您的位置: 专家智库 > >

张恒巍

作品数:83 被引量:281H指数:11
供职机构:中国人民解放军信息工程大学更多>>
发文基金:国家自然科学基金河南省科技攻关计划国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术军事电子电信理学更多>>

文献类型

  • 56篇期刊文章
  • 21篇专利
  • 3篇会议论文
  • 2篇学位论文
  • 1篇科技成果

领域

  • 71篇自动化与计算...
  • 3篇军事
  • 2篇电子电信
  • 1篇交通运输工程
  • 1篇文化科学
  • 1篇理学

主题

  • 31篇网络
  • 31篇博弈
  • 25篇防御
  • 17篇攻防
  • 16篇网络安全
  • 15篇防御策略
  • 14篇网络防御
  • 14篇博弈模型
  • 10篇网络攻防
  • 7篇信号博弈
  • 6篇演化博弈
  • 6篇云计算
  • 6篇网络安全防御
  • 6篇安全防御
  • 6篇MARKOV
  • 5篇微分博弈
  • 5篇贝叶斯均衡
  • 5篇博弈论
  • 4篇排序
  • 4篇自适

机构

  • 61篇解放军信息工...
  • 22篇中国人民解放...
  • 1篇郑州大学
  • 1篇中国人民解放...
  • 1篇国防科技大学
  • 1篇北京地铁科技...

作者

  • 83篇张恒巍
  • 53篇王晋东
  • 29篇王娜
  • 22篇韩继红
  • 11篇寇广
  • 11篇方晨
  • 10篇王衡军
  • 10篇黄健明
  • 7篇张健
  • 7篇余定坤
  • 5篇孙怡峰
  • 5篇李涛
  • 5篇张畅
  • 5篇卫波
  • 5篇孙磊
  • 5篇李福林
  • 5篇张玉臣
  • 4篇袁霖
  • 4篇王坤
  • 4篇刘小虎

传媒

  • 7篇通信学报
  • 7篇电子学报
  • 6篇计算机工程与...
  • 6篇计算机科学
  • 4篇计算机工程
  • 4篇系统仿真学报
  • 3篇火力与指挥控...
  • 3篇计算机工程与...
  • 2篇计算机应用
  • 2篇微计算机信息
  • 2篇西安电子科技...
  • 2篇信息网络安全
  • 1篇电子与信息学...
  • 1篇计算机应用研...
  • 1篇小型微型计算...
  • 1篇计算机工程与...
  • 1篇国防科技
  • 1篇网络安全技术...
  • 1篇指挥与控制学...
  • 1篇网络与信息安...

