咨询与建议

限定检索结果

文献类型

  • 28 篇 期刊文献
  • 16 篇 专利
  • 6 件 标准
  • 2 篇 会议

馆藏范围

  • 52 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 29 篇 工学
    • 16 篇 网络空间安全
    • 11 篇 计算机科学与技术...
    • 7 篇 软件工程
    • 3 篇 电子科学与技术(可...
    • 2 篇 机械工程
    • 2 篇 信息与通信工程
    • 1 篇 仪器科学与技术
    • 1 篇 控制科学与工程
    • 1 篇 交通运输工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 兵器科学与技术
    • 1 篇 安全科学与工程
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...
  • 2 篇 军事学
    • 2 篇 军队指挥学
    • 1 篇 战术学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 理学
    • 1 篇 数学

主题

  • 6 篇 网络安全
  • 4 篇 计算机网络
  • 3 篇 入侵检测
  • 3 篇 入侵检测系统
  • 3 篇 ids
  • 3 篇 访问控制
  • 2 篇 规则
  • 2 篇 策略
  • 2 篇 计算机
  • 2 篇 xacml
  • 2 篇 实体
  • 1 篇 微分跟踪器
  • 1 篇 层次性
  • 1 篇 规范
  • 1 篇 本体工程方法
  • 1 篇 视频检索
  • 1 篇 系统信息
  • 1 篇 安全策略
  • 1 篇 推理机制
  • 1 篇 多级流水

机构

  • 52 篇 北京理工大学
  • 16 篇 中科信息安全共性...
  • 5 篇 中国电子技术标准...
  • 4 篇 国家信息技术安全...
  • 4 篇 国家工业信息安全...
  • 3 篇 国家计算机网络应...
  • 3 篇 中国信息安全测评...
  • 3 篇 公安部第三研究所
  • 3 篇 中国信息通信研究...
  • 2 篇 北京百度网讯科技...
  • 2 篇 中兴通讯股份有限...
  • 2 篇 陕西省信息化工程...
  • 2 篇 中国互联网络信息...
  • 2 篇 西安电子科技大学
  • 2 篇 华为技术有限公司
  • 2 篇 中国电力科学研究...
  • 2 篇 浙江大学
  • 2 篇 中国科学院信息工...
  • 2 篇 中国科学技术大学
  • 1 篇 浙江蓝卓工业互联...

作者

  • 18 篇 祝烈煌
  • 16 篇 王亚杰
  • 14 篇 胡昌振
  • 6 篇 张超
  • 6 篇 hu chang-zhen
  • 6 篇 范青
  • 5 篇 张川
  • 5 篇 杨宇轩
  • 5 篇 高振鹏
  • 4 篇 唐成华
  • 4 篇 伊鹏达
  • 4 篇 袁艳丽
  • 4 篇 胡建勋
  • 3 篇 王惟笑
  • 3 篇 hu changzhen
  • 3 篇 康行铠
  • 2 篇 王少杰
  • 2 篇 姚淑萍
  • 2 篇 张朝
  • 2 篇 任旭豪

