您的位置: 专家智库 > >

张小松

作品数:356 被引量:264H指数:9
供职机构:电子科技大学更多>>
发文基金:国家自然科学基金国防科技重点实验室基金中国博士后科学基金更多>>
相关领域:自动化与计算机技术电子电信文化科学电气工程更多>>

文献类型

  • 298篇专利
  • 54篇期刊文章
  • 2篇学位论文
  • 1篇会议论文
  • 1篇科技成果

领域

  • 148篇自动化与计算...
  • 6篇电子电信
  • 2篇电气工程
  • 2篇文化科学
  • 1篇自然科学总论

主题

  • 78篇网络
  • 44篇恶意
  • 37篇代码
  • 29篇加密
  • 25篇漏洞
  • 22篇网络安全
  • 21篇主旨
  • 18篇工控
  • 15篇用户
  • 15篇计算机
  • 15篇哈希
  • 14篇隐私
  • 14篇插桩
  • 13篇通信
  • 13篇向量
  • 13篇密文
  • 12篇数据包
  • 10篇区块
  • 10篇网络数据
  • 9篇图像

机构

  • 356篇电子科技大学
  • 7篇成都市华为赛...
  • 5篇鹏城实验室
  • 4篇四川大学
  • 2篇成都理工大学
  • 2篇广西师范学院
  • 2篇清华大学
  • 2篇西南交通大学
  • 2篇西南石油大学
  • 2篇中国科学院
  • 2篇中国人民解放...
  • 1篇北京大学
  • 1篇华中科技大学
  • 1篇南开大学
  • 1篇成都信息工程...
  • 1篇教育部
  • 1篇西安电子科技...
  • 1篇西藏大学
  • 1篇中国医学科学...
  • 1篇西南民族大学

作者

  • 356篇张小松
  • 214篇牛伟纳
  • 94篇陈瑞东
  • 57篇王东
  • 42篇黄可
  • 42篇陈厅
  • 26篇丁旭阳
  • 20篇汪小芬
  • 20篇夏琦
  • 20篇谢盈
  • 17篇李经纬
  • 14篇唐海洋
  • 12篇李杰
  • 12篇李雄
  • 11篇黄金
  • 11篇徐浩然
  • 10篇白金
  • 9篇于洲
  • 9篇孙恩博
  • 9篇宋珺

传媒

  • 6篇电子科技大学...
  • 6篇计算机应用研...
  • 5篇计算机科学
  • 4篇信息安全与通...
  • 4篇信息安全研究
  • 3篇计算机应用
  • 3篇小型微型计算...
  • 3篇广州大学学报...
  • 2篇无线电通信技...
  • 2篇计算机研究与...
  • 2篇计算机学报
  • 2篇四川大学学报...
  • 2篇实验科学与技...
  • 1篇电子与信息学...
  • 1篇中国电力
  • 1篇计算机工程
  • 1篇中国科学基金
  • 1篇西安电子科技...
  • 1篇国际学术动态
  • 1篇电子科技大学...

