搜索筛选:
搜索耗时0.2755秒,为你在为你在102,265,124篇论文里面共找到 59 篇相符的论文内容
类      型:
[学位论文] 作者:张恒巍, 来源:中国人民解放军信息工程大学 解放军信息工程大学 年份:2015
随着信息技术的高速发展和信息服务的广泛应用,信息安全日益受到军队和国家的高度关注。与此同时,信息攻击技术的发展和网络战的兴起,导致网络空间的攻防对抗日趋激烈,军事信息系......
[学位论文] 作者:张恒巍, 来源:解放军信息工程大学 年份:2007
[期刊论文] 作者:张恒巍,李涛,, 来源:电子学报 年份:2017
从网络攻防对抗的实际场景出发,针对具有不完全信息约束的多阶段动态攻防过程,构建了多阶段攻防信号博弈模型.针对多阶段攻防过程中信号作用衰减的问题,提出信号衰减因子进行...
[期刊论文] 作者:张恒巍, 黄世锐,, 来源:电子学报 年份:2019
当前基于博弈理论的网络安全研究成果难以应用于实时、连续、随机对抗的网络攻防过程.本文针对网络安全防御的实时性和网络状态变化的随机性,基于动态、实时对抗的视角分析攻...
[期刊论文] 作者:张恒巍,杨豪璞, 来源:计算机工程与设计 年份:2019
针对APT攻击的特点,借鉴非合作博弈理论,从动态对抗和有限博弈信息的视角对攻防行为进行研究,建立基于攻防信号博弈的APT防御决策模型,设计合理的收益量化方法,在分析攻防博...
[期刊论文] 作者:黄健明, 张恒巍,, 来源:电子学报 年份:2018
针对攻防博弈系统中存在攻防策略集和系统运行环境改变等各类随机干扰因素的问题,传统确定性博弈模型无法准确描述攻防博弈过程.利用非线性Itó随机微分方程构建随机演化博弈...
[期刊论文] 作者:黄健明, 张恒巍,, 来源:通信学报 年份:2018
针对同一博弈群体之间存在策略依存性,通过引入激励系数,改进传统复制动态方程,完善复制动态速率计算方法,构建基于改进复制动态的网络攻防演化博弈模型。利用改进复制动态方...
[期刊论文] 作者:张恒巍,黄健明, 来源:电子学报 年份:2018
当前运用博弈理论的网络安全研究大多采用完全理性假设,本文针对现实社会中攻防双方的有限理性限制条件和攻防过程的动态变化特征,基于非合作演化博弈理论,从有限理性约束出...
[期刊论文] 作者:张恒巍,王晋东, 来源:微计算机信息 年份:2008
基于对反射中间件和重配置机制的研究,提出了一种反射中间件原型(RSM),对该原型的重配置机制进行了深入的分析。这种重配置机制不但在正确性上有保证,而且可以更好的实现对应...
[期刊论文] 作者:张健, 王晋东, 张恒巍,, 来源:计算机工程与应用 年份:2015
信息系统安全风险受到攻击方和防御方的共同影响,因此在分析安全风险时必须综合考虑双方的行为。由此提出一种基于静态贝叶斯博弈的安全风险预测模型(APM-SBG),在模型中提出了...
[期刊论文] 作者:张恒巍, 李涛, 黄世锐,, 来源:电子学报 年份:2018
为准确分析快速变化和连续对抗的网络攻防行为,借鉴传染病动力学理论,提出安全状态演化模型分析网络系统安全状态的变化过程.在此基础上,构建攻防微分博弈模型,设计鞍点策略...
[期刊论文] 作者:万伟,王晋东,张恒巍,, 来源:计算机工程 年份:2010
为提高VxWorks中数据传输的效率,结合组合公钥算法的原理和加密通信方法,设计一种高效、安全的嵌入式安全传输(EST)协议。EST协议能够在VxWorks环境下快速建立端到端的通信,实现保......
[期刊论文] 作者:张恒巍,张健,韩继红,, 来源:计算机科学 年份:2016
为更好地解决信息安全防御策略的选取问题,针对攻击方和防御方具有的目标对立性、策略依存性和关系非合作性特征,建立了非合作非零和攻防博弈模型。在模型中提出一种改进的收...
[期刊论文] 作者:蒋侣,张恒巍,王晋东,, 来源:通信学报 年份:2019
针对移动目标防御最优策略选取问题,从攻击面转换(ASS)和探测面扩展(ESE)的角度形式化来定义防御策略,阐释了防御原理;采用动态对抗和有限信息的视角对网络攻防行为进行研究,在分析攻防博弈类型和攻防过程的基础上,构建了基于信号博弈的移动目标防御模型;改进了......
[期刊论文] 作者:黄海,王坤,王娜,张恒巍, 来源:微计算机信息 年份:2008
为了提高文件系统的块输入输出效率,新版本的Vxworks文件系统中引入了CBIO机制。本文分析了_走_持该机制的各个CBIO模块的功能、内在联系,对CBIO机制所采用的关键技术进行了深...
[期刊论文] 作者:蒋侣,张恒巍,王晋东, 来源:电子学报 年份:2021
随着移动目标防御技术研究的不断深入,移动目标防御策略选取问题成为当前研究的热点问题之一,本文提出一种基于多阶段Markov信号博弈模型的移动目标防御最优策略选取方法.首...
[期刊论文] 作者:张恒巍,万伟,王坤,王娜,, 来源:计算机工程与设计 年份:2010
为提高无线环境下的数据传输性能,对无线运用环境进行了研究,结合嵌入式系统的特征,提出了一种简单、可靠而实用的传输协议。它保留了UDP协议的全部功能及高效的特点,利用可靠报......
[期刊论文] 作者:张健,王晋东,张恒巍,王娜,, 来源:计算机科学 年份:2014
鉴于当前的漏洞风险分析方法未考虑攻防双方的相互制约关系,尝试将博弈论引入漏洞攻击图的节点分析过程,提出了基于节点博弈漏洞攻击图的风险分析模型RAMVAG。在此基础上,提...
[期刊论文] 作者:帅飞, 王晋东, 王坤, 张恒巍,, 来源:计算机工程 年份:2009
针对智能安垒防护软件中策略的定制和管理问题,设计并实现软件的策略构件,采用基于用户最大满意度的策略选择算法解决策略选择时的策略缺失和策略冗余冲突。采用基于构件关联检......
[期刊论文] 作者:张恒巍, 杜彦华, 汤光明, 张明清,, 来源:计算机应用 年份:2002
对象Petri网易于表示动态过程中的资源共享、并发、异步和死锁等现象 ,而且模型可重用性好。线程可以并行和异步地执行 ,且需要的系统开销比较少。在对列车群运行系统的Petri...
相关搜索: