您的位置: 专家智库 > 作者详情>刘玉岭

刘玉岭

作品数:32 被引量:312H指数:11
供职机构:中国科学院软件研究所更多>>
发文基金:国家高技术研究发展计划国家自然科学基金北京市自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 16篇专利
  • 15篇期刊文章
  • 1篇会议论文

领域

  • 21篇自动化与计算...

主题

  • 20篇网络
  • 9篇网络安全
  • 5篇入侵
  • 5篇攻击图
  • 4篇资产
  • 4篇网络入侵
  • 4篇告警
  • 4篇攻防
  • 4篇防御
  • 3篇用户
  • 3篇社交
  • 3篇社交网
  • 3篇社交网络
  • 3篇态势感知
  • 3篇感知
  • 3篇安全防护
  • 2篇信息资产
  • 2篇虚拟机
  • 2篇演进
  • 2篇演进过程

机构

  • 32篇中国科学院软...
  • 4篇国信息安全认...
  • 4篇中国科学院大...
  • 4篇中国人民解放...
  • 3篇解放军信息工...
  • 3篇中国科学院
  • 3篇中国人民解放...
  • 3篇国家工程研究...
  • 3篇中国电子技术...
  • 2篇公安部第三研...
  • 2篇国家电网有限...
  • 2篇国网江苏省电...
  • 1篇中国科学院研...
  • 1篇北京市公安局
  • 1篇中国网络安全...
  • 1篇国家电网公司...
  • 1篇南瑞集团有限...

作者

  • 32篇刘玉岭
  • 15篇连一峰
  • 10篇黄亮
  • 8篇张颖君
  • 6篇冯登国
  • 3篇叶润国
  • 3篇胡浩
  • 3篇陈恺
  • 3篇胡浩
  • 3篇吴迪
  • 2篇杨英杰
  • 2篇贾雪飞
  • 2篇冯庆
  • 2篇张红旗
  • 2篇张红旗
  • 1篇张海霞
  • 1篇王义功
  • 1篇吴丽辉
  • 1篇常德显
  • 1篇康恺

传媒

  • 4篇计算机研究与...
  • 3篇软件学报
  • 1篇通信学报
  • 1篇计算机学报
  • 1篇计算机应用与...
  • 1篇计算机应用研...
  • 1篇计算机工程与...
  • 1篇计算机科学
  • 1篇信息网络安全
  • 1篇网络与信息安...
  • 1篇第四届全国信...

