您的位置: 专家智库 > >

王娜

作品数:82 被引量:582H指数:10
供职机构:解放军信息工程大学更多>>
发文基金:国家高技术研究发展计划国家自然科学基金国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 54篇期刊文章
  • 26篇专利
  • 1篇学位论文
  • 1篇会议论文

领域

  • 67篇自动化与计算...
  • 2篇电子电信

主题

  • 18篇网络
  • 10篇防御
  • 10篇博弈
  • 8篇网络安全
  • 8篇路由
  • 7篇网络防御
  • 7篇防御策略
  • 7篇访问控制
  • 6篇前缀
  • 6篇BGP
  • 6篇博弈模型
  • 6篇WEB服务
  • 5篇云服务
  • 5篇前缀劫持
  • 5篇劫持
  • 4篇信息流
  • 4篇域间路由
  • 4篇排序
  • 4篇自适
  • 4篇自适应

机构

  • 78篇解放军信息工...
  • 7篇国家数字交换...
  • 1篇江南计算技术...
  • 1篇周口师范学院
  • 1篇河南省人民检...
  • 1篇中国人民解放...
  • 1篇中国人民解放...

作者

  • 82篇王娜
  • 32篇王晋东
  • 29篇张恒巍
  • 16篇杜学绘
  • 13篇汪斌强
  • 12篇韩继红
  • 11篇方晨
  • 9篇王文娟
  • 9篇王衡军
  • 8篇黄健明
  • 6篇寇广
  • 6篇王坤
  • 5篇兰巨龙
  • 5篇杨智
  • 5篇单棣斌
  • 5篇任志宇
  • 5篇王亚弟
  • 5篇孙磊
  • 4篇朱宣勇
  • 4篇陈性元

传媒

  • 8篇计算机工程
  • 6篇计算机应用研...
  • 5篇计算机科学
  • 4篇计算机应用
  • 4篇网络与信息安...
  • 3篇电子学报
  • 3篇软件学报
  • 3篇系统仿真学报
  • 3篇微计算机信息
  • 2篇火力与指挥控...
  • 2篇计算机学报
  • 2篇计算机工程与...
  • 2篇小型微型计算...
  • 1篇电子与信息学...
  • 1篇通信学报
  • 1篇清华大学学报...
  • 1篇计算机工程与...
  • 1篇西安电子科技...
  • 1篇中兴通讯技术
  • 1篇信息工程大学...

