您的位置: 专家智库 > >

马军强

作品数:4 被引量:2H指数:1
供职机构:中国人民解放军信息工程大学更多>>
相关领域:自动化与计算机技术文化科学军事政治法律更多>>

文献类型

  • 3篇期刊文章
  • 1篇会议论文

领域

  • 1篇自动化与计算...
  • 1篇政治法律
  • 1篇军事
  • 1篇文化科学

主题

  • 1篇信号
  • 1篇信号博弈
  • 1篇知识图
  • 1篇知识图谱
  • 1篇指纹
  • 1篇数据驱动
  • 1篇情报
  • 1篇作战
  • 1篇作战指挥
  • 1篇网络
  • 1篇网络攻击
  • 1篇漏洞
  • 1篇漏洞评估
  • 1篇基于信号
  • 1篇工科
  • 1篇工科背景
  • 1篇攻防
  • 1篇管理专业
  • 1篇归因
  • 1篇保密

机构

  • 4篇中国人民解放...

作者

  • 4篇马军强
  • 3篇张玉臣
  • 2篇刘小虎
  • 1篇张恒巍
  • 1篇汪永伟
  • 1篇张晓宁
  • 1篇王晋东
  • 1篇胡浩
  • 1篇董书琴

传媒

  • 1篇情报杂志
  • 1篇计算机工程与...
  • 1篇计算机教育

年份

  • 1篇2024
  • 1篇2023
  • 2篇2022
4 条 记 录,以下是 1-4
排序方式:
“新工科”背景下的保密管理专业建设思考
2022年
分析保密管理专业特点和人才培养目标,探讨"新工科"背景下保密管理专业的建设思路和创新人才培养方案。重点围绕专业方向设置、人才培养模式、专业课程体系和实践教学体系等方面阐述保密管理专业创新人才培养的总体思路和实施方法。
汪永伟张玉臣刘鹏程刘小虎马军强
关键词:保密管理
融合威胁情报与知识图谱的网络攻击溯源方法
2024年
[研究目的]攻击溯源是网络空间安全保障的重要组成部分,面对网络空间数据海量、异质多元、结构松散等特点,亟需大数据分析与人工智能相结合,有效识别敌手攻击威胁,溯源攻击链和背后的攻击组织,并实施针对性防御。[研究方法]针对攻击威胁特征识别难的问题,提出了知识图谱驱动的网络攻击溯源方法,以脆弱性利用动作为核心构建攻击事件框架,并以事件为单位实施告警关联,重构攻击场景。在此基础上,利用威胁指纹知识图谱,整合已公开的威胁情报知识,并抽取攻击场景中的威胁特征作为指纹,分析两者相似性,溯源攻击者。[研究结论]实验结果表明,该方法能够利用攻击事件框架充实攻击行为的上下文信息,并基于知识图谱有效溯源攻击者,从而利用攻击者已有的威胁情报,增强高级可持续攻击威胁特征识别的全面性。
张玉臣孙澄姜迎畅马军强胡浩
关键词:知识图谱
基于信号博弈模型的网络攻击归因方法被引量:2
2023年
现有的网络攻击归因方法缺乏对攻击成本与防御措施的考虑,对攻击行为分析不够全面、准确。通过分析攻防对抗与非合作博弈基本特征的一致性,构建信号博弈模型描述攻防过程。利用通用漏洞评分系统CVSS(common vulnerability scoring system)对攻防成本及收益进行量化,采用信号传递机制表述防御信息对攻击者决策产生的重要影响,基于对博弈均衡解的分析实现对攻击策略的可信归因。实验结果表明,所提模型可以提升网络攻击归因的准确性,对防御策略的选取具有指导作用。
张晓宁张恒巍张恒巍马军强王晋东
关键词:信号博弈漏洞评估
基于态势数据驱动的作战指挥智能决策方法
传统作战指挥筹划过程烦琐、决策主观性强,无法有效满足智能化战争指挥决策精准高效新需求。为此,在深入挖掘智能化战争指挥能力需求的基础上,立足战场多维态势数据,提出一种基于态势数据驱动的作战指挥智能决策模型,通过对深度学习和...
董书琴张玉臣刘小虎马军强刘鹏程
关键词:作战指挥
共1页<1>
聚类工具0