张玉臣
- 作品数:23 被引量:80H指数:5
- 供职机构:中国人民解放军信息工程大学更多>>
- 发文基金:中国人民解放军总装备部预研基金郑州市科技领军人才培育计划国家高技术研究发展计划更多>>
- 相关领域:自动化与计算机技术文化科学军事电子电信更多>>
- 基于数学建模竞赛的运筹学实践教学方法被引量:1
- 2023年
- 针对运筹学教学过程中因课时和考核形式限制导致的学生动手实践少、创新能力弱等问题,提出一种基于数学建模竞赛的运筹学实践教学方法。在分析运筹学实践教学现实问题的基础上,以数学建模竞赛为牵引,探索建立融合课堂案例、综合实验和建模竞赛的运筹学实践教学模式,并给出依托建模竞赛真题设计运筹学实践案例的总体思路及实践教学方案,从而为提高运筹学教学质量、培养学生创新能力提供一种有效方法。
- 董书琴张玉臣刘小虎胡浩刘鹏程
- 关键词:运筹学实践教学数学建模竞赛
- 基于时频图与改进E-GraphSAGE的网络流量特征提取方法被引量:2
- 2023年
- 由于网络系统的时变性,时域空间网络流量不稳定并且分离难度高,传统时空网络模型对时空序列数据空间结构的刻画和对时空特征的挖掘不充分。针对上述问题,文章提出一种基于时频图与改进E-GraphSAGE的网络流量特征提取方法。首先以bior1.3小波基函数为势变基底,完成原始流量一维时域向时频域空间的映射变换,通过可视化分析去除噪声频段;然后在E-GraphSAGE模型的内部融合Conv LSTM模型,构建融合时空长期依赖特征的三维特征提取方法;最后获得包含局部和全局信息的时空频三维特征的边缘嵌入信息,解决了传统时空特征提取模型存在的整体信息缺失问题。可视化分析和分类实验结果表明,处理后的流量特征具有更高的稳定性和可分离度。同时,将文章所提方法与其他关联度较高的方法进行比较,结果表明文章所提方法在准确率、精确度、召回率及F1-score上均表现较好。
- 张玉臣张雅雯吴越李程
- 关键词:时频分析特征提取
- 网络空间安全实战化教学训练的思考被引量:3
- 2024年
- 网络空间安全是关系国家安全和社会稳定的重大战略问题。虽然开设网络空间安全相关专业的学校数量逐年递增,但实战型安全人才需求缺口依然巨大。本文归纳提炼了现阶段网络空间安全实战化教学训练目标,分析了已有做法及存在的不足,并提出了改进完善思路,可为网络空间安全实战化教学训练提供参考。
- 张畅张玉臣冀会芳张恒巍
- 关键词:网络空间网络空间安全
- 欺骗谋略在网络空间防御行动中运用被引量:1
- 2024年
- 军事欺骗是谋略运用的重要内容。结合网络空间攻防行动特点,剖析了网络欺骗的原理;借鉴运用博弈理论,分析了欺骗谋略在网络空间防御行动中的制胜机理;总结了支撑网络欺骗实施的蜜罐蜜网、拟态防御和移动目标防御等3种主要技术手段的原理及研究重点;给出了欺骗谋略在网络空间防御行动中的组织运用方法。研究成果对于提升网络空间防御效能具有理论价值和实践指导意义。
- 刘小虎张恒巍张玉臣吕文雷
- 关键词:网络空间博弈论
- 融合威胁情报与知识图谱的网络攻击溯源方法被引量:5
- 2024年
