期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
电力系统信息通信网络安全及防护研究 被引量:24
1
作者 高鹏 李尼格 范杰 《现代电子技术》 2014年第18期146-148,151,共4页
随着电力行业信息化建设的快速发展,针对网络安全的研究已成为一个不可忽视的问题。介绍了电力系统国内外信息通信网络设备使用情况;分析国外网络设备在电力系统中的安全风险,表明了电力系统网络的风险以及网络设备国产化实施的迫切需求... 随着电力行业信息化建设的快速发展,针对网络安全的研究已成为一个不可忽视的问题。介绍了电力系统国内外信息通信网络设备使用情况;分析国外网络设备在电力系统中的安全风险,表明了电力系统网络的风险以及网络设备国产化实施的迫切需求;分析电力系统内部网络存在的安全风险;提出了网络设备全过程安全管控的具体措施,为电力系统网络安全防护提供参考。 展开更多
关键词 电力系统 网络设备 离线攻击 通信网络设备资源国产化
下载PDF
电力移动巡检中基于区域划分的无线传感器安全通信及防泄密定位技术 被引量:6
2
作者 徐敏 彭林 +2 位作者 韩海韵 李尼格 侯战胜 《电信科学》 北大核心 2016年第2期158-163,共6页
为了解决电网传感器传输效率低及安全问题,保障电网的正常运行,以降低网络负担、提高系统接入安全度为目标,设计了一种基于区域划分的采用时间同步校验技术进行身份认证的无线传感器安全通信及防泄密私钥定位技术,将电力传输网中海量的... 为了解决电网传感器传输效率低及安全问题,保障电网的正常运行,以降低网络负担、提高系统接入安全度为目标,设计了一种基于区域划分的采用时间同步校验技术进行身份认证的无线传感器安全通信及防泄密私钥定位技术,将电力传输网中海量的传感器分区域划分,有效提高了电网数据传输的效率。通过防泄露私钥定位技术,防范了坐标映射表的泄露给电网数据信息带来的风险。通过私钥及时间戳交叉认证技术,有效地增加了系统通信的安全等级。 展开更多
关键词 私钥及时间戳交叉认证 高强度加密算法套件 防泄露私钥
下载PDF
基于图模型和相似性计算的新型电力终端动态信任评估方法
3
作者 陈牧 +2 位作者 马媛媛 李尼格 郭广鑫 《电力信息与通信技术》 2024年第12期62-68,共7页
针对新型电力系统海量终端的信任模型计算粒度粗、消耗资源大的问题,文章提出一种基于图模型和相似性计算的终端动态信任评估方法。首先通过建立图模型,结合模糊推理计算节点的直接信任,采用相似性度量方法计算间接信任,通过加权求和确... 针对新型电力系统海量终端的信任模型计算粒度粗、消耗资源大的问题,文章提出一种基于图模型和相似性计算的终端动态信任评估方法。首先通过建立图模型,结合模糊推理计算节点的直接信任,采用相似性度量方法计算间接信任,通过加权求和确定综合信任值的大小。然后采用自回归移动平均(auto-regressive moving average,ARMA)模型预测综合信任值,根据预测值、实际值的残差和历史阈值比较判断节点的性质。最后通过实验结果证明,该信任评估方法能够及时准确地发现和检测恶意终端节点。 展开更多
关键词 新型电力终端 动态信任评估 图模型 相似性度量 AMRA
下载PDF
Android应用安全缺陷的静态分析技术研究 被引量:4
4
作者 陈璐 马媛媛 +2 位作者 石聪聪 李尼格 伟伟 《计算机工程与应用》 CSCD 北大核心 2018年第4期117-121,共5页
