您的位置: 专家智库 > >

周天阳

作品数:29 被引量:114H指数:5
供职机构:国家数字交换系统工程技术研究中心更多>>
发文基金:国家自然科学基金国家高技术研究发展计划河南省基础与前沿技术研究计划项目更多>>
相关领域:自动化与计算机技术电子电信理学环境科学与工程更多>>

文献类型

  • 18篇期刊文章
  • 5篇会议论文
  • 4篇专利
  • 1篇学位论文
  • 1篇科技成果

领域

  • 22篇自动化与计算...
  • 3篇电子电信
  • 1篇环境科学与工...
  • 1篇理学

主题

  • 8篇网络
  • 3篇信息安全
  • 3篇信息隐藏
  • 3篇终端
  • 3篇网络安全
  • 2篇信号
  • 2篇移动终端
  • 2篇隐写
  • 2篇隐写分析
  • 2篇入侵
  • 2篇入侵容忍
  • 2篇实时信号
  • 2篇实验教学
  • 2篇自动化
  • 2篇网络攻击
  • 2篇稳态
  • 2篇混沌
  • 2篇基站
  • 2篇僵尸
  • 2篇僵尸网络

机构

  • 18篇解放军信息工...
  • 10篇国家数字交换...
  • 7篇中国人民解放...
  • 2篇中国科学院研...

作者

  • 29篇周天阳
  • 20篇朱俊虎
  • 10篇邱菡
  • 7篇周天阳
  • 6篇王清贤
  • 3篇刘粉林
  • 3篇邱菡
  • 2篇李玉峰
  • 2篇杨喆
  • 2篇荆继武
  • 2篇刘镔
  • 2篇李鹤帅
  • 2篇张杰
  • 1篇井靖
  • 1篇颜学雄
  • 1篇丁文博
  • 1篇尹美娟
  • 1篇秦艳锋
  • 1篇曾勇军
  • 1篇武东英

传媒

  • 3篇计算机科学
  • 3篇信息工程大学...
  • 2篇计算机工程
  • 2篇计算机工程与...
  • 1篇通信学报
  • 1篇武汉大学学报...
  • 1篇计算机应用与...
  • 1篇计算机应用
  • 1篇计算机工程与...
  • 1篇中国科学院研...
  • 1篇计算机教育
  • 1篇信息安全学报
  • 1篇2004年C...
  • 1篇2005中国...