- [研究目的]攻击溯源是网络空间安全保障的重要组成部分,面对网络空间数据海量、异质多元、结构松散等特点,亟需大数据分析与人工智能相结合,有效识别敌手攻击威胁,溯源攻击链和背后的攻击组织,并实施针对性防御。[研究方法]针对攻击威胁特征识别难的问题,提出了知识图谱驱动的网络攻击溯源方法,以脆弱性利用动作为核心构建攻击事件框架,并以事件为单位实施告警关联,重构攻击场景。在此基础上,利用威胁指纹知识图谱,整合已公开的威胁情报知识,并抽取攻击场景中的威胁特征作为指纹,分析两者相似性,溯源攻击者。[研究结论]实验结果表明,该方法能够利用攻击事件框架充实攻击行为的上下文信息,并基于知识图谱有效溯源攻击者,从而利用攻击者已有的威胁情报,增强高级可持续攻击威胁特征识别的全面性。
- 张玉臣孙澄姜迎畅马军强胡浩
- 关键词:知识图谱
- 依托学科竞赛的网络空间安全专业人才创新能力培养被引量:16
- 2019年
- 针对网络空间安全专业人才发现与选拔机制落后、培养激励措施欠缺、创新实践能力不强等现实问题,提出以创新实践能力培养为中心、以学科竞赛为依托,融合“理论讲授、课程实践、科研任务”的多维网络空间安全专业人才培养模式,给出实践运用过程中应注意和把握的问题,为网络空间安全专业人才培养提供参考和借鉴。
- 刘小虎张玉臣张玉臣张红旗韩继红
- 关键词:网络空间安全学科竞赛
- 基于博弈模型与NetLogo仿真的网络攻防态势研究被引量:8
- 2020年
- 针对现有建模方法缺乏对攻防博弈行为与态势演化趋势的分析问题,从对抗角度出发分析网络攻防博弈特征;基于非合作不完全信息静态博弈理论建立网络攻防博弈模型,给出收益量化、博弈均衡计算和策略对抗结果判定方法;构建网络攻防博弈多Agent仿真模型;采用NetLogo开展局中人不同策略组合、不同初始数量等场景下的仿真实验,得出网络攻防态势随时间演化情况,通过对比分析仿真结果,给出扭转网络攻防态势的建议。
- 刘小虎张恒巍张玉臣马壮吕文雷
- 关键词:网络攻防建模仿真NETLOGO
- 《孙子兵法》决策思想在网络防御决策中的应用研究
- 针对《孙子兵法》决策思想在网络防御决策中的应用问题,分析《孙子兵法》蕴含的理性决策、知胜决策、谋胜决策和动态决策四方面决策思想,结合网络防御决策应遵循攻防对抗思想、把握适度安全原则、立足信息不完备实际和顺应动态演化趋势四...
- 刘小虎张恒巍张玉臣董书琴付雨萌
- 关键词:孙子兵法网络防御
- 文献传递
- 一种融合变量的日志异常检测方法被引量:4
- 2023年
- 为了充分挖掘日志中变量的潜能,优化日志异常检测效果,文章提出一种融合变量的日志异常检测方法SiEv。首先,该方法可以识别主体变量,并根据主体变量将日志划分为不同片段;然后,SiEv以这些日志片段为输入,基于长短期记忆网络(Long Short-Term Memory,LSTM)训练或检测异常,从而避免不同主体的日志序列特征相互干扰;最后,根据日志片段将SiEv划分为多个类别,从不同角度检测日志。为了验证文章所提方法的有效性,SiEv对Loghub所提供的日志数据集进行测试。实验结果表明,SiEv能够发现多种类型日志中存在的异常,识别同一主体的活动行为模式和变化趋势。
- 张玉臣李亮辉马辰阳周洪伟
- 关键词:日志异常检测
- 面向多源日志的日志模板混合挖掘算法
- 日志模板挖掘是日志异常检测的关键环节.现有模板挖掘算法往往都针对某类日志所设计,难以适应大多数日志.提出一种新的、面向多源日志的日志模板混合挖掘算法(HyLogM).HyLogM将日志划分为多个连续的窗口,融合频繁项挖掘...
- 周洪伟袁哲宇胡浩陈广张玉臣原锦辉
- 关键词:频繁项挖掘聚类挖掘分类树