您的位置: 专家智库 > >

张洪豪

作品数:13 被引量:12H指数:2
供职机构:天津理工大学更多>>
发文基金:国家自然科学基金天津市自然科学基金浙江省教育厅科研计划更多>>
相关领域:自动化与计算机技术电子电信政治法律更多>>

文献类型

  • 7篇期刊文章
  • 6篇专利

领域

  • 10篇自动化与计算...
  • 1篇电子电信
  • 1篇政治法律

主题

  • 10篇网络
  • 4篇仲裁
  • 3篇数据安全
  • 3篇网络安全
  • 3篇拒绝服务
  • 3篇分布式
  • 3篇分布式拒绝服...
  • 2篇代码
  • 2篇代码检测
  • 2篇入侵
  • 2篇入侵检测
  • 2篇数据安全问题
  • 2篇数据共享
  • 2篇请求
  • 2篇仲裁机制
  • 2篇仲裁结果
  • 2篇仲裁请求
  • 2篇网络共享
  • 2篇网络入侵
  • 2篇联网

机构

  • 12篇天津理工大学
  • 1篇宁波大学

作者

  • 13篇张洪豪
  • 11篇王劲松
  • 2篇刘涛
  • 1篇姚欣
  • 1篇姜凯雯
  • 1篇张龙
  • 1篇钱江波
  • 1篇金光
  • 1篇黄玮
  • 1篇张飞
  • 1篇卢强
  • 1篇石凯
  • 1篇赵祥麟

传媒

  • 1篇通信学报
  • 1篇计算机工程与...
  • 1篇中国科技信息
  • 1篇计算机科学
  • 1篇现代电子技术
  • 1篇信息网络安全
  • 1篇天津理工大学...

