张德栋
- 作品数:11 被引量:39H指数:3
- 供职机构:中国铁道科学研究院电子计算技术研究所更多>>
- 发文基金:国家自然科学基金更多>>
- 相关领域:自动化与计算机技术交通运输工程电子电信机械工程更多>>
- 铁路网络与信息安全管理系统研究与设计被引量:13
- 2017年
- 针对铁路网络安全技术与安全需求的实际状况,提出并设计了一种铁路网络与信息安全管理系统,系统实现了各种网络安全设备、主机设备的集中管理,网络安全事件的实时监控和安全风险的综合评估。文章对系统总体架构、主要功能、关键技术进行了研究和分析,对网络与信息安全管理的发展趋势和下一阶段的工作给出了建议。
- 王万齐张德栋黄勤龙
- 关键词:安全事件脆弱性
- 一种改进的网络拓扑发现算法及实现被引量:3
- 2017年
- 基于简单网络管理协议的MIB-II标准,提出一种网络拓扑发现算法。该算法通过结合网络层和链路层的拓扑发现结果,能够快速发现目标网络的拓扑结构,连接信息精确到端口,解决拓扑发现过程中子网信息冗余、地址转发表信息不完整等问题。实验结果表明,该算法能够准确发现网络拓扑结构,在连接准确性、拓扑发现效率、设备发现精确性方面均有良好的表现。
- 王张超张彦张德栋王红伟
- 关键词:SNMP链路层子网地址转发表
- 可追踪数字签名及在移动通信匿名认证中的应用
- 随着移动通信技术和Internet技术的不断发展,移动互联网已成为一个异构的融合网络。移动互联网的开放性、恶意节点的不可预测性使得移动互联网的安全问题变得更加复杂。移动终端用户的网络接入认证和服务访问认证是保证终端用户在...
- 张德栋
- 关键词:信息安全数字签名移动互联网可追踪性匿名认证
- 文献传递
- IT设备监控指标扩展方法及IT综合监控系统
- 本发明涉及一种IT设备监控指标扩展方法及IT综合监控系统,其中所述方法包括:定义待扩展IT设备的监控指标;对所述监控指标进行配置,生成配置信息;其中,所述配置信息包括所述监控指标的采集配置参数和告警阈值参数;将已配置的监...
- 张德栋王万齐张彦王张超杨文姚洪磊祝咏升贺晓玲
- 文献传递
- 后XP时代我国信息安全防护措施研究
- 2015年
- 2014年4月8日,微软公司宣布X P操作系统正式退役,这对运行在X P操作系统下的信息系统安全防护提出了新要求。本文对后XP时代信息安全面临的隐患进行了分析,提出了后XP时代信息安全防护措施及我国信息安全建设建议。
- 张德栋周泽岩姚洪磊
- 关键词:安全防护
- 大数据环境下信息安全分析被引量:11
- 2015年
- 本文对大数据涉及的关键技术进行概括,分析了大数据时代信息安全所面临的挑战和机遇,最后给出了我国大数据环境下的信息安全建设的建议。
- 张德栋祝咏升司群
- 关键词:大数据互联网信息安全
- 基于UCON模型的移动数字出版版权保护系统研究与设计被引量:2
- 2012年
- 针对目前移动数字出版易受到非法访问、资源截取和恶意攻击等问题,提出了一个基于使用控制模型的移动数字出版版权系统模型,并从数字内容传输、资源分发控制和基于可信计算技术的移动终端数字内容使用控制3部分详细阐述了该系统的工作机制。运用通用数字版权管理安全性评测指标对系统进行安全性分析,结果表明,该系统具有良好的可用性和可靠性,可有效保证移动数字出版内容和版权对象的机密性和完整性。
- 吕井华马兆丰张德栋闫玺玺
- 关键词:版权保护可信计算
- 群签名中成员撤销问题解决方案被引量:5
- 2014年
- 针对Camenisch-Stadler群签名方案中无法撤销成员的问题,提出了一种有效的群成员撤销方案,该方案可以灵活地增加和撤销群成员。当成员加入时,群主管向其颁发成员证书,其他成员无需更新成员密钥和证书;当成员撤销时,群主管只需将撤销成员的匿名身份更新到撤销列表中,无需更新群密钥和其他成员证书,且签名长度与验证工作量均独立于群成员和已撤销成员的个数。因此,新方案适用于群成员数较多和成员更新比较频繁的群签名。
- 张德栋马兆丰杨义先钮心忻
- 关键词:群签名离散对数知识证明
- 一种IT设备监控指标的动态阈值设定方法及系统
- 本发明提供了一种IT设备监控指标的动态阈值设定方法及系统。该方法包括:获取各IT设备的监控指标;获取与当天日期属性一致最近N天、当前时刻所在时段的监控指标的数据,并按日期的先后顺序进行排序,生成监控指标数据队列U;计算N...
- 张德栋王万齐张彦姚洪磊杨文祝咏升王张超王红伟冯凯亮
- 文献传递
- 基于超时重发机制的SYN Flood攻击防御方法被引量:2
- 2017年
- SYN Flood攻击是DDoS中常用的攻击手段,本文针对当前SYN Flood攻击的特点,提出了一种基于超时重发机制的SYN Flood攻击防御方法。该方法可运行在服务器主机或防火墙上,具有易于实现,系统资源耗费小,不需要硬件支撑等优点。分析表明,该方法对SYN Flood攻击具有良好的防御效果。
- 张德栋
- 关键词:SYNFLOOD攻击三次握手