年份

  • 2篇2021
  • 5篇2020
  • 5篇2019
  • 7篇2018
  • 2篇2017
  • 3篇2016
  • 2篇2015
  • 2篇2014
  • 3篇2012
  • 1篇2010
32 条 记 录,以下是 1-10
排序方式:
一种网络安全最佳防护策略的选择方法
本发明公开了一种网络安全最佳防护策略的选择方法,属于网络安全技术领域。本方法为:1)解析用户配置信息,并采集攻防过程中的主机信息、链路信息、服务信息、防护系统信息,以及经济成本信息和资产重要性信息;2)对采集的信息进行统...
刘玉岭冯登国连一峰黄亮
基于区块链的网络安全威胁情报共享模型被引量:46
2020年
在不断加剧的网络安全攻防对抗过程中,攻防双方存在着天然的不对称性,网络安全威胁情报共享利用是一种有效提高防护方响应能力和效果的手段.然而威胁情报共享利用中的隐私保护需求与构建完整攻击链的需求之间存在矛盾.针对上述矛盾点,提出一种基于区块链的网络安全威胁情报共享模型,利用了区块链技术的账户匿名性和不可篡改性,使用单向加密函数保护情报中的隐私信息,基于加密后的情报构建完整攻击链,借助区块链的回溯能力完成攻击链中攻击源的解密.最后,通过实验验证了该模型的可行性和有效性.
黄克振连一峰冯登国张海霞刘玉岭马向亮
关键词:网络安全隐私保护区块链
一种基于神经网络的恶意云租户识别方法和装置
本发明涉及一种基于神经网络的恶意云租户识别方法和装置。该方法主要通过收集多租户的操作日志,并提取租户的关键特征,构建特征向量,通过该特征向量构建神经网络进行分类学习,有效识别潜在恶意用户并进行隔离,最后通过管理员进一步判...
张颖君刘玉岭黄亮连一峰
基于贝叶斯攻击图的网络入侵意图识别方法被引量:19
2019年
现有入侵意图识别方法对报警证据的有效性缺乏考虑,影响了入侵意图识别的准确性。为此提出基于贝叶斯攻击图的入侵意图识别方法。首先建立贝叶斯攻击图模型,然后通过定义报警的置信度及报警间的关联强度,去除低置信水平的孤立报警;根据提取到的有效报警证据进行贝叶斯后验推理,动态更新攻击图中各状态节点遭受攻击的概率,识别网络中已发生和潜在的攻击行为。实验结果表明,该方法能有效提取报警证据,提高网络入侵预测的准确性。
王洋吴建英黄金垒胡浩刘玉岭
关键词:意图识别漏洞利用
一种基于用户特征的社交网络访问控制方法
本发明公开了一种基于用户特征的社交网络访问控制方法。本方法为:1)构建访问控制策略,每一访问控制策略对应一组用户特征的特征值和访问控制条件;2)将每一访问控制策略构进行格化,然后递归循环构建社交网络访问控制的格;3)将访...
张颖君刘玉岭冯庆连一峰黄亮黄克振
基于关联分析的风险评估方法和系统
本发明提供一种基于关联分析的风险评估方法和系统。该方法首先使用基于关联分析的资产分析方法,采用基于属性和面向聚类的资产关联方法找到资产的关联资产集,并采用分级的方式依次对信息资产、应用系统、软件资产、硬件资产和人员资产进...
刘玉岭李枫连一峰黄克振杨维永唐云善邹旎彬
面向漏洞生命周期的安全风险度量方法被引量:10
2018年
为了反映信息系统安全漏洞的风险随时间动态变化的规律,构建了基于吸收Markov链的漏洞生命周期模型,计算先验历史漏洞信息作为模型输入,构造漏洞生命周期的状态转移概率矩阵,在时间维度上,利用矩阵对状态演化过程进行推导.借鉴通用漏洞评分标准分析漏洞威胁影响,给出了安全漏洞的时间维度风险量化方法,并对漏洞生命周期各状态发生概率的演化规律进行了总结和分析.最后,以典型APT攻击场景中"Wanna Cry"勒索病毒的漏洞利用过程为例,验证了模型及方法的合理性和有效性.
胡浩叶润国张红旗常德显刘玉岭杨英杰
一种二维码安全移动支付方法及系统
本发明公开了一种二维码安全移动支付方法及系统。本发明方法为:支付平台根据用户的基本信息生成该用户的验证共享份UVS并发送给该用户;2)当用户选择好商品需要支付时发送支付请求给该支付平台,该支付平台根据该支付请求生成秘密信...
刘玉岭胡浩严妍刘思蓉兰丹妮张颖君吴迪付正欣
一种基于服务分类的虚拟机动态迁移方法
本发明提供一种基于服务分类的虚拟机动态迁移方法,其步骤包括:1)获取虚拟机的综合使用率;2)当上述虚拟机的综合使用率大于阈值时,评估虚拟机各服务的综合使用率,依据划分需求对各服务进行分类,并根据分类结果选择目标虚拟机;其...
张颖君连一峰刘玉岭黄亮黄克振
基于时空维度分析的网络安全态势预测方法被引量:67
2014年
现有网络安全态势预测方法无法准确反映未来安全态势要素值变化对未来安全态势的影响,且不能很好地处理各安全要素间的相互影响关系对未来网络安全态势的影响,提出了基于时空维度分析的网络安全态势预测方法.首先从攻击方、防护方和网络环境3方面提取网络安全态势评估要素,然后在时间维度上预测分析未来各时段内的安全态势要素集,最后在空间维度上分析各安全态势要素集及其相互影响关系对网络安全态势的影响,从而得出网络的安全态势.通过对公用数据集网络的测评分析表明,该方法符合实际应用环境,且相比现有方法提高了安全态势感知的准确性.
刘玉岭冯登国连一峰陈恺吴迪
关键词:网络安全空间数据发掘
共4页<1234>
聚类工具0