您的位置: 专家智库 > >

张传富

作品数:22 被引量:36H指数:4
供职机构:解放军信息工程大学更多>>
发文基金:国家高技术研究发展计划郑州市科技攻关计划项目国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信自然科学总论更多>>

文献类型

  • 17篇期刊文章
  • 5篇会议论文

领域

  • 16篇自动化与计算...
  • 6篇电子电信
  • 1篇自然科学总论

主题

  • 8篇网络
  • 8篇仿真
  • 4篇空间网络
  • 3篇无线
  • 3篇OPNET
  • 2篇信息网
  • 2篇信息网络
  • 2篇自适
  • 2篇自适应
  • 2篇完全信息
  • 2篇网络层
  • 2篇网络层安全
  • 2篇无线网
  • 2篇空间信息
  • 2篇空间信息网
  • 2篇空间信息网络
  • 2篇建模方法
  • 2篇攻防
  • 2篇防御
  • 2篇安全协议

机构

  • 22篇解放军信息工...

作者

  • 22篇张传富
  • 9篇苏锦海
  • 6篇张红旗
  • 5篇范超
  • 4篇李洪鑫
  • 3篇岳云天
  • 3篇杜学绘
  • 2篇于江
  • 2篇张广斌
  • 2篇王友俊
  • 2篇杨超
  • 2篇李波
  • 2篇刘建国
  • 1篇陈性元
  • 1篇王清贤
  • 1篇钱雁斌
  • 1篇李炳龙
  • 1篇韩宗达
  • 1篇张蕾
  • 1篇杨超

传媒

  • 5篇计算机工程
  • 5篇2010国防...
  • 2篇计算机应用与...
  • 2篇计算机应用研...
  • 2篇计算机科学
  • 1篇电子技术应用
  • 1篇系统仿真学报
  • 1篇计算机工程与...
  • 1篇信息工程大学...
  • 1篇吉林大学学报...
  • 1篇网络与信息安...

