您的位置: 专家智库 > >

郭义喜

作品数:32 被引量:61H指数:4
供职机构:解放军信息工程大学更多>>
发文基金:国防科技技术预先研究基金国家科技重大专项军队科研基金更多>>
相关领域:自动化与计算机技术理学文化科学军事更多>>

文献类型

  • 25篇期刊文章
  • 4篇会议论文

领域

  • 29篇自动化与计算...
  • 1篇矿业工程
  • 1篇理学

主题

  • 9篇仿真
  • 5篇对象模型
  • 5篇体系结构
  • 5篇组密钥
  • 5篇高层体系结构
  • 5篇QKD
  • 4篇网络
  • 4篇密钥协商
  • 4篇基于HLA
  • 4篇仿真模型
  • 4篇仿真系统
  • 3篇子密钥
  • 3篇量子
  • 3篇量子密钥
  • 2篇组密钥协商
  • 2篇网络安全
  • 2篇网络攻击
  • 2篇联邦对象模型
  • 2篇量子密钥分配
  • 2篇密钥分配

机构

  • 29篇解放军信息工...
  • 1篇中国人民解放...

作者

  • 29篇郭义喜
  • 7篇李海林
  • 6篇苏锦海
  • 5篇栾欣
  • 4篇张弘
  • 3篇洪小亮
  • 2篇李恒武
  • 2篇赵洪涛
  • 2篇王志刚
  • 2篇石磊
  • 2篇田海福
  • 1篇罗长远
  • 1篇叶丽君
  • 1篇孙万忠
  • 1篇刘海峰
  • 1篇李强
  • 1篇韩霄
  • 1篇陶正
  • 1篇应一舟
  • 1篇杨涛

传媒

  • 4篇网络安全技术...
  • 3篇计算机工程
  • 3篇信息安全与通...
  • 2篇计算机应用与...
  • 2篇系统仿真学报
  • 1篇计算机安全
  • 1篇上海交通大学...
  • 1篇计算机应用
  • 1篇计算机应用研...
  • 1篇计算机工程与...
  • 1篇计算机工程与...
  • 1篇微计算机信息
  • 1篇计算机科学
  • 1篇信息工程大学...
  • 1篇中原工学院学...
  • 1篇装甲兵工程学...
  • 1篇第六届全国虚...
  • 1篇第七届全国虚...
  • 1篇中国系统仿真...

