您的位置: 专家智库 > >

四川大学电子信息学院信息安全研究所

作品数:300 被引量:1,384H指数:18
相关作者:王祯学龚海澎古开元陈淑敏袁新峰更多>>
相关机构:四川师范大学物理与电子工程学院内江师范学院计算机与信息科学系成都信息工程大学计算机学院更多>>
发文基金:国家高技术研究发展计划国家自然科学基金国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术电子电信理学经济管理更多>>

文献类型

  • 283篇期刊文章
  • 11篇会议论文
  • 5篇标准
  • 1篇科技成果

领域

  • 262篇自动化与计算...
  • 22篇电子电信
  • 7篇理学
  • 4篇经济管理
  • 4篇文化科学
  • 3篇自然科学总论
  • 1篇天文地球
  • 1篇轻工技术与工...
  • 1篇环境科学与工...
  • 1篇医药卫生
  • 1篇农业科学
  • 1篇一般工业技术
  • 1篇政治法律

主题

  • 66篇网络
  • 20篇网络安全
  • 20篇漏洞
  • 18篇信息安全
  • 17篇信息系统
  • 15篇口令
  • 14篇密码
  • 13篇身份鉴别
  • 13篇通信
  • 12篇一次性口令
  • 12篇智能卡
  • 12篇计算机
  • 11篇火墙
  • 11篇防火墙
  • 10篇舆论
  • 10篇风险评估
  • 8篇身份鉴别方案
  • 8篇网络舆论
  • 8篇局域
  • 6篇防御

机构

  • 300篇四川大学
  • 8篇成都信息工程...
  • 6篇四川师范大学
  • 6篇武警成都指挥...
  • 5篇中国工程物理...
  • 4篇内江师范学院
  • 4篇中国人民解放...
  • 3篇成都纺织高等...
  • 3篇中国信息安全...
  • 2篇中国电子科技...
  • 2篇公安部第三研...
  • 2篇四川省人民政...
  • 1篇国际关系学院
  • 1篇电子科技大学
  • 1篇解放军信息工...
  • 1篇北京理工大学
  • 1篇重庆邮电大学
  • 1篇四川理工学院
  • 1篇重庆通信学院
  • 1篇四川轻化工学...

作者

  • 89篇方勇
  • 78篇刘嘉勇
  • 60篇周安民
  • 46篇胡勇
  • 31篇戴宗坤
  • 19篇吴少华
  • 18篇刘亮
  • 13篇陈麟
  • 12篇欧晓聪
  • 12篇杨勇
  • 11篇李焕洲
  • 10篇王祯学
  • 10篇刘益和
  • 9篇胡朝浪
  • 9篇林宏刚
  • 8篇古开元
  • 8篇吴荣军
  • 7篇肖龙
  • 7篇丁雪峰
  • 7篇陈兴蜀

传媒

  • 37篇信息安全与通...
  • 34篇四川大学学报...
  • 30篇四川大学学报...
  • 22篇信息与电子工...
  • 20篇通信技术
  • 19篇计算机应用
  • 13篇计算机应用研...
  • 13篇成都信息工程...
  • 13篇网络安全技术...
  • 12篇计算机工程
  • 11篇微计算机信息
  • 8篇计算机工程与...
  • 8篇黑客防线
  • 5篇信息网络安全
  • 4篇电讯技术
  • 3篇信息安全研究
  • 2篇计算机安全
  • 2篇计算机工程与...
  • 2篇信息技术
  • 1篇哈尔滨工业大...

