您的位置: 专家智库 > >

宣蕾

作品数:53 被引量:227H指数:6
供职机构:国防科学技术大学更多>>
发文基金:国家高技术研究发展计划国家自然科学基金湖南省自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 20篇期刊文章
  • 18篇会议论文
  • 11篇专利
  • 2篇学位论文
  • 1篇科技成果

领域

  • 37篇自动化与计算...
  • 9篇电子电信

主题

  • 26篇网络
  • 15篇网络安全
  • 9篇混沌
  • 8篇计算机
  • 6篇脆弱性
  • 5篇计算机网
  • 5篇计算机网络
  • 4篇入侵
  • 4篇图像
  • 4篇网络安全态势
  • 4篇网络脆弱性
  • 4篇网络攻击
  • 4篇网络环境
  • 4篇密码
  • 4篇分形
  • 4篇超混沌
  • 3篇映射
  • 3篇入侵检测
  • 3篇时间序列
  • 3篇随机性

机构

  • 52篇国防科学技术...
  • 2篇武警工程学院
  • 1篇北京科技大学
  • 1篇苏州高博软件...

作者

  • 52篇宣蕾
  • 13篇苏金树
  • 10篇陈曙晖
  • 9篇张怡
  • 9篇钟求喜
  • 9篇王勇军
  • 7篇唐勇
  • 7篇赵国鸿
  • 6篇张博锋
  • 5篇黄高平
  • 5篇黄遵国
  • 5篇任展锐
  • 5篇马俊春
  • 5篇庞立会
  • 5篇孙永林
  • 5篇胡欣
  • 5篇赵凯
  • 4篇闫纪宁
  • 4篇李韬
  • 4篇陆华彪

传媒

  • 4篇计算机工程与...
  • 2篇计算机研究与...
  • 2篇通信学报
  • 2篇第十九届全国...
  • 1篇电脑与信息技...
  • 1篇国防科技大学...
  • 1篇计算机应用与...
  • 1篇计算机应用
  • 1篇通信技术
  • 1篇电脑知识与技...
  • 1篇计算机与数字...
  • 1篇计算机科学
  • 1篇现代电子技术
  • 1篇信息安全与通...
  • 1篇网络安全技术...
  • 1篇电脑知识与技...
  • 1篇2006年中...
  • 1篇2007年北...
  • 1篇2007全国...
  • 1篇第1届中国混...

