您的位置: 专家智库 > >

国家高技术研究发展计划(2009AA01Z435)

作品数:10 被引量:40H指数:3
相关作者:范明钰王光卫苏璞睿张晛譞李冠更多>>
相关机构:电子科技大学中国科学院软件研究所国家工程研究中心更多>>
发文基金:国家高技术研究发展计划国家自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 10篇中文期刊文章

领域

  • 10篇自动化与计算...

主题

  • 4篇网络
  • 1篇代码
  • 1篇代码检测
  • 1篇调度
  • 1篇动态污点分析
  • 1篇多目标
  • 1篇信号
  • 1篇信号去噪
  • 1篇信任
  • 1篇信息隐藏
  • 1篇信息隐藏算法
  • 1篇移动自组织
  • 1篇移动自组织网
  • 1篇移动自组织网...
  • 1篇预警技术
  • 1篇云计算
  • 1篇云计算架构
  • 1篇噪声
  • 1篇入侵
  • 1篇特征提取

机构

  • 8篇电子科技大学
  • 2篇中国科学院软...
  • 1篇北京大学
  • 1篇国防科学技术...
  • 1篇江南计算技术...
  • 1篇成都信息工程...
  • 1篇中国科学院研...
  • 1篇国家工程研究...

作者

  • 8篇范明钰
  • 3篇王光卫
  • 2篇苏璞睿
  • 2篇张晛譞
  • 1篇何进
  • 1篇罗俊海
  • 1篇冯登国
  • 1篇吴尽昭
  • 1篇王蕊
  • 1篇苟智坚
  • 1篇张淞
  • 1篇杨轶
  • 1篇符易阳
  • 1篇陈健
  • 1篇郑龙
  • 1篇许佳
  • 1篇李冠

传媒

  • 2篇电子科技大学...
  • 1篇计算机安全
  • 1篇电子与信息学...
  • 1篇电子学报
  • 1篇计算机工程
  • 1篇通信技术
  • 1篇网络安全技术...
  • 1篇信息安全与技...
  • 1篇数据挖掘