随着移动互联网的快速发展,智能手机特别是Android智能手机的用户日益增多,Android应用的安全缺陷层出不穷。将Android应用安全缺陷分为漏洞缺陷、组件缺陷和配置缺陷等三方面,针对这些安全缺陷,对字节码文件进行静态分析,将解析的Andr... 随着移动互联网的快速发展,智能手机特别是Android智能手机的用户日益增多,Android应用的安全缺陷层出不穷。将Android应用安全缺陷分为漏洞缺陷、组件缺陷和配置缺陷等三方面,针对这些安全缺陷,对字节码文件进行静态分析,将解析的Android字节码作为检查载体,采用访问者模式为每一种脆弱性检测设计检测器。最后给出了部分代码实现,实践证明能够满足Android应用安全缺陷的静态检测需求。 展开更多
关键词 ANDROID应用 静态分析 安全缺陷 安全漏洞 访问者模式
下载PDF
基于图的可扩展移动应用安全评估模型 被引量:2
5
作者 陈璐 刘行 +2 位作者 陈牧 李尼格 戴造建 《计算机工程》 CAS CSCD 北大核心 2018年第5期78-82,共5页
目前针对移动应用的安全评估方法多数关于漏洞收集和恶意样本行为的关联挖掘,难以应对移动应用快速增多的现状。为此,将安全漏洞和攻击威胁作为节点,基于攻击图的方式构建移动应用安全威胁评估模型。使移动应用的安全漏洞和攻击威胁基... 目前针对移动应用的安全评估方法多数关于漏洞收集和恶意样本行为的关联挖掘,难以应对移动应用快速增多的现状。为此,将安全漏洞和攻击威胁作为节点,基于攻击图的方式构建移动应用安全威胁评估模型。使移动应用的安全漏洞和攻击威胁基于关联性相互连接,在评估移动应用的安全威胁时量化漏洞风险值并考虑其关联性对评估结果的影响。实验结果表明,该模型能够提高移动应用安全威胁评估的准确性,并且适用于大规模移动应用模型的构建,具有良好的可扩展性。 展开更多
关键词 移动应用 评估模型 安全漏洞 攻击威胁 风险值
下载PDF
模型驱动的移动应用测试方法 被引量:2
6
作者 冯谷 李尼格 《计算机科学》 CSCD 北大核心 2017年第11期232-239,245,共9页
移动互联网时代,移动智能终端和移动应用已经成为各领域竞相采用的祖尧解决方案。与此同时,移动终端硬件和平台的多样性和异构性,造成了移动应用开发和测试中存在大量工作冗余以及难以复用的情况,带来了跨平台问题,成为了学术界和工业... 移动互联网时代,移动智能终端和移动应用已经成为各领域竞相采用的祖尧解决方案。与此同时,移动终端硬件和平台的多样性和异构性,造成了移动应用开发和测试中存在大量工作冗余以及难以复用的情况,带来了跨平台问题,成为了学术界和工业界研究和实践的热点。文中提出使用模型驱动的移动应用测试方法。首先,使用UML状态机模型刻画移动应用的行为;然后,基于移动应用的行为模型,自动生成平台无关的测试用例;最后,将与平台无关的测试用例映射到多个移动平台,产生可执行的自动化测试用例。在此基础上,选择形如掌上电力的应用作为案例,分别实现IOS和Android平台上的自动化测试,验证了模型驱动移动应用测试方法在解决跨平台问题时的有效性。 展开更多
关键词 移动应用 移动终端 跨平台 模型驱动 测试用例 平台无关 自动化测试
下载PDF
MacDroid:一种Android轻量级内核层强制访问控制框架
7
作者 李尼格 马媛媛 +2 位作者 陈牧 陈璐 徐敏 《计算机科学》 CSCD 北大核心 2017年第B11期353-356,380,共5页