年份

  • 3篇2013
  • 2篇2012
  • 10篇2011
  • 4篇2010
  • 6篇2009
  • 8篇2008
  • 6篇2007
  • 1篇2006
  • 1篇2004
  • 3篇2003
  • 2篇2002
  • 2篇2001
  • 2篇2000
  • 2篇1999
53 条 记 录,以下是 1-10
排序方式:
一种基于梯度攻击假设的网络脆弱性关联分析方法
本发明涉及一种基于梯度攻击假设的网络脆弱性关联分析方法。该方法包括:网络环境梯度化和梯度化网络环境下的脆弱性关联分析。网络环境梯度化,包括:网络环境子网识别和网络环境梯度标记两个过程。梯度化网络环境下的脆弱性关联分析,包...
孙永林张怡王勇军钟求喜张博锋黄遵国马俊春宣蕾庞立会胡欣赵凯任展锐
基于多核NPU的多线程报文分类算法
报文分类技术在防火墙、路由器等设备中有重要的作用。针对传统报文分类方法在应用中存在的性能问题,在EGT(Extended Grid of Tile)算法的基础上,提出了一种基于多核NPU的多线程报文分类方法MCN-EGT...
刘文瀚陈曙晖宣蕾
基于云的网络安全态势预测规则挖掘算法研究被引量:2
2010年
现有网络安全态势预测算法对初始训练数据依赖性强,预测结果客观性差。提出了基于云的网络安全态势预测思想和基于云的网络安全态势预测规则挖掘算法。采用基于云模型的属性论域区间软划分方法解决了定性与定量转换中的区间硬性划分导致的边界元素内在联系丢失的问题。通过实验验证了算法的可行性和有效性。基于云的网络安全态势预测思想,不需要对预测算法进行数据训练,提高了网络安全态势预测的客观性。
郝树勇宣蕾张卓
关键词:网络安全云模型
网络安全定量风险评估及预测技术研究
目前,互联网成为国家的重要信息基础设施,互联网安全问题也成为事关国家安全的战略性问题。因此,开展网络安全风险评估理论及其关键技术研究具有重要的理论意义和实用价值。 由于互联网具有复杂非线性系统特性,本文将非线性系统分析和...
宣蕾
关键词:混沌时间序列相空间重构关联维数
文献传递
计算机病毒解密还原程序保护方法的研究
防病毒软件往往利用加密变形病毒的解密还原程序固定不变这一弱点检测加密变形病毒。本文利用防病毒软件需要兼顾效率的缺点,提出低效率的随机密钥穷举法。实验表明:采用该技术的病毒可以有效改变加密病毒解密还原程序的特征码。本文的研...
刘硕宣蕾
关键词:计算机病毒穷举法随机密钥
网络安全战略预警系统的攻击检测技术研究被引量:15
2002年
攻击检测系统是网络安全战略预警系统的重要组成部分 ,它从现有的入侵检测系统(IDS)出发 ,应用当前的民用技术来发展更先进的入侵检测系统 (IDS) ,又将数据输入从逻辑入侵拓展到物理、心理和情报攻击 ,这些都是信息战进攻的一部分。
苗青宣蕾苏金树
关键词:攻击检测系统入侵检测系统网络安全计算机网络
如何防范口令攻击被引量:2
1999年
文章介绍了入侵者常用的口令入侵方法及工具,讨论了用户选择怎样的口令才是有效的,通过对windowsNT系统帐户策略的分析,提出了一个好的帐户管理系统所应具备的口令保护功能。
宣蕾吴泉源
关键词:口令攻击口令入侵入侵者口令保护NT系统帐户管理
基于多线程的超混沌加解密技术被引量:1
2011年
针对现阶段虚拟机防病毒技术存在的缺陷,本文将基于超混沌Hénon映射的加解密技术与多线程技术相结合,提出了基于多线程超混沌密码的恶意代码隐藏算法;在对恶意代码涉及的隐藏性因素进行分析的基础上,基于层次分析法,提出了恶意代码的隐藏性分析模型。利用灰鸽子这一典型恶意代码对提出的恶意代码隐藏算法进行了实验与测试,并利用隐藏性分析模型对测试结果进行了分析,验证了提出的基于多线程超混沌密码的恶意代码隐藏算法的有效性。本文的研究成果可以增强恶意代码的隐藏性,增加恶意代码的威胁程度,为防病毒技术的发展提供了新思路。
刘硕宣蕾
关键词:计算机病毒多线程虚拟机超混沌
基于硬件多级表的输出流量控制方法
本发明公开了一种基于硬件多级表的输出流量控制方法,要解决的技术问题是在保证流的完整性的前提下进行流量控制。技术方案是先构建由输入卡、输出卡、控制主机、后端分析系统组成的高速网络内容监控系统,输入卡中增加优先级模块,输出卡...
唐勇陈曙晖李韬苏金树王勇军赵国鸿宣蕾刘文瀚陆华彪
文献传递
可视化技术研究与比较被引量:43
2010年
可视化技术经过二十多年发展,诞生出很多新概念,容易使初学者产生混淆,不利于研究定位。分析了科学计算可视化、数据可视化、信息可视化和知识可视化的概念、技术、应用领域和发展趋势,并给出实例说明,最后从不同角度对这几种主流可视化技术进行了综合对比,总结他们之间的异同,为了解和深入研究可视化技术提供了参考。
张卓宣蕾郝树勇
关键词:科学计算可视化数据可视化信息可视化知识可视化
共6页<123456>
聚类工具0