年份

  • 1篇2023
  • 4篇2021
  • 1篇2020
  • 3篇2019
  • 1篇2018
  • 5篇2017
  • 1篇2013
  • 3篇2012
  • 2篇2011
  • 3篇2008
  • 2篇2005
  • 1篇2004
  • 2篇2001
29 条 记 录,以下是 1-10
排序方式:
基于VMM的Rootkit及其检测技术研究被引量:9
2011年
借助虚拟化技术,Rootkit隐藏能力得到极大提升,基于VMM的Rootkit的研究成为主机安全领域的热点。总结了传统Rootkit的隐藏方法和技术瓶颈,介绍了VMM的自身优势和软、硬件实现方法,分析了不同VMM Root-kit的设计原理和运行机制。针对VMM存在性检测的不足,阐述了一种新的VMM恶意性检测思路,同时讨论了VMM Rootkit的演化方向,并从防护的角度提出了一些安全使用虚拟化技术的建议。
周天阳朱俊虎王清贤
关键词:ROOTKIT虚拟机监控器
基于混沌的信息隐藏在TCP/IP协议族中的应用
文中选择以PWLCM(分段线性混沌映射)产生的伪随机数序列作为密钥流进行加密编码的方案,能有效克服现有的使用自同构矩阵的TCP/IP的信息隐藏方案因其短周期和单表替换而存在的安全隐患.在局域网环境实验中已成功地验证了本方...
张杰刘镔周天阳刘粉林
关键词:信息安全混沌信息隐藏局域网环境
文献传递
一类可抵御SPA分析的LSB信息隐藏方法
针对常用的 LSB 信息隐藏,SPA(Sample PairAnalysis)分析方法能以很高的精度检测出图像中隐藏信息的比率。本文通过对隐藏信息后的图像进行动态补偿,提出了一类可抵御 SPA 分析的 LSB 信息隐藏方...
罗向阳周天阳刘粉林
关键词:信息隐藏动态补偿
文献传递
基于DCT系数统计特性的压缩视频隐写分析
周天阳陈岩陈振利
基于三段式课堂的大学实验课程教学设计与实践
2017年
针对大学实验课程自身的特点以及实验课堂教学中个性化指导的学生学习情况难以及时获取的问题,提出基于实验阶段映射的随机化旗标机制,阐述基于"讲授、实践、讨论"三段式课堂教学模式开展的实验课程教学设计过程以及网络安全技术实验课程的具体实践过程。
邱菡朱俊虎李玉峰周天阳丁文博
关键词:建构主义实验教学信息安全
基于DWT域特征的JPEG图像隐写检测算法研究与实现
本文首先简要介绍了信息隐藏技术,简单分析了现有的图像隐写和隐写分析技术。在此基础上,主要研究了以JPEG图像为载体的数字隐写算法及基于DWT域特征的隐写分析算法,设计实现了一个JPEG图像隐写与隐写分析实验平台。主要内容...
周天阳
关键词:数字隐写隐写分析盲检测共生矩阵
文献传递
基于ATT&CK的APT攻击语义规则构建被引量:9
2021年
从自然语言描述文本中提取网络攻击知识存在语义鸿沟,导致TTPs威胁情报自动化利用低。为提高威胁情报自动分析效率,设计并实现了基于ATT&CK的APT攻击语义规则。首先,构建带标签的有向图语义规则模型,对自然语言文本描述的攻击技术进行知识化描述;其次,定义语义规则,阐释网络实体属性及其逻辑运算关系的形式化描述方法;最后,利用关键词组识别、知识抽取等自然语言处理技术,从攻击技术文本中抽取形成123个APT攻击语义规则,涵盖ATT&CK的115项技术和12种战术。利用模拟场景采集的APT攻击日志数据,对语义规则进行验证,实验结果表明,语义规则检出率达到93.1%,并具备一定的攻击上下文信息还原能力,可有效支撑威胁检测分析。
潘亚峰周天阳周天阳朱俊虎
关键词:语义规则APT攻击自然语言处理
基于BBNN的网络攻击文本自动化分类方法
2021年
基于描述文本的网络攻击自动化分类是实现APT攻击知识智能抽取的重要基础。针对网络攻击文本专业词汇多、难识别,语义上下文依赖强、难判断等问题提出一种基于上下文语义分析的文本词句特征自动抽取方法,通过构建BERT与BiLSTM的混合神经网络模型BBNN(BERT and BiLSTM Neural Network),计算得到网络攻击文本的初步分类结果,再利用方差过滤器对分类结果进行自动筛选。在CAPEC(Common Attack Pattern Enumeration and Classification)攻击知识库上的实验结果显示,该方法的准确率达到了79.17%,相较于单一的BERT模型和BiLSTM模型的分类结果分别提高了7.29%和3.00%,实现了更好的网络攻击文本自动化分类。
欧昀佳周天阳朱俊虎臧艺超
关键词:神经网络文本分类
基于能力度量的网络安全实验环境多仿真规划被引量:1
2018年
多种仿真技术的融合使用可为网络安全实验环境的构建提供灵活的资源分配,其难点在于如何兼顾逼真度需求。针对该问题,文中提出了一种"按需分配"的多仿真规划方法。首先,以仿真能力定义逼真度需求,将复杂、抽象、无结构化的需求表示为简单、具体、结构化的形式;接着,给出了一种基于默认拒绝策略的逼真度需求满足性判定准则以及一种基于贪心策略的多仿真方案求解算法。在蠕虫样本传播的仿真环境构建实验中,运用该方法求解的仿真方案可在满足逼真度需求的条件下取得最小的仿真代价。
曾子懿邱菡邱菡朱俊虎
关键词:贪心策略
APT攻击场景重构方法综述被引量:4
2021年
APT攻击已经成为网络安全的重要威胁之一,从大量告警日志数据中识别APT攻击并还原攻击场景已成为当前急需研究的问题。首先介绍了攻击场景重构基本概念和技术流程框架。其次,依据采用的关联分析方法,对攻击场景重构方法进行了分类,并分别综述了基于经验知识、基于因果关系、基于语义相似性和基于机器学习4类方法的基本步骤和具体案例。最后,讨论了不同方法的优势和不足,结合最新技术应用指出了未来发展趋势。
潘亚峰朱俊虎周天阳
关键词:APT经验知识因果关系语义相似性
共3页<123>
聚类工具0