智能移动终端已成为移动互联网时代重要的信息处理平台,其面临的安全威胁越来越严重,针对传统计算机的安全防护架构已无法适应智能移动终端安全防护的特殊需求。通过对智能移动终端操作系统的特点和层次进行分析,设计了一种轻量级内核... 智能移动终端已成为移动互联网时代重要的信息处理平台,其面临的安全威胁越来越严重,针对传统计算机的安全防护架构已无法适应智能移动终端安全防护的特殊需求。通过对智能移动终端操作系统的特点和层次进行分析,设计了一种轻量级内核层强制访问控制框架——MacDroid,深入研究了MacDroid的安全策略定义、安全策略编译、安全策略实施等关键问题。提出了MacDroid的安全策略描述语言——PSL,对PSL的词法和语法进行了形式化定义。最后通过实验测试了MacDroid访问控制框架对智能移动终端不同层的恶意软件行为的控制效果。实验结果表明,MacDroid框架对Android智能移动终端应用层、本地层和内核层的恶意软件行为均有较好的控制效果。 展开更多
关键词 安卓 内核 强制访问控制 恶意软件检测
下载PDF
基于蚁群系统的聚类算法研究 被引量:7
8
作者 沙露 鲍培明 李尼格 《山东大学学报(工学版)》 CAS 北大核心 2010年第3期13-18,共6页
针对传统聚类算法在对复杂密集型数据集聚类时不能取得较好聚类结果的问题,利用进化聚类算法对复杂密集型数据集进行聚类,提出一种基于蚁群系统的聚类算法(clustering algorithm based on ant colony system,CAACS),利用蚂蚁在行进路径... 针对传统聚类算法在对复杂密集型数据集聚类时不能取得较好聚类结果的问题,利用进化聚类算法对复杂密集型数据集进行聚类,提出一种基于蚁群系统的聚类算法(clustering algorithm based on ant colony system,CAACS),利用蚂蚁在行进路径中释放信息素且追求浓信息素的原理来实现蚂蚁的随机搜索,并引入近邻函数值的概念来确定样本数据之间的相似性,通过蚂蚁在行走过程中不断建立样本数据之间的最相似连接来形成各个子连通图,各个子连通图中的样本数据构成一个类。实验采用随机产生的不规则数据集以及一系列合成的数据集将CAACS算法与DBSCAN算法(density-based spatial clustering of application with noise)及面向非规则非致密空间分布数据的蚁群聚类方法进行比较。实验结果表明CAACS算法对复杂密集型数据集能达到较好的聚类结果。 展开更多
关键词 聚类算法 蚁群系统 DBSCAN算法
原文传递
一种基于面包含关系的GML空间离群面检测算法 被引量:3
9
作者 李尼格 鲍培明 沙露 《广西师范大学学报(自然科学版)》 CAS 北大核心 2009年第3期118-121,共4页
为了研究基于空间拓扑关系的离群检测,提出了一种基于面包含关系的离群面检测算法DOR-IR。它采用算法PL I判断面包含关系,并把面包含的对象看作面对象的属性,建立面对象的密度连通集合,相应于"噪音"的面就是离群面。运用算法D... 为了研究基于空间拓扑关系的离群检测,提出了一种基于面包含关系的离群面检测算法DOR-IR。它采用算法PL I判断面包含关系,并把面包含的对象看作面对象的属性,建立面对象的密度连通集合,相应于"噪音"的面就是离群面。运用算法DOR-IR分别在人工数据集和真实数据集上进行了测试,实验结果表明,算法DOR-IR能有效挖掘基于拓扑包含关系的离群面。 展开更多
关键词 空间离群面检测 空间包含 拓扑关系 GML
下载PDF
适用于电力5G终端的二次认证方法及其形式化分析 被引量:2
10
作者 马媛媛 李尼格 +1 位作者 邵志鹏 徐子超 《自动化与仪表》 2022年第11期103-108,共6页
