王娜 作品数:82 被引量:582 H指数:10 供职机构: 解放军信息工程大学 更多>> 发文基金: 国家高技术研究发展计划 国家自然科学基金 国家重点基础研究发展计划 更多>> 相关领域: 自动化与计算机技术 电子电信 更多>>
基于随机演化博弈模型的网络防御策略选取方法 本发明属于网络安全技术领域,特别涉及一种基于随机演化博弈模型的网络防御策略选取方法,包含:基于随机动力系统,构建非对称网络攻防随机演化博弈模型;并借鉴高斯白噪声,采用Itó随机微分方程得到网络攻防随机演化博弈系统;采用M... 黄健明 张恒巍 王衡军 王晋东 王娜 寇广基于身份的BGP路径验证机制 被引量:1 2007年 边界网关协议(BGP)因设计缺陷易受到各种类型的攻击。然而,当前BGP路径验证机制中繁重复杂的公钥基础设施(PKI)密钥管理和过量的存储空间开销严重阻碍了BGP安全方案在实际中部署实现。基于此,该文将基于身份的签名算法引入路径验证,提出了一个基于身份的路径验证机制(IDPV)。与当前基于证书的路径验证机制相比,IDPV有效地简化了PKI密钥管理,减少了路由器存储开销,提高了路径验证的性能,促进了BGP安全方案在实际中的应用。 王娜 顾纯祥 汪斌强关键词:路由 BGP 基于节点博弈漏洞攻击图的网络风险分析方法 被引量:12 2014年 鉴于当前的漏洞风险分析方法未考虑攻防双方的相互制约关系,尝试将博弈论引入漏洞攻击图的节点分析过程,提出了基于节点博弈漏洞攻击图的风险分析模型RAMVAG。在此基础上,提出一种基于连通矩阵的漏洞风险分析算法VRAA。算法建立了攻击图的连通矩阵,在分析信息系统漏洞的自身风险和传播风险的基础上,对漏洞全局风险进行综合评价,评价结果能够帮助管理者确定网络系统的关键漏洞。实例分析证明了模型和算法的有效性。 张健 王晋东 张恒巍 王娜面向云服务组合的策略冲突检测机制 被引量:2 2017年 针对云服务组合的策略冲突问题,研究了云服务中属性间关系及组件服务间组合关系的特点,提出了基本类型冲突、层次关系冲突、互斥关系冲突、组合关系约束冲突四种冲突类型;设计了能够直观表达策略中多种关系的策略生成图模型,该模型具有结构灵活、易于更新和动态扩展的优点;将冲突检测问题转换为图的连通性问题,提出了一种基于策略生成图模型的冲突检测机制,实现了对云环境下大规模策略集中冲突策略的高效检测。最后,开展仿真实验,验证、评估了检测机制的有效性和检测效率。 刘敖迪 王娜 刘磊关键词:云服务 访问控制 策略冲突检测 区块链技术及其在信息安全领域的研究进展 被引量:264 2018年 区块链是一种源于数字加密货币比特币的分布式总账技术,其发展引起了产业界与学术界的广泛关注.区块链具有去中心化、去信任、匿名、数据不可篡改等优势,突破了传统基于中心式技术的局限,具有广阔的发展前景.介绍了区块链技术在信息安全领域的研究现状和进展.首先,从区块链的基础框架、关键技术、技术特点、应用模式、应用领域这5个方面介绍了区块链的基本理论与模型;然后,从区块链在当前信息安全领域研究现状的角度出发,综述了区块链应用于认证技术、访问控制技术、数据保护技术的研究进展,并对比了各类研究的特点;最后,分析了区块链技术的应用挑战,对区块链在信息安全领域的发展进行了总结与展望,希望对未来进一步的研究工作有一定的参考价值. 刘敖迪 杜学绘 王娜 王娜关键词:区块链 信息安全 访问控制 数据保护 单调指标空间在信息系统风险评估中的应用研究 被引量:3 2015年 针对当前指标分析方法在整体性质分析方面的不足,利用样本点的拟合函数,提出了一种系统的单调指标空间分析模型MISAM,定义了指标的灵敏度和关联度。