年份

  • 1篇2015
  • 1篇2014
  • 2篇2013
  • 1篇2012
  • 1篇2011
  • 4篇2010
10 条 记 录,以下是 1-10
排序方式:
基于模糊度量的软件漏洞检测技术研究被引量:3
2010年
本文根据有限状态自动机和模型检测的思想,结合模糊数学对行为分析的优势,提出基于模糊度量的软件漏洞检测技术,并利用漏洞属性分解和模糊状态转移函数使此技术具有自学习机制和更高效广泛的检测能力。实验测试了利用模糊度量的软件漏洞检测技术可以提高漏洞发现率和给出漏洞的危急程度。
张晛譞范明钰
关键词:漏洞检测自动机
非包还原恶意代码检测的特征提取方法
2013年
恶意代码在网络中传播时不会表现出恶意行为,难以通过基于行为的检测方法检测出。采用基于特征的方法可以将其检测出,但需要进行网络包还原,这在大流量时对网络数据包进行还原不仅存在时空开销问题,且传统的特征提取方法提取的特征往往过长,容易被分割到多个网络数据包中,导致检测失效。本文提出非包还原恶意代码特征提取,采用自动化与人工分析相结合、基于片段的特征码提取,以及基于覆盖范围的特征码筛选等方法,实验结果表明,对恶意软件片段具有一定识别能力。
王光卫陈健范明钰
关键词:恶意代码检测
基于云计算架构的网络入侵协同预警技术被引量:4
2013年
目前主流的网络预警系统普遍存在自适应性差和协同分析能力弱等问题。为此,提出一种基于云计算架构的大规模网络入侵协同预警技术,采用基于分布式哈希表的分布式报警消息存储和查询算法,利用树状对等覆盖网实现入侵关联分析的自适应任务调度。实验结果表明,使用该技术实现报警聚合和关联分析,不仅能使网络预警系统架构具备较好的扩展性,并且可以缩短大规模网络入侵的预警反应时间,同时保证报警关联分析的准确度。
许佳苏璞睿符易阳
关键词:云计算分布式调度报警关联
HSB信息隐藏算法设计与实现
2012年
本文首先介绍BMP文件结构及特点,再介绍LSB算法,针对传统LSB算法可嵌入图像大小的限制,提出了一种有损信息隐藏算法HSB(Highest Significant Bits),此算法基于24位BMP图像文件,有效的增加了嵌入图像的大小,分别对于图像型和文字型图像进行实验证明。实验编程环境为VS2008,结果证明了此算法的正确性和有效性。
张淞范明钰
关键词:信息隐藏HSBBMPLSB
基于Linux的未知木马检测系统研究及实现被引量:1
2010年
针对传统木马检测方法对未知木马识别能力低下的缺陷,结合行为监控和人工免疫学,建立并实现了一个基于Linux的未知木马检测系统。该系统具备自主检测和自学习功能,结合内容检测,利用网络监控检测局域网内部计算机的木马存在情况。实验测试表明,该系统降低了检测的漏报率,具有良好的检测效果。
张晛譞范明钰
关键词:网络监控
自动探测和保护确保内核完整性被引量:1
2014年
内核rookits攻击对内核完整性构成致命威胁,因此对内核rootkits探测和防护确保内核完整性是当前研究的热点,然而现有的研究总存在不足:要么侧重内核rootkits防护,要么侧重内核rootkits探测,并未将两者相结合确保内核完整性。鉴于此,本文将探测和保护相结合形成一个自动联动机制,从而构成了基于探测保护的一体化系统ADPos来确保内核完整性。实验表明ADPos系统既能自动全面有效地探测与防护,而且又不牺牲系统性能为代价,并且兼容多种OS系统、同时防零日攻击。
何进范明钰王光卫
关键词:内核完整性ROOTKITS
基于频率域多目标MANETs可信路由决策研究被引量:1
2010年
移动Ad-hoc网络(MANETs)具有开放的媒质,动态的拓扑结构,分布式的合作和受限的网络能力等基本特点。网络中移动节点具有匿名性和高度自治的特点,网络通讯依靠在通信路径上的中间节点转发数据包,实现无线传输范围外节点间的正常通信。该文提出了一种独特的MANETs中基于频率下多目标可信路由决策算法,它和现在大多数路由算法都是在时间域下使用单一约束参数选择路由的方式截然不同。利用概率理论分析安全和可信路由,基于概率密度函数的时频相互转化,减小计算复杂度,解决MEANTs中节点间缺乏物理安全以及在低信任水平和节点相互勾结扰乱网络操作情况下,发现可信安全路由难的问题。实例分析证明了此算法的可行性。
罗俊海郑龙范明钰
关键词:移动自组织网络可信路由频率域
复杂网络中无信任边界限制的连续观点演化研究被引量:3
2015年
多数的连续观点演化模型中,缺少考虑舆论环境对信任关系的影响,同时信任边界条件使得观点演化聚合之后,各观点集合中的个体无法进行后续观点交互。该文分析个体观点差异以及邻居舆论环境对交互过程中信任关系的影响,消除信任边界对观点交互更新的限制,建立无观点信任边界限制的连续观点演化模型,并研究该模型观点演化统一的影响机制。理论分析与仿真实验表明:该模型不单可以反映观点演化的聚合过程,而且能反映舆论演化聚合之后各观点集合之间的竞争交互过程,模型可描述观点集合形成后的观点有序集合的变化;同时,模型反映了在较高聚类系数的无标度网络中,观点演化统一更加困难,而在平均连接度高的网络中,演化统一更加容易,这与已有相关研究结论是基本相符的。
苟智坚范明钰王光卫
关键词:复杂网络
一种抗混淆的恶意代码变种识别系统被引量:8
2011年
恶意代码变种是当前恶意代码防范的重点和难点.混淆技术是恶意代码产生变种的主要技术,恶意代码通过混淆技术改变代码特征,在短时间内产生大量变种,躲避现有基于代码特征的恶意代码防范方法,对信息系统造成巨大威胁.本文提出一种抗混淆的恶意代码变种识别方法,采用可回溯的动态污点分析方法,配合触发条件处理引擎,对恶意代码及其变种进行细粒度地分析,挖掘其内在行为逻辑,形成可用于识别一类恶意代码的特征,并通过特征融合优化以及权值匹配等方式,提高了对恶意代码变种的识别能力.通过实验,验证了本文的识别方法对恶意代码及其混淆变种的识别能力.
王蕊苏璞睿杨轶冯登国
关键词:动态污点分析混淆技术
基于小波的信号去噪分析被引量:19
2010年
由实际应用可得,作为一种新的多辨认分析方法的小波变换,由于具有多分辨特征和时频局部性,可同时进行频域和时域分析,所以特别适用于进行非平稳信号的处理。首先介绍了小波分析的信号去噪原理,其次接着阐述了4种去噪算法:小波分解与重构去噪方法、模极大值检测法、阈值法及平移不变量小波去噪法。对于叠加了高斯白噪声的仿真信号,分别将上述的4种方法用于去噪处理,并通过仿真过程不同及图形差异对几种方法进行比较。
李冠吴尽昭范明钰
关键词:小波变换非平稳信号信号去噪高斯白噪声
共1页<1>
聚类工具0