您的位置: 专家智库 > >

郝尧

作品数:7 被引量:23H指数:3
供职机构:中国电子科技集团公司第三十研究所更多>>
发文基金:四川省应用基础研究计划项目国家自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 7篇中文期刊文章

领域

  • 7篇自动化与计算...

主题

  • 2篇搜索
  • 2篇网络
  • 2篇网络安全
  • 2篇IP追踪
  • 1篇信息融合
  • 1篇属性基加密
  • 1篇数字版权
  • 1篇数字版权保护
  • 1篇搜索模型
  • 1篇索引
  • 1篇网络攻击
  • 1篇系统架构
  • 1篇系统设计
  • 1篇加密
  • 1篇架构
  • 1篇僵尸
  • 1篇僵尸网络
  • 1篇交换技术
  • 1篇过滤器
  • 1篇合约

机构

  • 6篇中国电子科技...
  • 2篇中国电子科技...
  • 1篇成都理工大学
  • 1篇电子科技大学

作者

  • 7篇郝尧
  • 4篇陈周国
  • 4篇黄宸
  • 4篇蒲石
  • 2篇赵越
  • 1篇袁连海
  • 1篇刘心松
  • 1篇吴开均
  • 1篇吴艾

传媒

  • 2篇电子技术应用
  • 2篇通信技术
  • 1篇计算机科学
  • 1篇信息安全与通...
  • 1篇信息网络安全

年份

  • 2篇2019
  • 1篇2014
  • 3篇2013
  • 1篇2007
7 条 记 录,以下是 1-7
排序方式:
多源网络攻击追踪溯源技术研究被引量:8
2013年
网络攻击追踪溯源在定位攻击源、阻止或抑制网络攻击、提供法律举证、威慑攻击者等方面具有非常积极的意义。近年来,学术界对此开展了大量的研究,并提出了多种追踪溯源技术体制。分析了在大规模网络环境下网络攻击追踪溯源所面临的问题,以及当前主要技术体制的优缺点和适用性,提出了融合多种追踪溯源机制的多源追踪溯源技术思路,设计了基于信息融合的扩展性强、易于部署建设的MSNAA网络攻击追踪溯源系统架构。
郝尧陈周国蒲石黄宸
关键词:网络安全IP追踪信息融合
P2ST:基于带权搜索树的P2P搜索模型被引量:3
2007年
针对非结构化P2P系统搜索效率低的问题,提出了一种基于K叉带权搜索树的P2P搜索模型P2ST。模型构建了服务于搜索的k叉带权树,节点按查询命中率大小在树中由上至下排列,命中率大且稳定的节点处于树的上层,搜索时可由此确定消息扩散的方向。采用缓存上层节点、建立搜索结果和发起节点索引、过热资源复制、为叶节点添加远程邻居等方法进一步提高搜索效率和平衡负载。分析和仿真结果表明,提出的模型能大量减少无效消息,具有较高的搜索效率,且维护搜索树的开销较小。
吴艾刘心松郝尧袁连海
关键词:非结构化P2P搜索模型索引
一种分层的IP追踪系统架构
2013年
由于不同的自治域在网络拓扑、经济实力、技术储备、组织规章等多方面具有不同的特点,自治域的管理者希望能在多种IP追踪技术中选择最适合的一种。文中提出一种分层的IP追踪系统架构,将IP追踪系统分为跨域追踪层、域内追踪层和设备追踪层,由域内追踪层将本域内的追踪结果封装处理成统一的格式,使得不同的自治域可以采用不同的IP追踪技术,在此基础上,提出并行追踪技术和有序路径重构技术,提高了追踪的成功率。
黄宸陈周国郝尧蒲石
关键词:分层架构
Conficker蠕虫事件回顾与思考
2013年
随着互联网的发展,人们不断遭受各种蠕虫的攻击,造成了大量的经济损失。数年前,人们还只是用恶意软件来进行恶作剧。而现在,恶意程序几乎都想以某种方式窃取用户资产,网络攻击不断威胁着互联网的安全。文章主要回顾了Conficker蠕虫造成的威胁和影响,并给出了安全建议。
蒲石陈周国郝尧黄宸
关键词:网络安全僵尸网络
基于区块链的版权保护方法研究被引量:5
2019年
数字版权保护(Digital Rights Management,DRM)是维护数字出版物发行方权益的信息安全技术,它保证授权用户对数字信息的使用,并保障版权所有者利益。但传统中心式版权保护方法存在安全性低、权限管控粗糙等问题,使得盗版、侵权现象屡有发生。区块链去中心、不可篡改、公开透明的特点,为解决版权保护问题提供了新思路。对传统数字版权保护方法和基于区块链的版权保护方法进行了分析比对,提出对未来的展望。
陈宇翔郝尧赵越赵越杨家兴易仲强
关键词:数字版权保护区块链分布式
面向制造大数据的安全存储交换技术被引量:6
2019年
为解决制造大数据的安全存储和交换问题,提出一种面向制造大数据的存储交换模式,重点分析了制造大数据在存储和交换时的安全风险,提出一种面向制造大数据的安全存储交换模式。使用可搜索加密技术、基于属性的访问控制技术和进程度量方法等关键技术解决数据存储和交换时的泄露风险,并总结分析了这些关键技术的现状和不足,展望未来发展。
陈宇翔郝尧郝尧赵越吴开均吴开均
关键词:属性基加密
基于GBF的追踪溯源系统设计被引量:1
2014年
互联网的快速发展引发了学术界和工业界对于网络安全技术的研究热潮,网络攻击追踪溯源技术能够定位网络攻击的源头,为防御方采取有针对性的防御措施和对攻击者进行反制提供必要信息,对于网络取证也有重要意义。首先介绍网络追踪溯源的基本方法;然后,介绍了广义布隆过滤器(Generalized Bloom Filter)及其在包标记追踪溯源中的应用;接着,设计并实现基于GBF的追踪溯源系统,实验表明本系统可以成功重构攻击路径;最后,进行总结并大致描述了今后的研究方向。
黄宸陈周国郝尧蒲石
关键词:包标记系统设计
共1页<1>
聚类工具0