在该模型基础上,提出了一种基于多级灵敏度的指标权重分配方法和风险评估方法,定义了信息系统风险状态的需求满足度,用于度量当前的系统安全状态与评估者所需要的系统安全状态之间的差距,仿真实验验证了模型和方法的有效性。 王娜 张健 王晋东 张恒巍关键词:灵敏度 风险评估 基于场景感知的访问控制模型 2024年 动态访问控制模型是构建大数据动态访问控制系统的理论基础,而现有访问控制模型大多只能满足单一情景下的动态访问控制,无法适应大数据上下文环境变化、实体关系变更和客体状态变迁等多类型动态情景中的访问控制。针对上述问题,在现有访问控制模型的研究的基础上,对大数据动态因素进行分析,提出基于场景感知的访问控制(SAAC,scenario-aware access control)模型。将各类型动态因素转换为属性、关系等基本元素;并引入场景信息对各类组成元素进行统一建模;基于场景信息构建大数据动态访问控制模型,以实现对多类型动态因素、扩展动态因素的支持。设计SAAC模型的工作框架,并提出框架工作流程对应的基于场景感知的访问控制模型规则学习算法和SAAC规则执行算法,以实现访问控制规则自动学习和动态访问控制决策。通过引入非传递无干扰理论,分析并验证了对所提模型的安全性。为验证所提模型访问控制策略挖掘方法的有效性,将SAAC模型与ABAC-L、PBAC-X、DTRM和FB-CAAC等基线模型在4个数据集上进行了实验对比。实验结果表明,SAAC模型及其策略挖掘方法的ROC曲线的线下面积、单调性和陡峭度等指标的结果均优于基线模型,验证了所提模型能够支持多类型动态因素和动态因素扩展,其挖掘算法所得的访问控制规则的综合质量相对较高。 单棣斌 杜学绘 王文娟 王娜 刘敖迪关键词:大数据 访问控制 无干扰理论 三级交换系统及其调度方法 本发明公开了三级交换系统包括:输入缓存级,用于按照目的段口号分类缓存、管理输入数据分组;输入交换级,用于将所述输入缓存级输入的数据分组进行输入交换,输出至中间交换级;中间交换级,用于将所述输入交换级的输入交换后的数据分组... 兰巨龙 马祥杰 胡宇翔 王娜 马海龙 顾小卓 邱菡 李秀芹文献传递 模糊认知图在信息安全风险评估中的应用研究 被引量:7 2016年 由于各类信息安全风险评估标准过于复杂,企业在实施中大多只能替代性地选择按照安全标准进行建设,从而导致安全措施与系统实际情况不符,无法根据系统变化快速调整。针对该问题,提出一种实施难度低的风险评估方法。利用模糊认知图获取资产间关系,通过模糊认知图推理过程计算系统风险值。以一个移动办公信息系统为例对方法进行应用研究,结果表明,该方法效率高、成本低,能够及时、合理地反映系统的风险状态。 陈宇 王亚弟 王晋东 王娜关键词:模糊认知图 信息安全 风险评估 按需披露的区块链隐私保护机制 被引量:4 2020年 隐私保护已经成为区块链技术真正从理论到现实应用必须解决的关键问题。实际应用中存在一种按需披露的隐私保护需求,受组播安全通信机制的启发,提出一种按需披露的区块链隐私保护机制(PPM-ODB,privacy protection mechanism of on-demand disclosure on blockchain)。该机制通过改进基于RSA的匿名多接收者加密方案来实现隐私信息一对多的加解密、知情者的匿名性保护和隐私泄露的可追溯,通过采用Quorum链隐私保护机制来实现密钥在隐私信息拥有者和知情者间的安全高效分发。实验证明了PPM-ODB机制可保证隐私数据的保密性,及其在时间和存储开销上的优越性,并建议知情者的个数少于100,以获得良好的用户体验。 李少卓 王娜 杜学绘关键词:区块链 隐私保护 QUORUM