年份

  • 2篇2023
  • 2篇2022
  • 2篇2021
  • 2篇2020
  • 1篇2014
  • 2篇2012
  • 2篇2011
13 条 记 录,以下是 1-10
排序方式:
一种基于区块链的数据共享及仲裁方法
一种基于区块链的数据共享及仲裁方法。其包括初始化区块链网络;设置数据共享成员准入规则;基于区块链的数据共享;选举仲裁委员会成员及随机生成仲裁位置顺序;发起仲裁请求以验证基于区块链共识的数据并确定仲裁费用;基于仲裁机制的数...
王劲松赵泽宁张洪豪张洪玮
文献传递
一种基于联邦学习的网络入侵协同检测方法
一种基于联邦学习的网络入侵协同检测方法。其包括发起者发起联邦学习请求;协调方下发参数信息;各参与方在本地训练联邦入侵检测卷积模型;获得本地加密态联邦入侵检测卷积模型并上传;得到全局联邦入侵检测卷积模型并下发;反馈联邦学习...
王劲松魏宗朴赵泽宁张洪豪
文献传递
一种基于区块链的数据共享及仲裁方法
一种基于区块链的数据共享及仲裁方法。其包括初始化区块链网络;设置数据共享成员准入规则;基于区块链的数据共享;选举仲裁委员会成员及随机生成仲裁位置顺序;发起仲裁请求以验证基于区块链共识的数据并确定仲裁费用;基于仲裁机制的数...
王劲松赵泽宁张洪豪张洪玮
面向下一代互联网的轻量级多级Capabilities机制
2012年
本文提出了面向下一代互联网的轻量级的多级Capabilities机制(LMCM)来防御拒绝服务攻击。LMCM通过对用户的行为进行评估进而来区分合法用户与攻击者,采用轻量级的校验机制避免了核心网络进行复杂运算。LMCM采用多级Capabilities机制在不降低总体安全性的前提下提高了数据传输的效率,并能适应不同安全性需求。LMCM采用分级的队列管理机制来防御拒绝Capabilities攻击(DoC),保障网络资源的公平分享。此外,LMCM改进了TVA的流量控制机制,改进后的方案能够防御TVA所不能防御的某些复杂网络攻击,弥补了TVA在这方面的缺点和不足。为了得到可信的仿真实验结果,LMCM从CAIDA数据集中挑选实验所需要的有代表性的拓扑结构。不同场景下的仿真实验结果表明,与TVA相比,LMCM有利于提高数据传输的效率和增强防御体系的可扩展性。
张洪豪王劲松刘涛
关键词:下一代互联网网络安全分布式拒绝服务
基于区块链的网络配置管理模型及方法被引量:5
2021年
近年来,随着网络规模的迅速扩大和企业信息化水平的提高,企业网络的运行维护管理日趋复杂,由于内部人员操作不当或误操作造成的数据安全问题不断涌现,网络设备所能支持的功能越来越多,导致网络配置错误经常出现。统一配置管理方法通过设置中间服务器的方式,能够实现对人员和账号的统一管理和权限控制,规范运维操作,保证网络系统的安全运行。作为核心部件,服务器的安全性至关重要,但目前的中心化架构可能出现单点故障问题,并且难以抵御网络攻击,存在潜在的安全风险。针对这一问题,本文利用区块链去中心化的特性,提出了一种基于区块链的网络配置管理模型,在区块链架构下实现账号管理、权限控制和日志记录功能,避免了可能出现的单点故障问题,提高攻击成本,提升整个系统的可靠性和安全性。
王煜荷王劲松李懿张洪玮张洪豪
关键词:区块链网络管理配置管理数据安全
融合路径追溯和标识过滤的DDoS攻击防御方案被引量:4
2011年
提出了将路径追溯和路径标识有机结合的设想,即在追溯出的上游节点有效识别过滤攻击分组。具体设计了一个新的分组标记和过滤方案。以受害主机所在自治域的边界路由器为界,之前的沿路节点标记路径信息,边界节点标记入口地址信息。受害主机可从到达的攻击分组中提取并还原相关信息,然后在域边界的攻击入口实施标识过滤。给出了完整的标记、共享存储和过滤方案,基于权威因特网真实拓扑的大规模仿真实验表明,方案防御效果较好,有效减轻了受害主机和目标域内上游链路遭受的攻击影响。
金光张飞钱江波张洪豪
关键词:网络安全分布式拒绝服务攻击防御
基于RASP的机器学习模型安全检测方法
一种基于RASP的机器学习模型安全检测方法。其包括构建规则库;将规则表达式与待检测的机器学习模型文件进行匹配;构建监测环境;运行待检测的机器学习模型文件并检测;得到特征数据;建立恶意代码检测模型并输出预测结果;更新恶意代...
王劲松张锐钊张洪豪卜超
文献传递
大规模网络安全事件监控系统设计与实现被引量:1
2011年
该文针对大规模网络的安全问题提出了采用分布式跨层检测的思想,并设计了一种大型网络安全事件监控系统的结构,深入讨论了系统实现的关键技术,并展示了系统运行效果。
王劲松卢强张洪豪石凯张龙
关键词:安全事件大规模网络
一种基于联邦学习的网络入侵协同检测方法
一种基于联邦学习的网络入侵协同检测方法。其包括发起者发起联邦学习请求;协调方下发参数信息;各参与方在本地训练联邦入侵检测卷积模型;获得本地加密态联邦入侵检测卷积模型并上传;得到全局联邦入侵检测卷积模型并下发;反馈联邦学习...
王劲松魏宗朴赵泽宁张洪豪
网络仿真工具NS-2技术研究被引量:1
2012年
本文重点介绍了广泛应用于科学研究的网络仿真工具NS-2,通过其用途、安装、体系结构以及其进行网络仿真的一般过程等介绍,最后通过NS-2对RED拥塞控制协议进行网络仿真演示。
张洪豪刘涛姜凯雯
关键词:网络仿真NS-2体系结构
共2页<12>
聚类工具0