您的位置: 专家智库 > >

国家计算机网络与信息安全管理中心江苏分中心

作品数:86 被引量:110H指数:5
相关作者:苗杰更多>>
相关机构:东南大学南京理工大学恒安嘉新(北京)科技股份公司更多>>
发文基金:中央高校基本科研业务费专项资金国家自然科学基金江苏省法学会法学研究课题更多>>
相关领域:自动化与计算机技术经济管理政治法律电子电信更多>>

文献类型

  • 47篇期刊文章
  • 37篇专利

领域

  • 45篇自动化与计算...
  • 11篇政治法律
  • 10篇经济管理
  • 2篇电子电信
  • 2篇文化科学
  • 1篇医药卫生

主题

  • 37篇网络
  • 11篇网络安全
  • 7篇服务器
  • 6篇数据安全
  • 6篇人工智能
  • 5篇域名
  • 5篇日志
  • 5篇向量
  • 5篇互联
  • 5篇恶意
  • 5篇法案
  • 4篇网络攻击
  • 4篇联网
  • 4篇安全技术
  • 3篇信息保护
  • 3篇疫情
  • 3篇源数据
  • 3篇人脸
  • 3篇人脸识别
  • 3篇时延

机构

  • 84篇国家计算机网...
  • 17篇东南大学
  • 9篇南京理工大学
  • 5篇恒安嘉新(北...
  • 3篇华南理工大学
  • 3篇南京信息工程...
  • 3篇国家计算机网...
  • 3篇中国电信
  • 2篇北京外国语大...
  • 2篇南京邮电大学
  • 2篇江苏省互联网...
  • 1篇南京农业大学
  • 1篇烽火通信科技...
  • 1篇南京森林警察...
  • 1篇中国电信股份...
  • 1篇南京烽火星空...
  • 1篇南京烽火天地...
  • 1篇信息技术有限...
  • 1篇南京中新赛克...

作者

  • 4篇董宏伟
  • 3篇王琪
  • 3篇张琨
  • 2篇朱磊
  • 2篇张冰
  • 2篇王洁
  • 1篇王希
  • 1篇王希
  • 1篇王锐
  • 1篇许源
  • 1篇王琪
  • 1篇苗杰
  • 1篇乔建

传媒

  • 22篇中国电信业
  • 9篇江苏通信
  • 4篇通信世界
  • 3篇网络安全技术...
  • 1篇电脑编程技巧...
  • 1篇南京航空航天...
  • 1篇计算机工程
  • 1篇计算机工程与...
  • 1篇计算机与数字...
  • 1篇无线互联科技
  • 1篇互联网天地
  • 1篇信息安全研究
  • 1篇信息通信技术...