年份

  • 1篇2017
  • 2篇2015
  • 2篇2014
  • 2篇2013
  • 4篇2011
  • 1篇2010
  • 4篇2009
  • 3篇2008
  • 3篇2007
  • 7篇2006
32 条 记 录,以下是 1-10
排序方式:
基于XML的UML时序图向Petri网的转换被引量:2
2009年
针对统一建模语言(UML)时序图与Petri网间转换的问题,提出基于消息的UML时序图向Petri网转换的映射算法。以XMI,XPDL,XSLT为核心,建立基于可扩展标记语言(XML)的实现该映射算法的3层转换方案。结合XML应用环境要求,建立映射处理流程,并通过实例对方案可行性进行了验证。
应一舟叶丽君郭义喜
关键词:可扩展标记语言统一建模语言PETRI网
一种适用于量子密钥分配网络的组密钥协商方案被引量:2
2014年
为了更好地在QKD(Quantum Key Distribution)中服务多用户组播通信,在量子密钥成对产生的特殊应用背景基础上,构建了组密钥协商模型,提出了一种基于分簇结构和二进制编码的组密钥协商方案.该方案消耗少量的端端量子密钥,经过安全协商,得到一致的组密钥.当新成员加入或者旧成员离开时,密钥更新快速易行.分析发现,该方案具有较好的安全性.
苏锦海栾欣郭义喜赵红涛
关键词:组密钥协商分簇二进制编码
使用控制模型在DRM中的应用被引量:9
2007年
使用控制模型是最近才提出的新型访问控制模型,它系统全面地定义了现代访问控制模型的框架。本文在对使用控制模型介绍和分析的基础上,将其应用到DRM中实现了其策略,并给出了两个具体的应用实例。
王兆祥郭义喜
关键词:使用控制模型数字版权管理授权
服务漂移机制的研究被引量:4
2008年
服务漂移机制是在系统受到入侵攻击或严重故障时采取"走为上"的策略,并让应用服务在服务器的备份池间作漂移运动。文章在原有方案的基础上,改进了服务漂移过程中所涉及到的触发机制和服务器竞争机制,并提出了一种可行的服务恢复方案。
洪小亮郭义喜
关键词:服务漂移
信息安全测度构成分析与研究被引量:2
2009年
信息安全测度的构成问题是信息安全度量的关键问题之一,是整个度量过程的"详细设计"。文章总结了安全测度构成的内涵,指出测度构成包括度量声明和度量方式2方面内容;阐述了安全测度构成的基本原理,指出度量信息模型可作为安全测度构成的逻辑模型;分析总结了安全测度的选取原则和选取过程,对目前几种典型安全度量方法中的测度构成方法进行了分析和比较。
李强郭义喜张弘
量子密钥分发网络组密钥服务节点选址算法
2017年
针对量子密钥分发QKD(Quantum Key Distribution)网络组密钥协商中的组密钥服务节点选址问题,根据组密钥服务节点数量确定和不确定两种不同情况,构建了常规的p-median选址模型和改进的p-median选址模型,并就每种选址模型分别设计了枚举法和贪婪算法两种选址算法。通过仿真模拟实验比较了两种算法的性能,并结合两种算法的不同性能特点阐述了各自的应用场景。结果表明,该算法步骤清晰,操作简单,易于掌握,具有一定的实际意义和参考价值。
石磊郭义喜苏锦海
关键词:贪婪算法
基于HLA的仿真系统模型研究被引量:6
2006年
在基于HLA的仿真系统开发中,设计和建立HLA仿真系统的各种模型是促进仿真互操作和仿真组件重用的关键过程,模型问题是整个HLA联邦开发的核心问题。在提炼了HLA仿真系统建模过程的基础上,提出了改进的基于HLA的仿真系统开发模型体系,并总结了概念模型、对象模型和仿真模型的开发方法和过程,为各模型的快速、规范化开发打下了基础,并能够缩短基于HLA的仿真系统的开发周期,提高建模与仿真的效率。
李海林郭义喜
关键词:高层体系结构对象模型仿真模型
论访问控制机制的一般性策略实现被引量:1
2011年
从访问控制的概念和模型出发,通过对访问控制的一般性实现策略比较分析,举例介绍其在系统安全的常见应用,为用户基于策略上的选择提供帮助。
李恒武郭义喜高博
关键词:访问控制模型自主访问控制强制访问控制
OPNET网络仿真中的校核验证过程研究被引量:2
2009年
网络仿真是一种通过建立网络模型来模拟实际网络行为,从而获取网络特定性能参数的一种仿真技术。论文总结了基于OPNET的网络建模仿真过程,提出了一个针对OPNET网络建模仿真的校核验证过程模型,重点探讨了校核验证过程中各阶段的主要活动、所要达到的校验指标要求以及适用的校验方法。
田海福郭义喜张弘
关键词:网络仿真校核
有色Petri网在渗透测试中的应用被引量:8
2009年
渗透测试是常用的网络安全保障方法。该文细化现有渗透测试过程,针对传统渗透测试模型存在的不足提出一种基于有色Petri网的攻击测试网模型,用于模拟网络攻击并组织测试过程。探讨不同攻击场景的合成规则和测试用例的生成,结合实例分析其在渗透测试中的应用。
杨涛郭义喜张弘
关键词:网络攻击PETRI网
共3页<123>
聚类工具0