年份

  • 2篇2024
  • 3篇2023
  • 2篇2022
  • 3篇2021
  • 8篇2020
  • 5篇2019
  • 12篇2018
  • 13篇2017
  • 7篇2016
  • 13篇2015
  • 5篇2014
  • 3篇2010
  • 1篇2009
  • 3篇2008
  • 1篇2007
  • 1篇2006
  • 1篇2002
83 条 记 录,以下是 1-10
排序方式:
基于博弈模型与NetLogo仿真的网络攻防态势研究被引量:7
2020年
针对现有建模方法缺乏对攻防博弈行为与态势演化趋势的分析问题,从对抗角度出发分析网络攻防博弈特征;基于非合作不完全信息静态博弈理论建立网络攻防博弈模型,给出收益量化、博弈均衡计算和策略对抗结果判定方法;构建网络攻防博弈多Agent仿真模型;采用NetLogo开展局中人不同策略组合、不同初始数量等场景下的仿真实验,得出网络攻防态势随时间演化情况,通过对比分析仿真结果,给出扭转网络攻防态势的建议。
刘小虎张恒巍张玉臣马壮吕文雷
关键词:网络攻防建模仿真NETLOGO
基于随机演化博弈模型的网络防御策略选取方法
本发明属于网络安全技术领域,特别涉及一种基于随机演化博弈模型的网络防御策略选取方法,包含:基于随机动力系统,构建非对称网络攻防随机演化博弈模型;并借鉴高斯白噪声,采用Itó随机微分方程得到网络攻防随机演化博弈系统;采用M...
黄健明张恒巍王衡军王晋东王娜寇广
基于节点博弈漏洞攻击图的网络风险分析方法被引量:12
2014年
鉴于当前的漏洞风险分析方法未考虑攻防双方的相互制约关系,尝试将博弈论引入漏洞攻击图的节点分析过程,提出了基于节点博弈漏洞攻击图的风险分析模型RAMVAG。在此基础上,提出一种基于连通矩阵的漏洞风险分析算法VRAA。算法建立了攻击图的连通矩阵,在分析信息系统漏洞的自身风险和传播风险的基础上,对漏洞全局风险进行综合评价,评价结果能够帮助管理者确定网络系统的关键漏洞。实例分析证明了模型和算法的有效性。
张健王晋东张恒巍王娜
基于定性微分博弈的网络安全威胁预警方法被引量:6
2018年
目前,基于博弈理论的网络安全研究大多采用静态博弈或多阶段动态博弈模型,不符合实际网络攻防连续对抗、实时变化的特点,为了更加贴近攻防实际进行安全威胁预警,借鉴传染病动力学模型分析安全威胁传播过程,基于定性微分博弈理论构建网络攻防博弈模型,推演安全威胁动态变化趋势。在此基础上,提出攻防定性微分博弈求解方法,构造攻防界栅以及捕获区和躲避区;引入多维欧氏距离,度量不同安全状态的威胁严重程度;进而设计预警算法,实现对网络安全威胁的动态预警,且具有更好的准确性和时效性。仿真实验结果表明,所提模型和算法有效且可行。
黄世锐张恒巍王晋东王晋东
关键词:网络安全威胁网络攻防
智能安全防护软件策略构件的设计与实现被引量:1
2009年
针对智能安全防护软件中策略的定制和管理问题,设计并实现软件的策略构件,采用基于用户最大满意度的策略选择算法解决策略选择时的策略缺失和策略冗余冲突。采用基于构件关联检索的一致性检测算法解决定制策略中的系统交互一致性冲突。结果证明策略构件能有效解决软件策略的定制和管理中的冲突问题。
帅飞王晋东王坤张恒巍
关键词:策略管理
信号博弈网络安全威胁评估方法被引量:15
2016年
目前,基于博弈理论的网络安全防御多数使用完全信息或静态博弈理论来进行攻防博弈模型的建立.为了更加贴近网络实际进行安全威胁评估,提出了基于信号博弈的网络攻防博弈模型,从动态、不完全信息角度对攻防行为建模;给出了信号博弈完美贝叶斯均衡求解过程,并对存在的各类均衡进行分析;将后验信念作为防御者对攻击者类型的预测,提出基于上述模型的网络安全威胁评估算法,对防御者面临的安全威胁进行评估,给出相应安全威胁等级.最后,通过对一个网络实例进行分析,验证了提出模型和方法的可行性和有效性.
张恒巍余定坤韩继红王晋东寇广
关键词:信号博弈不完全信息完美贝叶斯均衡
《孙子兵法》决策思想在网络防御决策中的应用研究
针对《孙子兵法》决策思想在网络防御决策中的应用问题,分析《孙子兵法》蕴含的理性决策、知胜决策、谋胜决策和动态决策四方面决策思想,结合网络防御决策应遵循攻防对抗思想、把握适度安全原则、立足信息不完备实际和顺应动态演化趋势四...
刘小虎张恒巍张玉臣董书琴付雨萌
关键词:孙子兵法网络防御
文献传递
单调指标空间在信息系统风险评估中的应用研究被引量:3
2015年
针对当前指标分析方法在整体性质分析方面的不足,利用样本点的拟合函数,提出了一种系统的单调指标空间分析模型MISAM,定义了指标的灵敏度和关联度。在该模型基础上,提出了一种基于多级灵敏度的指标权重分配方法和风险评估方法,定义了信息系统风险状态的需求满足度,用于度量当前的系统安全状态与评估者所需要的系统安全状态之间的差距,仿真实验验证了模型和方法的有效性。
王娜张健王晋东张恒巍
关键词:灵敏度风险评估
基于灰关联分析的指标约简与权重分配算法被引量:7
2015年
为解决指标体系构建中的指标约简与权重分配问题,利用灰色理论分析条件指标与决策指标之间以及不同条件指标之间的关联性,在此基础上给出指标重要度和指标之间影响度的量化定义,借助上述定义,提出条件指标去重叠化方法,设计基于灰关联分析的指标约简与权重分配算法。与其它指标约简算法相比,该算法能够同时处理离散型决策表和连续型决策表以及二者同时存在的混合决策表,能够基于条件指标绝对重要度进行权重分配。
张恒巍韩继红张健王晋东寇广
关键词:灰关联分析重要度影响度
美国国防部网络安全众测的做法、成果及启示被引量:1
2019年
网络安全众测是检测和发掘漏洞的新模式。美国国防部率先开展了政府级网络安全众测活动。研究分析美国网络国防部安全众测的主要做法,梳理总结其成果收益,探索给出我国发展网络安全众测的启示建议。
刘小虎张玉臣张恒巍程相然
关键词:漏洞美国国防部
共9页<123456789>
聚类工具0