您的位置: 专家智库 > >

孙永林

作品数:9 被引量:4H指数:1
供职机构:国防科学技术大学计算机学院更多>>
发文基金:国家自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 5篇专利
  • 3篇期刊文章
  • 1篇学位论文

领域

  • 5篇自动化与计算...
  • 1篇电子电信

主题

  • 6篇网络
  • 6篇脆弱性
  • 5篇网络脆弱性
  • 4篇网络环境
  • 2篇梯度方向
  • 2篇子网
  • 2篇网络防御
  • 2篇网络攻击
  • 2篇文档
  • 2篇文档聚类
  • 2篇聚类
  • 2篇扩展性
  • 2篇基于梯度
  • 2篇归档
  • 2篇归档存储
  • 2篇防御
  • 1篇信息检索
  • 1篇数据完整
  • 1篇数据完整性
  • 1篇随机子空间

机构

  • 9篇国防科学技术...
  • 1篇解放军外国语...

作者

  • 9篇孙永林
  • 6篇王勇军
  • 6篇胡欣
  • 5篇张怡
  • 5篇钟求喜
  • 5篇宣蕾
  • 5篇张博锋
  • 5篇黄遵国
  • 5篇任展锐
  • 5篇马俊春
  • 5篇庞立会
  • 5篇赵凯
  • 1篇程庆丰
  • 1篇刘仲
  • 1篇刘捷
  • 1篇赵光胜

传媒

  • 1篇通信学报
  • 1篇计算机应用与...
  • 1篇计算机科学

年份

  • 1篇2015
  • 2篇2013
  • 4篇2011
  • 1篇2010
  • 1篇2009
9 条 记 录,以下是 1-9
排序方式:
一种面向大规模网络脆弱性关联分析的梯度化并行方法
本发明涉及一种面向大规模网络脆弱性关联分析的梯度化并行方法。该方法包括:正交任务划分、并行任务求解和分析结果融合三大步骤。利用安全梯度来表征网络攻击的方向性和网络防御的层次性,在网络环境梯度化的基础上,依据梯度攻击假设,...
王勇军张怡孙永林钟求喜张博锋黄遵国马俊春宣蕾庞立会胡欣赵凯任展锐
基于动态区间映射的文档聚类算法
2010年
随着信息数字化的快速发展,新兴的归档存储成为研究热点,空间利用率和扩展性是其关键问题。利用基于内容分块存储实现重复数据删除,是提高存储空间利用率的有效途径,但由于归档数据规模巨大,在所有数据中寻找共享分块的做法十分低效。将动态区间映射思想引入信息聚类,提出了基于动态区间映射的文档聚类算法DC-DIM;利用分块和特征提取方法产生文档的分块特征集合,将分块特征集合映射在区间链上,依据文档分块特征集合的映射分布确定文档的存储容器,实现文档聚类;将内容相似度高(共享内容多)的文档聚集在一起,为分块存储和方便数据管理创造有利条件。
孙永林刘仲
关键词:文档聚类归档存储扩展性
一种基于梯度攻击假设的网络脆弱性关联分析方法
本发明涉及一种基于梯度攻击假设的网络脆弱性关联分析方法。该方法包括:网络环境梯度化和梯度化网络环境下的脆弱性关联分析。网络环境梯度化,包括:网络环境子网识别和网络环境梯度标记两个过程。梯度化网络环境下的脆弱性关联分析,包...
孙永林张怡王勇军钟求喜张博锋黄遵国马俊春宣蕾庞立会胡欣赵凯任展锐
基于随机松弛优选策略的网络脆弱性弥补算法被引量:1
2015年
为了在大规模网络中构建代价最小的脆弱性弥补方案,提出了一种基于随机松弛优选策略的网络脆弱性弥补算法(MCNHA-SLOS),并分析了算法的有效性。MCNHA-SLOS是一种近似最优算法,通过在全部弥补方案空间的一系列随机松弛子空间中进行迭代计算,使近似最优弥补方案必定落入低代价弥补方案空间中。实例分析和仿真结果表明,MCNHA-SLOS具有高效、精度可控、渐近最优等特点,能够应用于大规模网络环境。
赵光胜程庆丰孙永林
关键词:网络脆弱性攻击图
一种基于梯度攻击假设的网络脆弱性关联分析方法
本发明涉及一种基于梯度攻击假设的网络脆弱性关联分析方法。该方法包括:网络环境梯度化和梯度化网络环境下的脆弱性关联分析。网络环境梯度化,包括:网络环境子网识别和网络环境梯度标记两个过程。梯度化网络环境下的脆弱性关联分析,包...
孙永林张怡王勇军钟求喜张博锋黄遵国马俊春宣蕾庞立会胡欣赵凯任展锐
文献传递
面向归档数据的存储管理技术研究
信息数字化趋势加快,数字信息量迅猛增长,存储具有长期保存、不可更改、极少访问、规模巨大、动态增长等特点的归档数据困难重重,却具有重大的社会价值。归档存储作为新兴研究热点,具有广阔的应用前景,其中空间利用率、检索效率、数据...
孙永林
关键词:归档存储文档聚类信息检索数据完整性扩展性
一种基于网络安全梯度的攻击图生成并行化方法被引量:2
2011年
攻击图正成为一种网络安全分析的关键技术。介绍网络安全梯度的概念来反映网络攻击的方向性和网络防御的层次性。据此,改进了单调性假设以减小攻击图的规模。利用网络安全梯度的概念,将攻击图生成进行子任务划分,从而设计了并行化的攻击图生成算法。与以前的算法进行比较,实验结果表明并行算法有效地提高了攻击图生成效率:在内存为32GB的8核的服务器上,并行算法能在20秒内生成网络规模为400的攻击图。此外,该工作可能对于攻击图的分析和网络弥补技术在大型网络应用有所帮助。
胡欣孙永林王勇军
一种基于随机松弛优选策略的脆弱性渐近最优弥补方法
本发明涉及一种基于随机松弛优选策略的脆弱性渐近最优弥补方法。该方法嵌套使用内外两个随机优选装置求解网络最小化弥补问题,将内部优选装置作为外部优选装置的过程调用,每次迭代调用内部优选装置选取某个松弛子空间的最优对象,依据有...
孙永林王勇军张怡钟求喜张博锋黄遵国马俊春宣蕾庞立会胡欣赵凯任展锐刘捷
文献传递
一种面向大规模网络脆弱性关联分析的梯度化并行方法
本发明涉及一种面向大规模网络脆弱性关联分析的梯度化并行方法。该方法包括:正交任务划分、并行任务求解和分析结果融合三大步骤。利用安全梯度来表征网络攻击的方向性和网络防御的层次性,在网络环境梯度化的基础上,依据梯度攻击假设,...
王勇军张怡孙永林钟求喜张博锋黄遵国马俊春宣蕾庞立会胡欣赵凯任展锐
文献传递
共1页<1>
聚类工具0