年份

  • 1篇2024
  • 1篇2022
  • 1篇2021
  • 10篇2020
  • 3篇2019
  • 10篇2018
  • 13篇2017
  • 3篇2016
  • 5篇2015
  • 2篇2014
  • 1篇2013
  • 4篇2012
  • 1篇2011
  • 4篇2010
  • 6篇2009
  • 8篇2008
  • 2篇2007
  • 5篇2006
  • 1篇2003
  • 1篇2001
82 条 记 录,以下是 1-10
排序方式:
基于随机演化博弈模型的网络防御策略选取方法
本发明属于网络安全技术领域,特别涉及一种基于随机演化博弈模型的网络防御策略选取方法,包含:基于随机动力系统,构建非对称网络攻防随机演化博弈模型;并借鉴高斯白噪声,采用Itó随机微分方程得到网络攻防随机演化博弈系统;采用M...
黄健明张恒巍王衡军王晋东王娜寇广
基于身份的BGP路径验证机制被引量:1
2007年
边界网关协议(BGP)因设计缺陷易受到各种类型的攻击。然而,当前BGP路径验证机制中繁重复杂的公钥基础设施(PKI)密钥管理和过量的存储空间开销严重阻碍了BGP安全方案在实际中部署实现。基于此,该文将基于身份的签名算法引入路径验证,提出了一个基于身份的路径验证机制(IDPV)。与当前基于证书的路径验证机制相比,IDPV有效地简化了PKI密钥管理,减少了路由器存储开销,提高了路径验证的性能,促进了BGP安全方案在实际中的应用。
王娜顾纯祥汪斌强
关键词:路由BGP
基于节点博弈漏洞攻击图的网络风险分析方法被引量:12
2014年
鉴于当前的漏洞风险分析方法未考虑攻防双方的相互制约关系,尝试将博弈论引入漏洞攻击图的节点分析过程,提出了基于节点博弈漏洞攻击图的风险分析模型RAMVAG。在此基础上,提出一种基于连通矩阵的漏洞风险分析算法VRAA。算法建立了攻击图的连通矩阵,在分析信息系统漏洞的自身风险和传播风险的基础上,对漏洞全局风险进行综合评价,评价结果能够帮助管理者确定网络系统的关键漏洞。实例分析证明了模型和算法的有效性。
张健王晋东张恒巍王娜
面向云服务组合的策略冲突检测机制被引量:2
2017年
针对云服务组合的策略冲突问题,研究了云服务中属性间关系及组件服务间组合关系的特点,提出了基本类型冲突、层次关系冲突、互斥关系冲突、组合关系约束冲突四种冲突类型;设计了能够直观表达策略中多种关系的策略生成图模型,该模型具有结构灵活、易于更新和动态扩展的优点;将冲突检测问题转换为图的连通性问题,提出了一种基于策略生成图模型的冲突检测机制,实现了对云环境下大规模策略集中冲突策略的高效检测。最后,开展仿真实验,验证、评估了检测机制的有效性和检测效率。
刘敖迪王娜刘磊
关键词:云服务访问控制策略冲突检测
区块链技术及其在信息安全领域的研究进展被引量:264
2018年
区块链是一种源于数字加密货币比特币的分布式总账技术,其发展引起了产业界与学术界的广泛关注.区块链具有去中心化、去信任、匿名、数据不可篡改等优势,突破了传统基于中心式技术的局限,具有广阔的发展前景.介绍了区块链技术在信息安全领域的研究现状和进展.首先,从区块链的基础框架、关键技术、技术特点、应用模式、应用领域这5个方面介绍了区块链的基本理论与模型;然后,从区块链在当前信息安全领域研究现状的角度出发,综述了区块链应用于认证技术、访问控制技术、数据保护技术的研究进展,并对比了各类研究的特点;最后,分析了区块链技术的应用挑战,对区块链在信息安全领域的发展进行了总结与展望,希望对未来进一步的研究工作有一定的参考价值.
刘敖迪杜学绘王娜王娜
关键词:区块链信息安全访问控制数据保护
单调指标空间在信息系统风险评估中的应用研究被引量:3
2015年
针对当前指标分析方法在整体性质分析方面的不足,利用样本点的拟合函数,提出了一种系统的单调指标空间分析模型MISAM,定义了指标的灵敏度和关联度。在该模型基础上,提出了一种基于多级灵敏度的指标权重分配方法和风险评估方法,定义了信息系统风险状态的需求满足度,用于度量当前的系统安全状态与评估者所需要的系统安全状态之间的差距,仿真实验验证了模型和方法的有效性。
王娜张健王晋东张恒巍
关键词:灵敏度风险评估
基于场景感知的访问控制模型
2024年
动态访问控制模型是构建大数据动态访问控制系统的理论基础,而现有访问控制模型大多只能满足单一情景下的动态访问控制,无法适应大数据上下文环境变化、实体关系变更和客体状态变迁等多类型动态情景中的访问控制。针对上述问题,在现有访问控制模型的研究的基础上,对大数据动态因素进行分析,提出基于场景感知的访问控制(SAAC,scenario-aware access control)模型。将各类型动态因素转换为属性、关系等基本元素;并引入场景信息对各类组成元素进行统一建模;基于场景信息构建大数据动态访问控制模型,以实现对多类型动态因素、扩展动态因素的支持。设计SAAC模型的工作框架,并提出框架工作流程对应的基于场景感知的访问控制模型规则学习算法和SAAC规则执行算法,以实现访问控制规则自动学习和动态访问控制决策。通过引入非传递无干扰理论,分析并验证了对所提模型的安全性。为验证所提模型访问控制策略挖掘方法的有效性,将SAAC模型与ABAC-L、PBAC-X、DTRM和FB-CAAC等基线模型在4个数据集上进行了实验对比。实验结果表明,SAAC模型及其策略挖掘方法的ROC曲线的线下面积、单调性和陡峭度等指标的结果均优于基线模型,验证了所提模型能够支持多类型动态因素和动态因素扩展,其挖掘算法所得的访问控制规则的综合质量相对较高。
单棣斌杜学绘王文娟王娜刘敖迪
关键词:大数据访问控制无干扰理论
三级交换系统及其调度方法
本发明公开了三级交换系统包括:输入缓存级,用于按照目的段口号分类缓存、管理输入数据分组;输入交换级,用于将所述输入缓存级输入的数据分组进行输入交换,输出至中间交换级;中间交换级,用于将所述输入交换级的输入交换后的数据分组...
兰巨龙马祥杰胡宇翔王娜马海龙顾小卓邱菡李秀芹
文献传递
模糊认知图在信息安全风险评估中的应用研究被引量:7
2016年
由于各类信息安全风险评估标准过于复杂,企业在实施中大多只能替代性地选择按照安全标准进行建设,从而导致安全措施与系统实际情况不符,无法根据系统变化快速调整。针对该问题,提出一种实施难度低的风险评估方法。利用模糊认知图获取资产间关系,通过模糊认知图推理过程计算系统风险值。以一个移动办公信息系统为例对方法进行应用研究,结果表明,该方法效率高、成本低,能够及时、合理地反映系统的风险状态。
陈宇王亚弟王晋东王娜
关键词:模糊认知图信息安全风险评估
按需披露的区块链隐私保护机制被引量:4
2020年
隐私保护已经成为区块链技术真正从理论到现实应用必须解决的关键问题。实际应用中存在一种按需披露的隐私保护需求,受组播安全通信机制的启发,提出一种按需披露的区块链隐私保护机制(PPM-ODB,privacy protection mechanism of on-demand disclosure on blockchain)。该机制通过改进基于RSA的匿名多接收者加密方案来实现隐私信息一对多的加解密、知情者的匿名性保护和隐私泄露的可追溯,通过采用Quorum链隐私保护机制来实现密钥在隐私信息拥有者和知情者间的安全高效分发。实验证明了PPM-ODB机制可保证隐私数据的保密性,及其在时间和存储开销上的优越性,并建议知情者的个数少于100,以获得良好的用户体验。
李少卓王娜杜学绘
关键词:区块链隐私保护QUORUM
共9页<123456789>
聚类工具0