您的位置: 专家智库 > >

刘玉岭

作品数:32 被引量:295H指数:11
供职机构:中国科学院软件研究所更多>>
发文基金:国家高技术研究发展计划国家自然科学基金北京市自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 16篇专利
  • 15篇期刊文章
  • 1篇会议论文

领域

  • 21篇自动化与计算...

主题

  • 20篇网络
  • 9篇网络安全
  • 5篇入侵
  • 5篇攻击图
  • 4篇资产
  • 4篇网络入侵
  • 4篇告警
  • 4篇攻防
  • 4篇防御
  • 3篇用户
  • 3篇社交
  • 3篇社交网
  • 3篇社交网络
  • 3篇态势感知
  • 3篇感知
  • 3篇安全防护
  • 2篇信息资产
  • 2篇虚拟机
  • 2篇演进
  • 2篇演进过程

机构

  • 32篇中国科学院软...
  • 4篇国信息安全认...
  • 4篇中国科学院大...
  • 4篇中国人民解放...
  • 3篇解放军信息工...
  • 3篇中国科学院
  • 3篇中国人民解放...
  • 3篇国家工程研究...
  • 3篇中国电子技术...
  • 2篇公安部第三研...
  • 2篇国家电网有限...
  • 2篇国网江苏省电...
  • 1篇中国科学院研...
  • 1篇北京市公安局
  • 1篇中国网络安全...
  • 1篇国家电网公司...
  • 1篇南瑞集团有限...

作者

  • 32篇刘玉岭
  • 15篇连一峰
  • 10篇黄亮
  • 8篇张颖君
  • 6篇冯登国
  • 3篇叶润国
  • 3篇胡浩
  • 3篇陈恺
  • 3篇胡浩
  • 3篇吴迪
  • 2篇杨英杰
  • 2篇贾雪飞
  • 2篇冯庆
  • 2篇张红旗
  • 2篇张红旗
  • 1篇张海霞
  • 1篇王义功
  • 1篇吴丽辉
  • 1篇常德显
  • 1篇康恺

传媒

  • 4篇计算机研究与...
  • 3篇软件学报
  • 1篇通信学报
  • 1篇计算机学报
  • 1篇计算机应用与...
  • 1篇计算机应用研...
  • 1篇计算机工程与...
  • 1篇计算机科学
  • 1篇信息网络安全
  • 1篇网络与信息安...
  • 1篇第四届全国信...