年份

  • 3篇2018
  • 1篇2017
  • 2篇2016
  • 2篇2015
  • 2篇2014
  • 7篇2013
  • 20篇2012
  • 21篇2011
  • 21篇2010
  • 31篇2009
  • 39篇2008
  • 23篇2007
  • 28篇2006
  • 40篇2005
  • 32篇2004
  • 14篇2003
  • 9篇2002
  • 3篇2001
  • 2篇2000
300 条 记 录,以下是 1-10
排序方式:
社交网络形成和演化的特征模型研究被引量:15
2012年
社交网络和微博的网络特征除具有传统无标度网络的典型特征外,还存在其他不容忽视的特征,现有模型均不能对此进行准确描述。在比较分析网络数据的基础上,提出一种混合模型对类社交网络的形成和演化特征进行描述,并建立了基于该模型的平均场方程,方程的解显示出该模型的度分布服从偏移和拉伸后的幂律。仿真结果表明,作者提出的模型模型能描述出社交网络的综合特征。对包括本文模型在内的几种模型进行了比较,并对各种模型间出现特征差别的原因进行了分析。
熊熙曹伟周欣胡勇
关键词:复杂网络社交网络群落幂律分布
基础认证网络钓鱼的攻击与防范
2013年
在互联网安全中,网络钓鱼问题是至今都难以根治的一个问题。在普通的钓鱼问题尚未完好解决的情况下,2012年11月底又出现了一种全新的"基础认证钓鱼"漏洞,这种新型的网络钓鱼漏洞利用方法简单、传播途径多样、影响范围广泛,一时间给互联网造成了新一轮的危害。在此,基于"基础认证钓鱼"漏洞简单阐述了其与普通钓鱼攻击手段之间的差别,具体分析了"基础认证钓鱼"的原理与利用方法,最后给出了具体的防御措施。
徐承文方勇
关键词:网络安全钓鱼攻击
ActiveX漏洞分析与防御策略研究被引量:1
2012年
ActiveX漏洞是一种常见的漏洞,其近年来又有回升的趋势。由于ActiveX控件通常与IE浏览器结合使用,使得ActiveX漏洞几乎等同于IE本身的漏洞,因此其危害性极大。通过细致分析UUSee网络电视UUPlayer.ocx控件缓冲区溢出漏洞,剖析了ActiveX溢出漏洞的形成原因,然后基于开发者和终端用户的角度,总结出了有效针对ActiveX控件漏洞的安全防御策略。
贺才良周安民刘亮
关键词:ACTIVEX控件防御
基于模糊层次理论的信息系统安全措施有效性分析方法被引量:5
2009年
安全措施有效性评估是信息安全风险评估的重要环节.只有采用恰当的安全措施,才能尽量减少和规避风险,从而保证信息系统的安全.安全措施的有效性评估正是判断安全措施实施效果的重要手段.本文利用模糊综合分析法提出了信息系统安全措施有效性的评估模型,并将该模型运用于实践当中,得到了预期的结果.
郭东军胡勇梁思Dong-Jun
关键词:信息系统EVALUATIONEVALUATION信息安全风险评估规避风险EXPECTED
B/S模式信息安全系统的一种形式化描述被引量:2
2004年
本文利用有限状态机、RABC模型和BLP模型原理,对B/S模式下的信息系统给出了一种形式化描述,该描述在操作平台、密码系统、传输环节是安全的前提下是安全的。
刘益和
关键词:形式化描述B/S模式BLP模型信息安全系统有限状态机密码系统
加权零阶局域法在网络舆论趋势预测中的应用
2010年
采集了某一时段国内某著名网站上针对某一指定话题的帖子,按时间周期构造了一个关于新增帖子数量的时间序列,利用混沌时间序列预测方法中的加权零阶局域预测法预测了该序列的变化趋势.仿真结果表明该预测趋势与实际趋势在短期内是基本一致的;短期预测误差明显小于长期预测误差.
胡朝浪胡勇丁雪峰吴荣军周安民
关键词:混沌时间序列网络舆论
数字水印泛化盲检测模型的仿真研究被引量:1
2007年
为降低水印检测的虚警率和漏警率,提出一个泛化盲检测模型。通过在Matlab环境下的实验,遴选7个数字水印检测算法,采用顺序检测法对待检测图像进行检测,然后利用数据融合法综合分析检测结果,判断其中的水印信息。相对单个算法来说,泛化检测模式的检测效率更高,检测耗费时间大为缩短,对仿真实验所采用的17个数字水印嵌入系统进行检测,达到虚警率为5.495%,漏警率为1.648%,正确检测率为92.857%的结果。经过检测分析,泛化检测模型还对适度的剪切、拉伸、反色、旋转以及几何失真等攻击具有更高的抵抗能力。因此,该泛化检测模型具有较高的可行性。
刘月琴于德强
关键词:数字水印
SIP协议中的安全机制被引量:12
2004年
本文介绍了会话发起协议(Session Initiation Protocol),根据SIP协议简单、开放、可扩展的特点,分析指出了SIP网络所面临的一些典型攻击和安全威胁。针对SIP网络面临的安全风险,按照END-TO-END和HOP-BY-HOP分类研究提出了相对应的安全服务,以及在SIP网络中实现这些安全服务所需要的各种安全机制。
索望方勇王昆
关键词:可扩展网络SIP协议会话发起协议
动态链接库预加载漏洞检测方法被引量:2
2011年
目前操作系统中的安全机制使常规的溢出漏洞难以被利用,动态链接库(DLL)预加载攻击能够绕过这些保护机制,执行恶意指令。为了防范该攻击,介绍两种DLL预加载漏洞的检测方法。基于这两种方法,设计了新的基于系统调用监控的检测方法,并提出了相应的防范措施。实验结果表明,该方法具有一定的有效性和可靠性,能够检测出主流软件中存在的此类漏洞。
彭帝周安民方勇刘亮
对多种Web语言嵌套的跨站过滤分析被引量:5
2012年
由于网站服务的应用广泛性,跨站攻击已经上升为互联网中数量最多的攻击手段,对跨站代码的过滤已经成为各个网站的重中之重。网站要对跨站进行过滤就要充分了解跨站产生的机理,并且要理解数据代码在Web应用程序中的解析过程。这两点只是基本的要素,要想尽可能完全地过滤跨站代码,就要进一步针对各种语言解析模块之间的关系,研究和分析在各种模块互相嵌套下跨站的复杂性才行,这样根据各种情况才能得到降低跨站威胁的有效措施。
李鑫周安民周妍蒲伟
关键词:跨站
共30页<12345678910>
聚类工具0