年份

  • 5篇2024
  • 5篇2023
  • 16篇2022
  • 18篇2021
  • 15篇2020
  • 12篇2019
  • 6篇2018
  • 3篇2017
  • 1篇2016
  • 3篇2015
86 条 记 录,以下是 1-10
排序方式:
一种基于HTTP日志的多维度webshell入侵检测方法及检测系统
本发明公开了一种基于HTTP日志的多维度webshell入侵检测方法及检测系统,所述方法包括:获取HTTP日志数据;对于HTTP日志数据当中的来访IP字段进行黑名单过滤,如来访IP在黑名单当中,则直接进行存储和上报;利用...
王林汝吴琳蔡冰韦芹余俞宙吴超戴雨贤
一种恶意域名电子检测系统
本实用新型涉及一种恶意域名电子检测系统,它包括电子监控系统以及与其相连接的安全域名系统;所述电子监控系统包括主监控服务器和监控终端,安全域名系统包括主服务器和DNS服务器;其中主监控服务器与主服务器相连接,监控终端分别与...
马旸王林汝吴琳蔡冰尹魏昕
文献传递
国外隐私计算最新进展及对我国的启示被引量:2
2022年
随着大数据时代的到来,数据逐渐成为最基本的生产要素。如何更好地进行数据的交换和处理,成为数据产业亟待解决的问题。云计算、区块链、人工智能的出现与发展,为数据应用带来了新的机遇,然而,“大数据杀熟”、滥用人脸识别技术、过度索取权限等数据使用乱象的频发,使数据产业界开始思考如何合法、安全地处理数据。为了达到数据应用和数据保护的平衡,隐私计算(Privacy-preserving computation)逐渐走入数据产业的视野。隐私计算是指在保证数据提供方不泄露原始数据的前提下,对数据进行分析计算的一系列信息技术。
周午凡董宏伟张丽霞
关键词:人脸识别技术数据保护人工智能区块链云计算
基于安全感知的云无线接入网络资源分配算法研究被引量:1
2018年
为了解决传统静态频谱资源分配效率低下和最优信道分配方案的饥饿现象,本文提出一种考虑安全因素的云无线接入网络资源调度算法。首先,利用双向拍卖机制对云无线接入网络中的安全感知资源分配问题进行建模;然后,使用梯度下降算法对安全感知资源分配问题进行求解;最后,仿真结果表明,所提的安全感知资源分配算法能够得到较好的网络安全吞吐量和资源分配效率。
尹魏昕周迅钊徐雷
关键词:资源分配
一种对称加密隧道破解方法、系统及存储介质
本发明公开了网络安全技术领域的一种对称加密隧道破解方法、系统及存储介质,包括:将给定的对称加密隧道的流量接入构建的基于流量特征的对称加密隧道破解模型,获取破解结果。通过构建基于流量特征的对称加密隧道破解模型,无需提前了解...
蔡冰吴琳罗雅琼许海滨邢欣贾晨苗杰
文献传递
人脸识别“易破解”面临的风险挑战及监管研究被引量:14
2021年
2021年2月清华大学RealAI研究团队利用对抗样本干扰技术,在短短15min内成功破解了19款国内主流手机的人脸识别系统,这些被破解的手机均采用2D人脸识别.而对于采用3D人脸识别的苹果手机则未能成功破解.考虑到成本原因,目前国内较多人脸识别应用场合仍采用2D人脸识别,因此这些场合存在人脸识别"易破解"造成的安全隐患.阐述了人脸识别基本原理及应用现状.充分调研分析了目前人脸识别"易破解"面临的技术挑战,并分析其所面临的安全风险.应对人脸识别"易破解"现状提供良性的行业生态发展环境,提出具有针对性的监管研究.
苗杰
关键词:人脸识别
基于区块链技术的DAPP风险分析及管控研究
2019年
随着区块链技术的发展,基于区块链技术的DAPP去中心化应用软件越多越多,介绍了DAPP软件的概念和相关原理,对DAPP软件发布和分类情况通过定量分析的方法进行研究,并对DAPP软件中占大幅比例的博彩类DAPP进行分析和管控研究,比较区块链博彩相较于传统网络博彩行业的优势,提出了DAPP分布式应用的信息安全风险及监管建议.
许源赵云
关键词:博彩
一种网络数据包的回溯解析方法、装置、设备及介质
本发明公开了一种网络数据包的回溯解析方法、装置、设备及介质,包括:响应于用户通过系统展示界面选择的至少一条通信记录,生成与至少一条通信记录对应的流量溯源请求;将流量溯源请求发送至与网络全流量安全分析系统对应的服务器,通过...
赵云胡鹏顾弘王方圆尚程付金星
文献传递
物理不可克隆函数(PUF)研究综述被引量:12
2018年
物理不可克隆函数(PUF)利用制造过程引入的不可控差异作为芯片的指纹信息。PUF的典型应用由认证、验证及密钥生成。本文调查研究了物理不可克隆函数的原理,分析了当前研究现状,结合目前硬件安全中一些比较常见的安全问题,对多种PUF进行了深入分析。
尹魏昕贾咏哲高艳松徐雷
关键词:PUF硬件安全
基于深度学习的Web安全事件分析系统及其实现被引量:1
2019年
以检测海量Web日志数据中的安全威胁为业务需求,针对海量日志数据分析的工程应用场景,本文提出了在Spark环境下使用一种基于注意力机制的网络威胁检测方法,通过对该方法的实现提升了现有检测系统对Web安全威胁事件识别的准确率。
仲思超朱磊蔡冰
关键词:网络安全
共9页<123456789>
聚类工具0