算法有机结合进一步确保方案的安全性,最后在设计的方案基础上进行实例的设计与仿真。该方案在一定程度上解决了视觉密码方案中存在的安全问题,并且通过改进后可以应用到身份认证等其他信息安全领域。
樊攀星严承华程晋
关键词:视觉密码
基于NGRAIN的虚拟训练保障装备开发方法研究被引量:1
2013年
根据当前武器装备训练现状,提出了基于NGRAIN与C#相结合,深度三维交互式超轻量化的装备虚拟训练评估系统开发方法,为开展基于Web3D的远程协同训练、操控训练、数字化演练以及训练效果评估提供技术支持。
乔轶程晋
关键词:WEB3D
基于信息熵的网络流量信息结构特征研究被引量:7
2014年
随着人们对网络流量特征研究的深入,网络异常检测技术得以不断发展,因此流量特征分析是网络异常检测的基础性重要工作。文章研究基于熵的流量信息结构特征,不同于已有的网络流量初级统计特征研究,它以提取的流量属性在单位时间内分布特征为研究对象。基于DARPA 99数据集的实验表明,该方法相对于基于流量初级统计特征方流量异常表示方法具有更强的敏感性。
严承华程晋樊攀星
关键词:网络流量异常信息熵
基于RBR和CBR的网络入侵检测系统模型
2013年
针对传统RBR方法在检测网络入侵时存在的误报和漏报问题,文章提出了一种基于RBR和CBR技术相结合的网络入侵检测系统模型,该模型首先可对攻击行为进行规则识别,对于不能判断的数据包,转化成案例形式通过案例推理进行入侵检测。实验研究表明,该模型可大大提高入侵检测的精度和对未知攻击的检测能力,比传统使用单一规则推理的入侵检测模型具有更高的准确率,更适合目前高速网络环境下的入侵检测要求。
程晋严承华樊攀星
关键词:网络入侵检测模型
视觉密码在交互式身份认证中的应用研究被引量:2
2013年
分析"挑战—响应"式身份认证方案面临的攻击形式,将视觉密码技术应用到交互式的认证方案中,利用视觉密码具有的伪随机数的特性,保证身份认证会话不被重用,并且不使用复杂的传统密码算法,提高了身份认证方案的便捷性和安全性。最后,对身份认证方案进行了常见攻击的抵抗分析。
樊攀星严承华程晋
关键词:视觉密码
基于规则优化与排序的恶意代码匹配检测被引量:2
2010年
恶意代码已在网络和主机系统中造成了严重的危害,对恶意代码进行有效的检测与防御已成必然。在综合现有一些恶意代码检测技术的基础上,提出了一种基于规则优化与排序的恶意代码匹配检测方法,并对检测系统的整体结构和功能模块进行了详细的描述。运用将面向协议特征变换为面向内容特征进行搜索匹配的思想,减少特征库中规则的条数,改进了特征库中规则的形式化描述。采用规则匹配成功的频繁度对规则在特征库中的位置进行了排序,以减少匹配搜索的深度,提高检测速度,同时对规则的形式化描述进行了相应的扩展。另外,为了获取更好的检测性能,改进了BM算法,通过设计匹配转移二维数组实现了搜索跳转。研究结果证明,该方法可节省时间,算法的效率高。
叶清吴晓平程晋
关键词:恶意代码排序
共1页<1>
聚类工具0