您的位置: 专家智库 > >

周保群

作品数:13 被引量:65H指数:5
供职机构:解放军信息工程大学电子技术学院更多>>
发文基金:国防科技技术预先研究基金国家部委资助项目国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术自然科学总论更多>>

文献类型

  • 13篇中文期刊文章

领域

  • 12篇自动化与计算...
  • 1篇自然科学总论

主题

  • 3篇计算机
  • 2篇形式化
  • 2篇网络
  • 2篇网络安全
  • 2篇火墙
  • 2篇防火墙
  • 2篇分布式
  • 2篇编程
  • 1篇电子商务
  • 1篇信任模型
  • 1篇信息系统
  • 1篇信息系统风险...
  • 1篇形式化分析
  • 1篇形式化分析方...
  • 1篇虚拟专用网
  • 1篇商务
  • 1篇使用控制模型
  • 1篇专用网
  • 1篇系统设计
  • 1篇路由

机构

  • 13篇解放军信息工...

作者

  • 13篇周保群
  • 6篇赵彬
  • 4篇王惠芳
  • 2篇熊选东
  • 2篇李鼎
  • 1篇邓淼磊
  • 1篇秦晰
  • 1篇鲁柯
  • 1篇李亚辉
  • 1篇李作辉
  • 1篇胡万兵
  • 1篇江飞
  • 1篇李洪江
  • 1篇黄健
  • 1篇李春光
  • 1篇周明
  • 1篇刘颖

传媒

  • 4篇计算机工程
  • 4篇微计算机信息
  • 1篇计算机应用与...
  • 1篇计算机应用
  • 1篇微型机与应用
  • 1篇计算机工程与...
  • 1篇信息工程大学...

年份

  • 1篇2010
  • 1篇2009
  • 2篇2008
  • 1篇2007
  • 4篇2006
  • 1篇2005
  • 1篇2004
  • 1篇2003
  • 1篇2001
13 条 记 录,以下是 1-10
排序方式:
利用逻辑编程方法进行形式化的网络安全策略验证
2010年
高级安全策略又称为安全需求,低级策略配置是高级策略的实现,正确的低级策略配置必须能够满足安全需求。网络安全取决于低级策略配置的正确性,由于策略配置异常复杂,并且缺乏准确描述安全需求的方法,这为策略的正确性分析提出了巨大的挑战。采用逻辑编程方法来分析网络安全策略,通过将低级策略配置、高级策略、漏洞信息等元素转化为逻辑程序,将网络中所有可能存在的访问与安全需求进行对比,判定策略配置是否满足安全需求,并给出所有不满足安全需求的策略配置。
李鼎周保群赵彬
SOCKSv5与EAP联合的代理认证服务器的设计
2004年
在分析SOCKSv5代理服务协议及可扩展认证协议EAP的基础上,设计了一种基于SOCKSv5与EAP联合的代理认证服务器。
李亚辉赵彬周保群
关键词:网络安全防火墙EAP计算机网络
一种基于逻辑编程的防火墙规则形式化分析方法
2009年
防火墙作为网络安全体系的基础和核心控制设备,其作用的发挥取决于防火墙规则的正确配置。由于防火墙规则配置的复杂性,导致规则间可能存在冲突,使其不能满足安全目标。文章提出一种基于逻辑编程的防火墙规则形式化分析方法,将安全目标与防火墙规则转换为逻辑程序后加载到推理引擎,制订一系列推理规则,通过提出高级查询进行防火墙规则的冲突检测和正确性验证,并对分析结果进行解释。
李鼎鲁柯周保群赵彬
关键词:防火墙规则逻辑编程
一种基于行为的主机入侵防护系统设计与实现被引量:5
2007年
提出了一种结合系统调用和过滤器驱动技术的基于行为HIPS,通过在操作系统内核的两个层次上实施强制访问控制,来实时阻止已知和未知攻击的破坏。研究了在Windows2000/XP操作系统中,可应用的安全策略及支持这些策略的实施机制。
李春光赵彬周保群
关键词:访问控制
基于带时间特性RBAC的使用控制模型及其管理被引量:11
2008年
介绍和分析了基于角色的访问控制管理模型与使用控制模型,指出使用控制核心模型存在的不足。将权利的授予与撤消分离的授权机制引入使用控制模型,提出一种带时间特性的基于角色的使用控制模型,给出了模型的描述及模型管理的实现。
鲁柯周保群王惠芳
SPKI2.0信任模型的改进及应用被引量:1
2006年
本文简要介绍了SPKI证书,同时提出使用SPKI证书进行访问控制时容易出现的问题,即查找证书链失败的问题,并提出了对SPKI授权认证模型改进的方法,使得当授权证书链不存在时客户端建立新的证书链访问资源服务器,并将此模型应用于网上电子商务中。
黄健王惠芳周保群刘颖
关键词:SPKI电子商务
安全事件综合分析系统框架及关键技术
2008年
为保证网络安全,布置入侵检测系统、防火墙、防病毒软件等安全产品易造成入侵检测系统的漏报和误报、防火墙的日志信息过于庞大等问题,导致整个系统的安全难以保证。该文提出一种安全事件综合分析处理系统,经过系统的事件收集与预处理、告警压制与聚合、攻击重构和关联结果分析及处理等过程,在一定程度上解决了入侵告警的误报和漏报问题,同时使得管理员更容易获得系统的整体安全状况。对系统中2种核心技术——压制聚合和攻击重构进行了描述。
李洪江周保群赵彬
虚拟专用网的设计及安全性分析被引量:19
2001年
安全虚拟专用网是一种有着广泛应用前景的技术。着重介绍了一种虚拟专用网的实现方案,详细分析了此系统的各个组成部分,并对整个系统的安全性进行了分析。
王惠芳周保群熊选东
关键词:虚拟专用网路由器局域网计算机
一种有效负载均衡的分布式WebGIS体系结构模型被引量:11
2006年
本文分析了分布式WebGIS现有的几种计算模型的特点,从负载均衡的角度提出了一种新颖的基于Agent的混合式计算模型,有效地解决了空间信息处理任务在客户端和服务器之间的负载均衡问题,对空间信息处理功能进行合理的分布,具有良好的可扩展性及保持全局网络负载的良好性能。
江飞周保群王惠芳
关键词:分布式WEBGIS负载均衡空间信息AGENT
分布式系统中基于策略的管理模式被引量:2
2003年
针对分布式系统中管理的特点 ,文中详细介绍了一种基于策略的管理模式 ,给出了利用这种管理模式对信息流进行过滤的工作实例 ,并将这种模式应用在分布式防火墙中 ,防止了网络内部的安全威胁 ,使管理更加方便高效。
秦晰周保群
关键词:管理中心KEYNOTE
共2页<12>
聚类工具0