年份

  • 19篇2024
  • 38篇2023
  • 44篇2022
  • 36篇2021
  • 27篇2020
  • 39篇2019
  • 19篇2018
  • 34篇2017
  • 13篇2016
  • 24篇2015
  • 17篇2014
  • 13篇2013
  • 6篇2012
  • 5篇2011
  • 2篇2010
  • 8篇2009
  • 3篇2008
  • 1篇2007
  • 1篇2006
  • 2篇2005
356 条 记 录,以下是 1-10
排序方式:
一种基于匿名网络的DNS查询方法
本发明提供了一种基于匿名网络的DNS查询方法,其主旨在于解决了现有DNS查询隐私泄露问题,属于计算机软件安全测试领域。一种基于匿名网络的DNS查询方法,其特征在于包括以下步骤:步骤1、DNS匿名客户端将查询Q1和用户IP...
卓中流张小松牛伟纳陈瑞东王东柯明敏杨高明张艺峰
文献传递
一种预测强降雨及洪涝灾害的方法
本发明提供一种预测强降雨及洪涝灾害的方法,属于大数据安全分析领域。本发明根据历史各月的降雨总量数据,通过采集事件时序列数据并构建降雨量序列,利用基于模糊减法聚类算法、统计学习、选择性结构风险最小化理论以及类簇投影相结合的...
张小松张洪伟牛伟纳刘小垒陈瑞东向琦鲍凯罗荣森
文献传递
基于AST和跨层分析的安卓恶意软件检测方法及系统
本发明提出了一种基于AST和跨层分析的安卓恶意软件检测方法及系统,属于恶意代码分析技术领域,主要解决现有基于函数调用图中忽视敏感节点祖先节点代码语义信息以及函数调用图生成忽略Native层部分等问题。主要方案包括对待测A...
牛伟纳巩嘉诚张小松段治秦刘星宇朱宇坤
一种基于事件序列的威胁检测方法
本发明提供了一种基于事件序列的威胁检测方法,该方法包括:捕获正常运行时工控系统的网络数据包,从中提取训练数据集;建立并训练隐马尔可夫模型λ;提取当前运行状态下工控系统的网络数据包,从中获取当前运行状态下真实的观测序列o′...
丁旭阳谢盈张帅游新童丁晓聪张小松
文献传递
基于软件定义无线电技术的异常电磁信号分析系统及方法
本发明公开了一种基于软件定义无线电技术的异常电磁信号分析系统及方法,属于信号检测、信号识别以及大数据分析等领域,解决对无线信号的监管控制时,依赖于人工对信号进行分析的问题。本发明包括信号捕获模块:在某一区域设置多个电磁信...
张小松牛伟纳刘宪蓝皓月赵艺宾
文献传递
具有异构感染率的僵尸网络建模与分析被引量:4
2018年
僵尸网络作为共性攻击平台,采用目前先进的匿名网络和恶意代码技术为APT攻击提供了大量有效资源。为了有效控制僵尸网络的大规模爆发,需研究其构建规律。考虑到在传播过程中僵尸网络的不同区域具有不同的感染率,结合疾病传播模型,提出了一种具有异构感染率的僵尸网络传播模型。首先,通过对僵尸网络稳态特征的分析,使用平均场方法从动力学角度研究了其传播特性;然后,在BA网络中通过模拟实验来分析异构感染率如何影响僵尸网络的传播阈值。实验结果表明,该模型更符合真实情况,且僵尸程序传播阈值和异构感染率的关系与节点数量无关。
牛伟纳张小松杨国武卓中流卢嘉中
关键词:僵尸网络动力学平均场方法
基于模糊聚类的僵尸网络识别技术被引量:4
2018年
融合蠕虫、后门、木马等技术为一体的僵尸网络因其可被攻击者用于发送垃圾邮件、实施拒绝服务攻击、窃取敏感信息等,已成为高持续性威胁攻击的"后盾"。现有的僵尸网络检测方法多数局限于特定的僵尸网络类型,且不能有效处理边界附近的数据。为此,提出一种基于网络流量相似性的僵尸网络识别方法。该方法不依赖于数据包内容,可处理加密流量。通过提取数据集中流和包的统计特征,分别对每个特征进行模糊聚类,判别其模糊类别的特征边界,并基于最大隶属度原则判断是否存在僵尸网络流量,根据支持度和置信度筛选关联规则,从而确定具体的僵尸网络类型。实验结果表明,该方法可有效识别僵尸网络流量,并且能够对僵尸网络的类型进行预判。
陈瑞东赵凌园张小松
关键词:僵尸网络检测模糊聚类
区块链基础与应用技术内容导读
2021年
区块链技术又称分布式记账技术,本质上是综合利用网络共识算法、公钥密码技术、分布式存储以及智能合约等计算机技术而形成的一种数据库技术,具备事务多方共识计算、过程留痕不可篡改等特性,可从技术手段建立一种强信任和信用的场景。随着区块链底层技术的发展与创新,其应用正引起业界的广泛关注。
张小松
关键词:区块链分布式存储数据库技术计算机技术
区块链自动修复的方法
本发明涉及区块链自动修复的方法,包括:A.系统初始化:根据安全参数,通过哈希函数,输出具有系统参数的初始区块,并为每一个加入区块链的用户选择一个私钥和公钥;B.产生交易信息:用户将交易信息广播到区块链网络中;C.验证并记...
张小松牛伟纳黄可肖修卓杨坤蒋天宇
基于深度学习的智能合约漏洞检测方法综述被引量:1
2023年
智能合约是区块链三大特点之一,也是区块链具有应用价值和灵活性的领域.本质上,智能合约是一段用特定脚本语言实现的代码,不可避免地存在安全漏洞风险.如何及时准确地检查出各种智能合约的漏洞,就成为区块链安全研究的重点和热点.为了检测智能合约漏洞,研究者提出了各种分析方法,包括符号执行、形式化验证和模糊测试等.随着人工智能技术的快速发展,越来越多基于深度学习的方法被提出,并且在多个研究领域取得了很好的效果.目前,针对基于深度学习的智能合约漏洞检测方法并没有被详细地调查和分析.本文首先简要介绍了智能合约的概念以及智能合约漏洞相关的安全事件;然后对基于深度学习的方法中常用的智能合约特征进行分析;同时对智能合约漏洞检测中常用的深度学习模型进行描述.此外,为了进一步推动基于深度学习的智能合约漏洞检测方法的研究,本文将近年来基于深度学习的智能合约漏洞检测方法根据其特征提取形式进行了总结分类,从文本处理、静态分析和图像处理3个角度进行了分析介绍;最后,总结了该领域面临的挑战和未来的研究方向.
张小松牛伟纳牛伟纳孙裕俨贺哲远
关键词:区块链漏洞检测
共36页<12345678910>
聚类工具0