在5G网络中,物联终端接入方式主要是无线接入。针对在海量接入场景下高昂的认证成本,该文提出了一种适用于电力5G终端二次认证的基于聚合签密的二次认证方法,该方法在保证安全性的同时,具有计算量和存储空间消耗少、运行效率高的特点,... 在5G网络中,物联终端接入方式主要是无线接入。针对在海量接入场景下高昂的认证成本,该文提出了一种适用于电力5G终端二次认证的基于聚合签密的二次认证方法,该方法在保证安全性的同时,具有计算量和存储空间消耗少、运行效率高的特点,同时避免了传统公钥密码系统中的证书管理问题和基于身份的公钥密码系统中的密钥托管问题。该文对于适用于该方法的5G EAP-TLS鉴权协议进行研究。5G EAP-TLS协议主要用于5G专网或IoT场景下的鉴权和密钥协商,该文基于TS 33.501文档构建5G EAP-TLS协议模型,采用ProVerif验证工具验证协议的安全属性,并提出了修正方案。 展开更多
关键词 电力5G终端 二次认证 聚合签密 形式化分析
下载PDF
面向分布式灵活资源的物理层无线通信安全方案
11
作者 马媛媛 李尼格 +1 位作者 陈牧 刘京 《信息安全研究》 CSCD 北大核心 2024年第8期745-752,共8页
随着可再生能源的崛起和分布式发电的普及,可以实现电力和信息双向传输的分布式灵活资源变得越来越重要.其中信息网络通过运营无线专网实现无线互联.由于物理层的脆弱性以及密钥分发和管理的复杂性,需要考虑物理层安全技术.而传统的物... 随着可再生能源的崛起和分布式发电的普及,可以实现电力和信息双向传输的分布式灵活资源变得越来越重要.其中信息网络通过运营无线专网实现无线互联.由于物理层的脆弱性以及密钥分发和管理的复杂性,需要考虑物理层安全技术.而传统的物理层加密技术的混沌系统初始条件安全性无法保证.针对上述问题,为分布式灵活资源信息网络的无线通信系统提供了一种物理层安全方案.该方案不仅减轻了密钥分发和管理的复杂性,而且增强了混沌系统的初始条件和通信系统的安全性.主要贡献包括提出一种物理层密钥生成方法,即利用低通滤波和滑动窗口增强信道互易性,累积分布函数进行量化,以及用哈希函数实现密钥协商和隐私放大.还提出一种基于混沌的物理层加密方案,利用之前生成的密钥,通过Arnold变换和陈氏混沌理论对信号的相位和幅度进行加密.仿真结果显示,物理层密钥生成方案对信道特征的处理增强了信道的互易性,后续得到的密钥通过了NIST随机性测试.同时,采用混沌理论的加密方案使得窃听者得到的比特不一致率维持在0.5,保证了信息的安全传输. 展开更多
关键词 物理层安全 新型电力系统 分布式灵活资源 陈氏混沌系统 调制加密
下载PDF
基于操作行为的移动应用信誉度评估模型研究
12
作者 邵志鹏 陈璐 +2 位作者 马媛媛 陈牧 李尼格 《太原理工大学学报》 CAS 北大核心 2018年第6期846-852,共7页
针对移动应用信誉度的动态评估问题,提出了一种基于操作行为的移动应用信誉度评估模型。模型引入了原子操作的信誉值和节点信誉度来衡量移动应用的可靠性;同时提出了节点信誉度算法计算节点信誉度,并基于剪枝算法生成子信誉度模型,以动... 针对移动应用信誉度的动态评估问题,提出了一种基于操作行为的移动应用信誉度评估模型。模型引入了原子操作的信誉值和节点信誉度来衡量移动应用的可靠性;同时提出了节点信誉度算法计算节点信誉度,并基于剪枝算法生成子信誉度模型,以动态地评估节点信誉度。实验结果表明,模型引入的原子操作信誉值和节点信誉度能够用于衡量移动应用的可靠性,且提出的算法能够对移动应用的信誉度进行动态评估。 展开更多
关键词 信誉度 评估模型 移动应用 操作行为 动态评估
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部