2024年12月14日
星期六
|
欢迎来到维普•公共文化服务平台
登录
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
孙波
作品数:
45
被引量:0
H指数:0
供职机构:
国家计算机网络与信息安全管理中心
更多>>
相关领域:
自动化与计算机技术
更多>>
合作作者
张建松
国家计算机网络与信息安全管理中...
张伟
国家计算机网络与信息安全管理中...
李应博
国家计算机网络与信息安全管理中...
司成祥
国家计算机网络与信息安全管理中...
房婧
国家计算机网络与信息安全管理中...
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
45篇
中文专利
领域
9篇
自动化与计算...
主题
26篇
网络
6篇
数据包
6篇
网络数据
5篇
网络数据包
5篇
恶意
4篇
页面
4篇
审计
4篇
向量
4篇
流量数据
4篇
漏洞
4篇
加密
3篇
代理
3篇
代码
3篇
用户
3篇
资产
3篇
网卡
3篇
网络检测
3篇
网络空间
3篇
网络行为
3篇
恶意代码
机构
45篇
国家计算机网...
4篇
天津市国瑞数...
4篇
信息技术有限...
3篇
北京天融信科...
2篇
北京邮电大学
2篇
中国科学院
2篇
北京永信至诚...
2篇
北京赛思信安...
1篇
南京中兴特种...
作者
45篇
孙波
16篇
司成祥
16篇
李应博
16篇
张伟
16篇
张建松
10篇
房婧
8篇
杜雄杰
8篇
刘成
7篇
李轶夫
7篇
姜栋
6篇
董建武
6篇
侯美佳
5篇
袁春阳
5篇
严寒冰
4篇
姚珊
4篇
鲁骁
3篇
杜跃进
3篇
许俊峰
3篇
高昕
2篇
刘辉
年份
2篇
2024
1篇
2023
2篇
2022
4篇
2021
5篇
2020
12篇
2019
7篇
2018
3篇
2017
2篇
2016
3篇
2013
3篇
2012
1篇
2010
共
45
条 记 录,以下是 1-10
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
网络阻塞攻击效果评估方法、装置及存储介质
本发明提供了网络阻塞攻击效果评估方法、装置及存储介质,所述方法包括步骤:确定网络阻塞攻击对应的评估指标;监控网络并对确定的评估指标进行数据采集和存储;预处理所述评估指标的数据;将已有的网络攻击评价数据作为样本,采用算法挖...
武斌
孙波
郑康锋
张伟
宋晨
毛蔚轩
文献传递
基于数字证书的威胁发现模型构建技术
本发明涉及网络防护技术领域,尤其是一种基于数字证书的威胁发现模型构建技术,其步骤为:(1)对指定IP端的端口进行探测:(1.1)获取端口证书的详细信息;(1.2)获取连接响应时间差;(1.3)获取端口连接首页信息;(1....
孙波
李应博
张伟
司成祥
张建松
李胜男
毛蔚轩
盖伟麟
王亿芳
胡晓旭
王梦禹
文献传递
僵尸网络属性识别方法、防御方法及装置
本发明目的在于提供一种僵尸网络属性识别方法、防御方法及装置,用以识别出僵尸网络的属性或实现远程清除僵尸网络中的僵尸程序。所述识别方法包括:识别网络流量中的僵尸网络通信数据流量和正常网络通信数据流量;从识别的僵尸网络通信数...
孙波
司成祥
李应博
鲁骁
杜雄杰
房婧
刘成
李轶夫
姚珊
张伟
姜栋
张建松
盖伟麟
文献传递
一种基于Fiddler的HTTPS流量内容的审计方法
本发明提供了一种基于Fiddler的HTTPS流量内容的审计方法,涉及计算机技术领域。该方法首先在局域网、企业的出口网关处安装Fiddler软件;启动Fiddler软件,生成根CA证书,并分发至局域网和企业内部的机器,使...
孙波
房婧
王亿芳
李胜男
毛蔚轩
盖伟麟
李轶夫
侯美佳
张泽亚
胡小勇
谢铭
王峰
汪军强
文献传递
一种基于自学习的计算任务调度方法
本发明公开了一种基于自学习的计算任务调度方法,所述方法包括:设定计算任务在CPU和密码卡上运算速度的初始值;按不同算法将计算任务分类进行缓存形成任务缓存队列;从任务缓存队列取出待分配的计算任务;分别计算CPU运算时间和密...
孙波
李应博
张伟
夏光升
司成祥
郝振江
张建松
陈军
李胜男
毛蔚轩
盖伟麟
王亿芳
胡晓旭
王梦禹
文献传递
一种恶意代码控制端主动发现方法及装置
本发明公开了一种恶意代码控制端主动发现方法,包括:主机信息扫描步骤,用于在需要扫描的IP地址范围内,找出处于在线状态,操作系统为Windows,且具有开放端口的主机并确定其至少一个开放端口;控制端信息扫描步骤,与所述主机...
孙波
许俊峰
杜跃进
黄彩洪
李柏松
张冰
袁春阳
朱春鸽
严寒冰
焦英楠
一种基于深度学习的XSS攻击检测方法
本发明提供了一种基于深度学习的XSS攻击检测方法,该方法主要步骤包括:S1.构建网络模拟环境,采集XSS攻击的样本数据;S2.对采集到的样本数据进行数据预处理,之后进行分词,基于分词结果形成嵌入式词向量;S3.将所述嵌入...
孙波
李应博
张伟
司成祥
张建松
李胜男
毛蔚轩
盖伟麟
侯美佳
董建武
张泽亚
刘云昊
亓培锋
文献传递
一种远程安全监测设备、系统及远程安全监测方法
本申请提供了一种远程安全监测设备、系统及远程安全监测方法,能够提升安全监测效率以及监控准确性。远程安全监测系统包括:远程安全监测设备,基于预先设置的智能设备指纹库,对智能设备进行端口和漏洞扫描,确定智能设备存在扫描风险,...
孙波
胡晓旭
司成祥
姜栋
张建松
董建武
侯美佳
盖伟麟
李轶夫
李建清
贾鹏
王伟
吴云鹏
文献传递
基于结构化规则的出境法律法规知识库构建方法及系统
本发明涉及出境数据数字化处理技术领域,公开了基于结构化规则的出境法律法规知识库构建方法及系统,首先根据数据出境合规的法律法规原文条款判定表述逻辑,对条文进行拆解;对拆分后的条文,进行标准化规则梳理,在条文中提取四要素,包...
吕欣润
谷杰铭
高曌
张翀
张程鹏
卓子寒
邢潇
张奕欣
王晖
田正鑫
曹可心
王振宇
盖伟麟
孙波
一种基于网络行为特征的扩线分析方法及装置
本申请公开了一种基于网络行为特征的扩线分析方法和装置,其中,所述方法包括:基于预设的协议特征知识库和命名实体识别技术,利用预设的数据挖掘算法对网络行为数据进行深度挖掘,获得目标网络行为数据;将深度挖掘出的所述目标网络行为...
孙波
李应博
张伟
司成祥
张建松
李胜男
毛蔚轩
盖伟麟
李轶夫
房婧
侯美佳
孟杰
文献传递
全选
清除
导出
共5页
<
1
2
3
4
5
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张