年份

  • 1篇2019
  • 1篇2018
  • 2篇2016
  • 1篇2014
  • 4篇2013
  • 2篇2011
  • 8篇2010
  • 2篇2009
  • 1篇2007
22 条 记 录,以下是 1-10
排序方式:
移动IP注册过程中主密钥分发方案研究被引量:1
2007年
移动IP注册过程的安全,主要是通过认证和消息完整性保护实现的,因此,密钥的安全有效分发便成为保证注册过程安全的关键。根据注册过程中的密钥要求,提出了基于Diffie-Hellman密钥协商机制和椭圆曲线密码算法的主密钥分发方案,并运用SVO逻辑对该方案进行了安全性分行。分析结果表明,该方案实现了密钥分发过程中双方的身份认证以及密钥的确认性和新鲜性。
张蕾张传富
关键词:安全需求主密钥椭圆曲线密码SVO逻辑
按空间网络中基于身份的TLS协议设计与仿真被引量:3
2013年
传输层安全(TLS)协议存在着握手时延大,交互次数多,计算开销大等缺点,不能够适合空间网络的传输特点。在对基于身份的加密机制和TLS协议进行分析的基础上,设计了一种面向空间网络的基于身份的TLS协议,进行了安全性分析。基于OPNET建立了安全协议的模型,通过仿真对安全协议在空间网络中的性能进行了分析和比较。仿真结果表明,这种传输层安全协议是适合空间网络环境的有效安全机制。
张宇飞苏锦海张传富
关键词:空间网络基于身份加密OPNET仿真
基于不完全信息随机博弈的防御决策方法.被引量:5
2018年
现有防御决策中的随机博弈模型大多由矩阵博弈与马尔可夫决策组成,矩阵博弈中假定防御者已知攻击者收益,与实际不符。将攻击者收益的不确定性转换成对攻击者类型的不确定性,构建了由静态贝叶斯博弈与马尔可夫决策结合的不完全信息随机博弈模型,给出了不完全信息随机博弈模型的均衡求解方法,使用稳定贝叶斯纳什均衡指导防御者的策略选取。最后通过一个具体实例验证了模型的可行性和有效性。
杨峻楠张红旗张传富
关键词:网络攻防不完全信息贝叶斯纳什均衡
基于WMN的空间接入网络骨干拓扑构造技术被引量:1
2010年
针对空间接入网络在网络拓扑动态变化、传输延迟大等情况下的快速路由问题,提出了基于拓扑构造技术的快速路由方法;空间接入网络通过多跳无线中继接入空间核心网络,根据空间接入点运动可预测的特点,提出基于无线网状网(WMN:Wireless Mesh Networks)的空间接入网络结构;通过空间接入网络WMN的结构分析,设计了移动骨干拓扑构造算法。该算法只对骨干节点进行泛洪传播,从而减少了控制和路由数据包的数量,能快速构造路由信息,提高了路由建立的效率。
张传富于江苏锦海刘建国
关键词:空间网络无线网状网接入网络
仿真网格中应用任务调度模型研究被引量:1
2009年
在仿真网格中,建立应用任务调度模型是研究仿真网格应用任务调度问题的关键。首先对分布式仿真应用形式的特点进行分析,建立了仿真应用任务的形式描述;根据任务描述,建立了基于图论的仿真应用任务需求模型和资源拓扑结构模型;在此基础上,对应用任务调度问题进行描述,定义了应用任务调度性能指标和性能函数,构建了仿真网格的应用任务调度模型。
张传富苏锦海
关键词:仿真网格任务调度性能函数
基于不完全信息多阶段博弈的入侵路径预测被引量:3
2019年
随着入侵的推进入侵者掌握的信息会逐步增加,依据新信息入侵者会找到更好的入侵路径并作出调整。为了使防御方能准确预测入侵路径,首先基于超图理论建立动态防御图并提出动态防御图更新方法,对入侵者的信息更新进行预测;然后建立不完全信息多阶段博弈模型对不同阶段入侵者的入侵路径调整进行预测;最后设计基于博弈的动态防御图路径预测算法,对完整的入侵路径进行预测。实验给出对入侵路径进行预测的典型实例,对实例结果的分析说明了模型的合理性与准确性。
杨峻楠张红旗张传富张传富
关键词:博弈不完全信息
基于集合论的E-mail碎片雕刻模型及算法
2014年
为获取存储介质中的碎片E-mail证据,利用集合论原理对邮件碎片文件雕刻问题进行分析,确定基于集合论划分思想的碎片文件雕刻思路。设计包含预处理、E-mail文件碎片子集确定、E-mail碎片间的连接关系确定等过程的邮件碎片文件雕刻算法模型。利用十六进制编辑器,阐述E-mail文件的内部结构特征,结合碎片邮件头尾和内嵌的html文件特征,论述存储介质上碎片的属性,给出碎片间的集中特性、跟随特性、线性特性以及信息特性的连接规则。实验结果表明,碎片邮件文件雕刻算法能更有效地获取邮件证据。
李炳龙张传富韩宗达王清贤
网电空间中基于蠕虫的攻防对抗技术研究
2013年
随着网电空间战略地位的提高,其对抗技术已成为研究的热点。针对网电空间对抗建模问题,以典型的网电空间蠕虫为研究对象,采用建立蠕虫攻击传播模型和蠕虫防御模型的方法,对基于蠕虫的网电空间攻防对抗建模技术进行研究。分析蠕虫扫描策略及目的不可达报文检测方法,建立基于选择性随机扫描策略的蠕虫传播模型。在该模型的基础上,提出基于蠕虫签名的防御方法及改进措施,并设计蠕虫综合对抗模型。仿真结果表明,与基于签名的防御方法相比,综合防御方法能更有效地抑制蠕虫传播。
张志威张传富岳云天
关键词:网络蠕虫蠕虫传播模型数字签名攻防对抗
空间信息网络安全协议建模方法研究
空间信息网络的安全问题不容忽视,研究适合空间信息网络安全协议的过程中,需要对其进行合理建模仿真。本文基于网络仿真工具OPNET,研究了空间信息网络安全协议建模的三种方法:进程模型、自定义多端业务建模和ACE Whiteb...
李洪鑫苏锦海张传富范超
关键词:建模方法安全协议空间信息网络
文献传递
基于Hilbert的快速湿纸码自适应隐写算法被引量:4
2013年
针对湿纸隐写计算复杂度较高的问题,提出一种快速嵌入算法。利用Hilbert曲线制定自适应规则,采用降低分组维数、比特控制的快速嵌入策略进行湿纸编码,得到修改矢量,按修改矢量改变图像数据实现信息隐藏。实验结果表明,对于每一个分组,该算法可提高约0.5%的解存在率,并以73%的概率降低修改矢量的汉明重量,与湿纸密写算法相比,嵌入速度、视觉隐蔽性都具有较大优势。
张广斌岳云天张传富
关键词:HILBERT曲线复杂度
共3页<123>
聚类工具0