您的位置: 专家智库 > >

李洪成

作品数:18 被引量:178H指数:7
供职机构:中国人民解放军海军工程大学电子工程学院信息安全系更多>>
发文基金:国家自然科学基金湖北省自然科学基金中国博士后科学基金更多>>
相关领域:自动化与计算机技术环境科学与工程交通运输工程自然科学总论更多>>

文献类型

  • 16篇期刊文章
  • 2篇专利

领域

  • 14篇自动化与计算...
  • 2篇环境科学与工...
  • 1篇交通运输工程
  • 1篇自然科学总论

主题

  • 5篇网络
  • 3篇应急
  • 3篇入侵
  • 3篇入侵检测
  • 3篇网络安全
  • 2篇调配方法
  • 2篇多目标规划
  • 2篇溢油
  • 2篇溢油事故
  • 2篇异常检测
  • 2篇应急资源
  • 2篇上船
  • 2篇网络流
  • 2篇网络流量
  • 2篇网络流量异常
  • 2篇网络流量异常...
  • 2篇流量异常检测
  • 2篇聚类
  • 2篇告警
  • 2篇攻击检测

机构

  • 18篇中国人民解放...
  • 1篇中国人民解放...
  • 1篇中国人民解放...

作者

  • 18篇李洪成
  • 18篇吴晓平
  • 7篇付钰
  • 3篇王甲生
  • 3篇叶清
  • 2篇陈泽茂
  • 1篇严博
  • 1篇周舟
  • 1篇姜洪海
  • 1篇宋衍

传媒

  • 3篇通信学报
  • 3篇网络与信息安...
  • 2篇海军工程大学...
  • 1篇电信科学
  • 1篇计算机工程
  • 1篇计算机与数字...
  • 1篇安全与环境学...
  • 1篇信息网络安全
  • 1篇装甲兵工程学...
  • 1篇海军工程大学...
  • 1篇工程科学与技...

