您的位置: 专家智库 > >

庄俊玺

作品数:63 被引量:21H指数:3
供职机构:北京工业大学更多>>
发文基金:北京市自然科学基金国家高技术研究发展计划国家教育部博士点基金更多>>
相关领域:自动化与计算机技术文化科学更多>>

文献类型

  • 51篇专利
  • 7篇期刊文章
  • 3篇会议论文
  • 2篇学位论文

领域

  • 26篇自动化与计算...
  • 3篇文化科学

主题

  • 29篇网络
  • 19篇可信计算
  • 8篇代码
  • 8篇信息安全
  • 8篇信息安全领域
  • 6篇用户
  • 6篇入侵
  • 6篇入侵检测
  • 6篇密码
  • 6篇可信平台模块
  • 5篇可信计算平台
  • 5篇可信网络
  • 5篇恶意
  • 5篇篡改
  • 4篇社交网
  • 4篇数据集
  • 4篇通信
  • 4篇工控
  • 4篇工控网
  • 4篇工控网络

机构

  • 63篇北京工业大学

作者

  • 63篇庄俊玺
  • 29篇赖英旭
  • 17篇刘静
  • 16篇张兴
  • 12篇刘贤刚
  • 12篇姜伟
  • 11篇毛军捷
  • 9篇姜广智
  • 9篇孙瑜
  • 9篇李健
  • 9篇田原
  • 6篇李瑜
  • 6篇公备
  • 6篇李萌萌
  • 5篇李晨
  • 5篇靳晓宁
  • 4篇刘毅
  • 4篇沈昌祥
  • 4篇杨凯翔
  • 3篇蒋敏慧

传媒

  • 3篇2010年第...
  • 2篇网络与信息安...
  • 1篇北京工业大学...
  • 1篇计算机教育
  • 1篇计算机技术与...
  • 1篇计算机与信息...
  • 1篇中国科技论文

年份

  • 3篇2023
  • 8篇2022
  • 4篇2021
  • 5篇2020
  • 2篇2019
  • 3篇2018
  • 10篇2017
  • 3篇2016
  • 2篇2014
  • 1篇2013
  • 1篇2011
  • 8篇2010
  • 6篇2009
  • 3篇2008
  • 1篇2007
  • 3篇2006
63 条 记 录,以下是 1-10
排序方式:
一种基于域对抗神经网络的车载网络变种攻击入侵检测方法及系统
本发明公开了一种基于域对抗神经网络的车载网络变种攻击入侵检测方法,利用USB‑CANTOOL软件获取真实车辆上的正常数据,挑选注入攻击的ID和数据段。按照攻击方式的不同针对挑选的ID构造攻击并注入到真实车辆中进行攻击,将...
赖英旭魏静雯陈业庄俊玺
文献传递
一种基于粗细粒度轨迹的城市车联网女巫攻击检测方法
本发明公开了一种基于粗细粒度轨迹的深度学习城市车联网女巫攻击检测方法,包括:步骤1,按照固定时间窗采集粗、细粒度轨迹,当达到一个检测时间周期,执行步骤2。步骤2,采用lcs算法对粗粒度轨迹两两计算轨迹重合比例,形成轨迹关...
赖英旭石晓銮陈业庄俊玺
一种可信平台模块
一种可信平台模块涉及信息安全领域。可信平台模块TPM是可信计算平台的信任根,是可信计算的核心模块,本实用新型指出TPM芯片中的度量根核心CRTM构成和信息链建立的问题,提出新的可信平台模块设计方案,以及基于该可信平台模块...
毛军捷庄俊玺姜广智刘贤刚孙瑜李晨刘智君
文献传递
基于因果知识发现的攻击场景重构研究被引量:5
2017年
为了从分散的告警日志中发现攻击模式、构建攻击场景,通过分析现有攻击场景重构方法,针对现有方法因果知识复杂难懂且难以自动获取的问题,提出一种基于因果知识发现的攻击场景重构方法。所提方法首先按照知识发现的过程,通过告警日志间IP属性的相关程度,构建攻击场景的序列集合;然后,采用时间序列建模的方式去除误告警,以精简攻击场景序列;最后,利用概率统计方法发现各告警类型间的关联关系。在DARPA 2000数据集上对方法进行了实验验证,结果表明,该方法能有效识别多步攻击模式。
樊迪刘静庄俊玺赖英旭
关键词:入侵检测告警关联
一种基于软件定义网络的网络异常流量检测防御系统
本发明公开一种基于软件定义网络的网络异常流量检测防御系统,包括:IP地址防伪模块,位于软件定义网络中OpenFlow控制器中,用于对通过DHCP与静态配置IP两种类型的用户实现IP地址的动态绑定,实现源IP防伪;攻击检测...
刘静张世轩庄俊玺赖英旭
一种可信网络身份鉴别方案
针对可信网络中客户端身份的鉴别问题,提出了一种可信网络身份鉴别方案,采用了无证书公钥密码体制私钥生成方法,该方案避免了公钥证书的证书撤销问题以及密钥托管问题,结合了公钥证书和基于ID的密码体制优点,简化了证明步骤.在此基...
庄俊玺公备张兴
关键词:公钥证书安全性无证书公钥密码体制
文献传递
一种高效的远控木马检测方法
本发明公开了一种高效的远控木马检测方法,该方法通过网络行为特征来判断网络中是否存在远控木马。该方法能够应用于实际网络流量的检测中,误报率接近为0。整个方法包括如下四个阶段:第一阶段,流量收集;第二阶段,行为特征提取;第三...
姜伟吴贤达庄俊玺潘邵芹田原
可信计算平台密钥授权数据管理系统及方法
本发明涉及一种可信计算密钥授权数据管理系统,包括可信平台模块、授权数据管理模块、授权数据列表存储模块以及密钥存储模块。授权数据管理模块与可信平台模块、密钥存储模块以及授权数据列表存储模块连接,用于授权数据的管理和授权数据...
张兴沈昌祥张晓菲李健刘毅庄俊玺
文献传递
一种对BIOS进行保护的可信计算系统
一种对BIOS进行保护的可信计算系统属于信息安全领域,特征在于可信计算模块与BOOT ROM的物理连接方式:先将所述可信计算模块连接到系统主板上,再通过通信总线将BOOT ROM连接到可信计算模块上。可信计算模块包括DM...
张兴毛军捷刘贤刚姜广智孙瑜庄俊玺李萌萌李瑜
文献传递
一种可信计算终端及可信计算方法
本发明实施例公开了一种可信计算终端,所述终端包括可信平台控制模块TPCM、中央处理器CPU和启动程序加载模块;所述TPCM用于,不可篡改地存储核心可信度量根,对启动程序加载模块的代码进行度量,并发送度量完成的指示;所述C...
张兴沈昌祥李晨刘毅庄俊玺周明毛军捷于昇
文献传递
共7页<1234567>
聚类工具0