年份

  • 2篇2021
  • 5篇2020
  • 5篇2019
  • 7篇2018
  • 2篇2017
  • 3篇2016
  • 2篇2015
  • 2篇2014
  • 3篇2012
  • 1篇2010
32 条 记 录,以下是 1-10
排序方式:
一种网络安全最佳防护策略的选择方法
本发明公开了一种网络安全最佳防护策略的选择方法,属于网络安全技术领域。本方法为:1)解析用户配置信息,并采集攻防过程中的主机信息、链路信息、服务信息、防护系统信息,以及经济成本信息和资产重要性信息;2)对采集的信息进行统...
刘玉岭冯登国连一峰黄亮
文献传递
基于区块链的网络安全威胁情报共享模型被引量:41
2020年
在不断加剧的网络安全攻防对抗过程中,攻防双方存在着天然的不对称性,网络安全威胁情报共享利用是一种有效提高防护方响应能力和效果的手段.然而威胁情报共享利用中的隐私保护需求与构建完整攻击链的需求之间存在矛盾.针对上述矛盾点,提出一种基于区块链的网络安全威胁情报共享模型,利用了区块链技术的账户匿名性和不可篡改性,使用单向加密函数保护情报中的隐私信息,基于加密后的情报构建完整攻击链,借助区块链的回溯能力完成攻击链中攻击源的解密.最后,通过实验验证了该模型的可行性和有效性.
黄克振连一峰冯登国张海霞刘玉岭马向亮
关键词:网络安全隐私保护区块链
一种基于神经网络的恶意云租户识别方法和装置
本发明涉及一种基于神经网络的恶意云租户识别方法和装置。该方法主要通过收集多租户的操作日志,并提取租户的关键特征,构建特征向量,通过该特征向量构建神经网络进行分类学习,有效识别潜在恶意用户并进行隔离,最后通过管理员进一步判...
张颖君刘玉岭黄亮连一峰
基于贝叶斯攻击图的网络入侵意图识别方法被引量:19
2019年
现有入侵意图识别方法对报警证据的有效性缺乏考虑,影响了入侵意图识别的准确性。为此提出基于贝叶斯攻击图的入侵意图识别方法。首先建立贝叶斯攻击图模型,然后通过定义报警的置信度及报警间的关联强度,去除低置信水平的孤立报警;根据提取到的有效报警证据进行贝叶斯后验推理,动态更新攻击图中各状态节点遭受攻击的概率,识别网络中已发生和潜在的攻击行为。实验结果表明,该方法能有效提取报警证据,提高网络入侵预测的准确性。
王洋吴建英黄金垒胡浩刘玉岭
关键词:意图识别漏洞利用
一种二维码安全移动支付方法及系统
本发明公开了一种二维码安全移动支付方法及系统。本发明方法为:支付平台根据用户的基本信息生成该用户的验证共享份UVS并发送给该用户;2)当用户选择好商品需要支付时发送支付请求给该支付平台,该支付平台根据该支付请求生成秘密信...
刘玉岭胡浩严妍刘思蓉兰丹妮张颖君吴迪付正欣
文献传递
一种基于服务分类的虚拟机动态迁移方法
本发明提供一种基于服务分类的虚拟机动态迁移方法,其步骤包括:1)获取虚拟机的综合使用率;2)当上述虚拟机的综合使用率大于阈值时,评估虚拟机各服务的综合使用率,依据划分需求对各服务进行分类,并根据分类结果选择目标虚拟机;其...
张颖君连一峰刘玉岭黄亮黄克振
基于时空维度分析的网络安全态势预测方法被引量:67
2014年
现有网络安全态势预测方法无法准确反映未来安全态势要素值变化对未来安全态势的影响,且不能很好地处理各安全要素间的相互影响关系对未来网络安全态势的影响,提出了基于时空维度分析的网络安全态势预测方法.首先从攻击方、防护方和网络环境3方面提取网络安全态势评估要素,然后在时间维度上预测分析未来各时段内的安全态势要素集,最后在空间维度上分析各安全态势要素集及其相互影响关系对网络安全态势的影响,从而得出网络的安全态势.通过对公用数据集网络的测评分析表明,该方法符合实际应用环境,且相比现有方法提高了安全态势感知的准确性.
刘玉岭冯登国连一峰陈恺吴迪
关键词:网络安全空间数据发掘
基于能力机会意图模型的网络安全态势感知方法被引量:12
2016年
网络安全态势感知是提高安全管理员对网络整体安全状况掌控能力的重要技术手段。针对现有网络安全态势感知方法评估要素不够全面的问题,从攻击方、防护方、网络环境三方面出发构建了网络安全态势感知的能力机会意图模型,引入不确定推理模型解决了安全态势要素间的不确定影响关系,给出了能力指数、机会指数和意图指数的计算方法,并介绍了详细的网络安全态势感知方法。使用林肯实验室的公开数据集进行了实验,结果表明该方法评估要素更为全面,评估结果符合实际情况。
贾雪飞刘玉岭严妍吴迪
关键词:网络安全安全态势感知
基于攻击预测的网络安全态势量化方法被引量:27
2017年
为准确、全面地预测攻击行为并量化攻击威胁,提出一种基于攻击预测的安全态势量化方法。通过融合攻击方、防御方和网络环境态势要素,依据实时检测的攻击事件评估攻击者能力和漏洞利用率,并计算攻防期望耗时;进而设计基于动态贝叶斯攻击图的攻击预测算法,推断后续攻击行为;最后从主机和网络这2个层面将攻击威胁量化为安全风险态势。实例分析表明,该方法符合实际对抗网络环境,能够准确预测攻击发生时间并合理量化攻击威胁。
胡浩叶润国叶润国张红旗刘玉岭
关键词:攻防对抗
基于攻击图的网络安全度量研究综述被引量:12
2018年
网络安全度量面临的主要挑战之一,即如何准确地识别目标网络系统中入侵者利用脆弱性之间的依赖关系进行威胁传播,量化对网络系统的潜在影响。攻击图由于具备优越的可视化展示能力,是解决该问题的有效途径之一。首先,介绍了安全度量的概念、发展历程和通用测度模型;然后,阐述攻击图构建、分类和应用的相关研究;其次,提出一种基于攻击图的层次化安全度量框架,从关键"点"、攻击"线"和态势"面"3个层次总结归纳了现有网络安全度量方法;最后,阐述了目前研究面临的难点问题与发展趋势。
胡浩刘玉岭刘玉岭张玉臣
关键词:攻击图安全漏洞告警分析
共4页<1234>
聚类工具0