年份

  • 2篇2018
  • 2篇2017
  • 6篇2016
  • 5篇2015
  • 2篇2014
  • 1篇2013
18 条 记 录,以下是 1-10
排序方式:
防范高级持续性威胁的军事信息系统安全框架研究被引量:4
2016年
针对传统军事信息系统安全防护技术难以有效应对高级持续性威胁(Advanced Persistent Threats,APT)的问题,结合军事信息系统的特点,分析了针对军事信息系统的APT攻击过程,进而构建了包含系统安全检测、系统安全防护和主动防御三部分的军事信息系统防范APT攻击安全框架,并重点对系统安全检测中的集成入侵检测系统和大数据深度关联分析系统进行了设计。该框架可以为抗APT攻击的军事信息系统安全防御体系建设提供借鉴和依据。
吴晓平付钰李洪成
关键词:军事信息系统
一种基于同源行为分析的APT异常发现策略被引量:3
2016年
APT(advanced persistent threat)攻击的日益频繁对APT攻击行为的检测提出了更高的要求,对同源行为进行分析是尽早发现APT攻击行为的一种有效方法。针对数据量过大造成数据对比认证效率低下的难题,提出了借助数据标签技术,建立历史同源行为数据库,并将数据库存储到云端;依托Hadoop平台和MapReduce聚合计算能力,基于伪随机置换技术完成网络全流量并行检测,通过与数据库中的数据标签进行对比验证,来判断是否有APT攻击行为。测试结果表明,该方法可尽早从网络中发现APT异常行为,提高全数据流检测的效率。
俞艺涵付钰吴晓平李洪成
关键词:实时检测
基于认证授权的文件安全保险箱技术研究与实现
2016年
针对现有的文件保险箱缺乏文件管理机制和在线身份认证的问题,设计并实现了基于认证授权的文件安全保险箱系统。系统首先对文件保险箱的用户进行在线身份认证,避免非法用户登录,并利用服务器收集客户端上对机密文件的敏感操作行为事件,进而对用户操作进行细粒度集中授权管理,避免了内部用户的非法操作和误操作。通过测试表明,系统实现了预定的功能,具有良好的通用性和适用性。
董晓宁吴晓平李洪成
关键词:文件保险箱授权管理远程控制
基于多目标模糊规划的海上船舶溢油事故应急资源调配方法
本发明公开了一种基于多目标模糊规划的海上船舶溢油事故应急资源调配方法,包括:1、将不确定的航行时间和资源需求量表示为三角模糊数,用时间隶属度函数的全积分对模糊应急开始时间进行确定化表示,用需求量隶属度表示溢油点所接收的资...
付钰吴晓平李洪成陈泽茂
文献传递
海上应急保障资源调度的多目标模糊规划模型被引量:8
2015年
针对现有应急资源调度模型无法完全适应海上应急保障环境的问题,建立了基于多目标模糊规划的海上应急资源调度模型。首先,将不确定的航行时间和资源需求量表示为三角模糊数,用时间隶属度函数的全积分对模糊应急开始时间进行确定化表示,用需求量隶属度表示需求点所接收的资源数量满足需求的程度。然后,考虑各需求点和各类资源的重要程度,以系统的时效性、需求满意度、安全性和经济性为优化目标建立多目标规划模型,最后,给出了模型的求解方法,并通过算例分析证明了方法的有效性。
李洪成吴晓平付钰宋衍
关键词:安全管理工程应急保障多目标规划安全性
灰色信息条件下的加权复杂网络抗毁性被引量:2
2014年
针对加权复杂网络抗毁性建模中存在的攻击信息不确定性问题,引入信息准确度参数,建立了一个灰色信息条件下的加权复杂网络抗毁性分析模型。选取网络效率和连通性为性能度量指标,对典型加权复杂网络在不同信息准确度下的抗毁性进行了数值仿真模拟。结果表明:BA无标度网络的观测度分布近似服从幂律分布,这与均匀分布假设下的结论是不同的;BA无标度网络和NW小世界网络的抗毁性随着节点移除比例的增大而不断降低,且信息准确度越小、网络密度越高,加权网络的抗毁性越强;NW小世界网络的抗毁性对权重系数并不敏感,且在相同的信息准确度和网络特征参量下,NW小世界网络具有比BA无标度网络更强的抗毁性。
王甲生吴晓平叶清李洪成
关键词:抗毁性灰色信息连通性
基于多维频繁序列挖掘的攻击轨迹识别方法被引量:3
2018年
针对传统攻击轨迹识别方法处理时序数据效率较低且无法全面反映告警各维属性变化规律的不足,首先基于前缀-投影思想,设计了不产生候选集的频繁告警属性序列挖掘算法;然后,利用时间窗分割全局攻击类型序列和全局攻击目标序列,挖掘出网络中频繁攻击行为序列和频繁攻击目标序列,并利用目的IP分割全局攻击类型序列,挖掘出针对单个主机的组合攻击模式,进而全面识别网络和主机上的攻击轨迹;最后,在典型分布式拒绝服务攻击场景LLDoS1.0inside的流量数据集中验证了以上方法的有效性。
李洪成吴晓平俞艺涵
关键词:入侵检测
指挥控制网络中节点安全性重要度评估方法
2013年
针对现有评估方法无法全面反映指挥控制网络节点重要度的问题,提出了一种综合考虑网络机密性、完整性和可用性的节点重要度评估方法。考虑设备处理能力、存储容量和信道带宽,构建了指挥控制网络的加权网络模型;给出了基于层次分析法的节点安全性重要度综合评估方法;综合考虑攻击者利用被攻陷节点对网络机密性、完整性和可用性的破坏,基于重要性等价于破坏性的思想,引入拓扑势理论,分别提出了节点机密性、完整性和可用性重要度评估方法。最后,通过实例分析证明了该方法的有效性。
李洪成吴晓平王甲生叶清
关键词:节点重要度安全性
Spark框架下基于无指导学习环境的网络流量异常检测研究与实现被引量:16
2016年
针对海量数据进行入侵检测的困难性问题,文章设计并实现了一套基于Spark框架的网络流量无指导学习异常检测系统。数据的预处理采用Python和Python的数据升级版IPython实现,异常检测采用无指导学习环境下的快速聚类方法 K-means预测以及划分流量方法,记录所代表的攻击类型。为了避免Map Reduce等传统分布式计算框架频繁的硬盘读写带来的巨大时间开销,文章设计实现了Spark框架下的K-means异常检测方法,通过将每轮迭代产生的临时数据存入内存而非硬盘中,有效提高了K-means聚类检测算法的计算效率。此外,为解决K-means算法中K值选取难的问题,通过Spark迭代计算与比较不同K值下的K-means算法中各聚类中心到所属簇中所有点距离的平均值,实现最佳K值的选取。最后,对系统进行了性能和功能测试,测试结果表明该系统达到了预定的设计要求,具有很高的计算效率和检测准确性。
吴晓平周舟李洪成
关键词:网络流量检测SPARK
基于大数据分析的APT攻击检测研究综述被引量:77
2015年
高级持续性威胁(APT,advanced persistent threat)已成为高安全等级网络的最主要威胁之一,其极强的针对性、伪装性和阶段性使传统检测技术无法有效识别,因此新型攻击检测技术成为APT攻击防御领域的研究热点。首先,结合典型APT攻击技术和原理,分析攻击的6个实施阶段,并归纳攻击特点;然后,综述现有APT攻击防御框架研究的现状,并分析网络流量异常检测、恶意代码异常检测、社交网络安全事件挖掘和安全事件关联分析等4项基于网络安全大数据分析的APT攻击检测技术的研究内容与最新进展;最后,提出抗APT攻击的系统综合防御框架和智能反馈式系统安全检测框架,并指出相应技术在应对APT攻击过程中面临的挑战和下一步发展方向。
付钰李洪成吴晓平王甲生
关键词:网络安全检测
共2页<12>
聚类工具0