语言

  • 52 篇 中文
检索条件"机构=北京理工大学信息安全与对抗技术研究中心"
52 条 记 录,以下是1-10 订阅
排序:
基于域模型的多层应用中访问控制的研究与实现
收藏 引用
计算机工程 2006年 第22期32卷 154-156页
作者: 唐成华 胡昌振 何涛 北京理工大学信息安全与对抗技术研究中心
为了封装应用程序,使之适应多层Internet环境,提出了一种基于域模型的多层应用架构,通过应用域对象模型,封装核心实体对象及业务逻辑,改进了系统的可重用性和可移植性,研究了访问控制功能在模型中的实现算法和过程。目前已在2个实际系... 详细信息
来源: 评论
基于AC的XACML访问控制模型的设计及实现
收藏 引用
计算机应用研究 2006年 第10期23卷 133-136页
作者: 唐成华 胡昌振 北京理工大学信息安全与对抗技术研究中心
通过分析传统访问控制模型及其实现机制的优缺点,提出了一种基于AC证书的XACML访问控制模型及其实现方法,并对模型的安全性进行了分析。
来源: 评论
基于域的网络安全策略研究
收藏 引用
计算机工程 2007年 第9期33卷 131-133页
作者: 唐成华 胡昌振 崔中杰 北京理工大学信息安全与对抗技术研究中心
针对大规模网络环境下的安全特点,提出了一种基于域的网络安全策略模型,通过应用域和规范安全策略语言,研究了策略的存储、查找、冲突检测与消解、发布实施过程中的技术和原则。应用该模型后的系统成为一种具有自动化策略管理特点的安... 详细信息
来源: 评论
面向资源的细粒度可扩展访问控制策略
收藏 引用
计算机应用研究 2006年 第10期23卷 82-85,92页
作者: 唐成华 胡昌振 北京理工大学信息安全与对抗技术研究中心
分析了访问控制新的需求特点,在XACML的语言模型和访问控制模型基础上,探讨了一种统一的、可移植的规则、策略及决策算法,能满足对细粒度网络资源的访问控制要求,并具有可扩展性。
来源: 评论
基于概率模糊认知图的入侵检测警报融合机制
收藏 引用
计算机工程 2005年 第21期31卷 118-120页
作者: 姚淑萍 郑链 刘峰 北京理工大学信息安全与对抗技术研究中心 北京100081
提出了一种新型主从式警报融合机制,该机制依据一定的规则,在时间方向上对重复报警进行压缩;在空间方向上借助概率模糊认知图的表达、推理能力,对来自多个检测器的报警进行融合。理论分析和实验仿真均表明:该机制能有效地降低虚警和减... 详细信息
来源: 评论
一种基于匹配字符串地址判定ARM固件装载基址的方法
收藏 引用
电子学报 2017年 第6期45卷 1475-1482页
作者: 朱瑞瑾 张宝峰 毛军捷 骆扬 谭毓安 张全新 中国信息安全测评中心 北京100085 北京理工大学计算机学院 北京100081 北京市海量语言信息处理与云计算应用工程技术研究中心 北京100081
固件是嵌入式系统的灵魂,当对固件进行安全检测或者深入理解固件中的运行机制时,对固件进行反汇编是一个必经的步骤.对固件反汇编时,首先要确定固件的装载基址及其运行环境的处理器类型.通常我们可以通过拆解硬件设备或者查阅产品手册... 详细信息
来源: 评论
探讨本体工程方法在分布式IDS中的应用
收藏 引用
计算机安全 2004年 第3期 24-27页
作者: 经小川 胡昌振 北京理工大学信息安全与对抗技术研究中心
随着网络的大规模应用,变形攻击和协同攻击等复杂攻击方法层出不穷,而传统的单纯基于主机或基于网络的入侵检测系统(IDS)对这种复杂攻击的检测常常是无能为力的.
来源: 评论
基于层次分析法的网络风险状态评估模型
收藏 引用
计算机安全 2006年 第2期 19-21,24页
作者: 刘胜航 张翔 曹旭平 北京理工大学信息安全与对抗技术研究中心
本文介绍了风险评估及网络安全状态的基本概念,提出了基于层次分析法的网络风险评估模型。该模型将安全风险的三个要素(脆弱性、威胁、资产价值)有机结合,完成对网络安全风险状态的评估,并对模型的具体实施做了简要说明。
来源: 评论
网络诱骗系统的威胁分析
收藏 引用
计算机安全 2004年 第8期 69-72页
作者: 何玉洁 危胜军 胡昌振 北京理工大学信息安全与对抗技术研究中心
网络诱骗系统将攻击者诱入到一个虚假的网络环境中,对攻击者的行为进行监视、记录和跟踪.另外对入侵者的攻击行为进行学习,获得入侵者的攻击目的、方法等信息,这些信息有助于积极防御.网络诱骗系统一般由三部分组成:信息控制、信息捕获... 详细信息
来源: 评论
在RBAC模型中“责权分离约束”的冲突检测与消解
收藏 引用
科技导报 2005年 第12期23卷 40-43页
作者: 崔中杰 胡昌振 北京理工大学信息安全与对抗技术研究中心
详细论述了责权分离约束在基于角色的访问控制(RBAC)中的冲突检测与解决方案。研究了该约束在“权限-角色授权”(PRA)、“权限-主体授权”(PSA)、“角色-主体授权”(RSA)、“角色-角色授权”(RRA)等各类授权关系中的典型示例,并结合数... 详细信息
来源: 评论