您的位置: 专家智库 > >

刘龙

作品数:9 被引量:38H指数:4
供职机构:解放军信息工程大学更多>>
发文基金:国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 7篇期刊文章
  • 1篇会议论文
  • 1篇科技成果

领域

  • 8篇自动化与计算...
  • 1篇电子电信

主题

  • 3篇网络
  • 2篇通信
  • 2篇木马
  • 2篇CISCO_...
  • 1篇心跳
  • 1篇形式化
  • 1篇虚拟化
  • 1篇有限自动机
  • 1篇支持向量
  • 1篇支持向量机
  • 1篇知识库
  • 1篇指令流
  • 1篇入侵
  • 1篇软件系统
  • 1篇通信过程
  • 1篇通信行为
  • 1篇主动防御
  • 1篇主动防御系统
  • 1篇专业本科
  • 1篇专业本科生

机构

  • 9篇解放军信息工...

作者

  • 9篇刘龙
  • 6篇刘胜利
  • 3篇祝跃飞
  • 2篇韩玉祥
  • 2篇费金龙
  • 2篇武东英
  • 2篇高翔
  • 2篇苏晓艳
  • 1篇贺新征
  • 1篇肖达
  • 1篇陈嘉勇
  • 1篇黄莉
  • 1篇刘楠
  • 1篇陈庶民
  • 1篇张亚娟
  • 1篇刘楠
  • 1篇孙海涛
  • 1篇张晓晨
  • 1篇孟磊
  • 1篇吴林锦

传媒

  • 3篇计算机工程
  • 2篇计算机应用研...
  • 1篇通信学报
  • 1篇计算机科学

年份

  • 4篇2013
  • 3篇2012
  • 1篇2011
  • 1篇2010
9 条 记 录,以下是 1-9
排序方式:
网络安全专业本科生创新能力培养研究与探索
针对目前存在的网络安全专业本科生创新能力不强、训练不足的现状,分析了目前网络安全专业本科生创新能力培养面临的问题,探讨了实践能力培养方面的可能途径,最后介绍了作者所在院校在网络安全专业本科生创新能力培养方面采取的措施及取...
刘胜利刘楠肖达刘龙
关键词:网络安全本科生
文献传递
基于心跳行为分析的木马快速检测方法被引量:4
2012年
基于通信行为分析的木马检测算法的计算复杂度较高。为此,提出一种基于心跳行为分析的木马快速检测方法,通过对木马通信中心跳行为的描述,选取2个会话特征对木马通信流与正常通信流进行分类,基于该方法设计一个木马快速检测系统TRDS。实验结果表明,TRDS能够在百兆线速网络中快速有效地检测出木马通信。
孟磊刘胜利刘龙陈嘉勇孙海涛
关键词:木马检测
基于Fuzzing的Cisco IOS漏洞挖掘方法被引量:6
2012年
目前没有可以对Cisco IOS系统进行完全静态反汇编和动态调试的通用工具。为此,以Cisco路由器支持的协议为测试目标,利用Fuzzing技术对其进行安全性测试,从而挖掘系统中的漏洞,并结合IOS结构、存储管理和进程调度的特点,设计实现一个自动实现漏洞挖掘的工具CFuzzer。利用该工具对IOS的多种协议进行安全测试,实验结果证明,CFuzzer可以为Cisco路由器提供有效的安全防护。
苏晓艳武东英刘龙韩玉祥
关键词:路由器CISCOFUZZING技术漏洞挖掘
基于模糊Petri网的网络风险评估模型被引量:13
2013年
针对网络安全风险评估过程中存在的复杂性,以资产、脆弱性和威胁为安全评估的关键因素,建立安全分析的层次化评估指标体系。引入可信度概念,提出了一种基于模糊Petri网的安全风险评估模型以及模糊推理算法,同时结合层次分析法,采取定性与定量分析相结合的方法进行安全评估。实例分析表明:与传统的综合风险评估方法相比,基于模糊Petri网的风险评估方法给出的结果更加准确和科学。因此,该方法更适合应用于实际的网络系统风险评估中。
高翔祝跃飞刘胜利费金龙刘龙
关键词:安全风险评估模糊PETRI网层次分析法
基于双枝模糊逻辑和模糊着色Petri网的攻击模型被引量:2
2013年
定义了一种基于双枝模糊逻辑和模糊着色Petri网的网络攻击模型,从对攻击起促进和抑制作用这两方面对网络攻击进行综合考虑与分析,同时对模糊规则库中的不同变量用不同的颜色来区分,因此可构成一个简明的BBFCPN模型。在此基础上,给出了BBFCPN模型的基本推理规则和推理算法。针对攻击实例的分析进一步验证了提出的模型及相关推理算法。
高翔祝跃飞卢锦江刘龙
网络窃密木马的自适应检测模型研究被引量:3
2013年
以窃密木马的网络通信行为为研究对象,旨在建立具备自适应动态反馈学习能力的窃密木马检测系统。为实现具备自适应反馈能力的窃密木马检测系统,研究了网络数据流及窃密木马通信数据流的特征,引入基于增量学习的支持向量机分类算法,提出了增量学习样本的构建方法,建立动态反馈木马检测模型,设计并实现了具备自适应能力的窃密木马检测系统。真实网络环境下的实验结果验证了系统的有效性和高效性。当网络环境发生变化时,系统体现了良好的适应性。
张晓晨刘胜利刘龙
关键词:木马通信行为支持向量机
基于本体的网络入侵知识库模型研究被引量:10
2013年
在信息安全领域,网络入侵知识库对有效分析和防御网络非法入侵起着重要作用,然而网络入侵知识库的构建是研究的难点之一。本体作为一种能为特定领域提供知识共享的概念模型建模工具,已经在各领域得到广泛应用。针对当前还没有一个完善的网络入侵知识本体,研究基于本体的网络入侵知识库模型,构建了网络入侵知识本体。首先,在深入分析网络入侵技术的基础上,形式化定义了各类网络入侵行为,给出了多层次、多维度的网络入侵知识库分类体系。接着,结合本体建模原则,构建了由网络入侵知识领域本体、任务本体、应用本体和原子本体组成的网络入侵知识本体,并给出它们之间的逻辑关系和组织结构。最后,通过两个网络场景,验证了模型用于获取网络入侵知识的有效性。
吴林锦武东英刘胜利刘龙
关键词:本体知识库网络入侵形式化
基于主动防御的信息防泄漏系统
祝跃飞费金龙陈庶民贺新征刘楠张亚娟吴树华黄莉陈卫红刘龙
随着网络的不断发展,加之移动存储设备的丰富,及其应用软件所提供的最大使用方便性,内部人员对敏感文件的窃取异常轻松,统计表明,对于一个网络而言,70%的网络安全隐患来源于网络内部。“基于主动防御的信息防泄漏系统”是针对当前...
关键词:
关键词:主动防御系统软件系统
一种Cisco IOS通信过程分析方法
2012年
Cisco IOS无法进行动态调试分析,难以截获通信过程的系统异常。为此,提出一种Cisco IOS通信过程分析方法。构建路由器硬件抽象层虚拟机,设计虚拟化动态分析平台,给出关键指令流与通信特征的提取方法,对多指令集架构、多版本的Cisco IOS进行加载实验。实验结果表明,该方法可以有效截获指定通信处理过程。
韩玉祥刘胜利刘龙苏晓艳
关键词:虚拟化通信过程有限自动机
共1页<1>
聚类工具0