您的位置: 专家智库 > >

云晓春

作品数:472 被引量:1,750H指数:20
供职机构:国家互联网应急中心更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术电子电信文化科学理学更多>>

文献类型

  • 237篇专利
  • 169篇期刊文章
  • 61篇会议论文
  • 2篇标准
  • 1篇学位论文
  • 1篇科技成果

领域

  • 258篇自动化与计算...
  • 8篇电子电信
  • 5篇文化科学
  • 4篇理学
  • 2篇经济管理
  • 1篇天文地球
  • 1篇机械工程
  • 1篇电气工程
  • 1篇轻工技术与工...
  • 1篇农业科学
  • 1篇一般工业技术

主题

  • 218篇网络
  • 77篇网络安全
  • 37篇蠕虫
  • 35篇分布式
  • 26篇用户
  • 25篇网络数据
  • 24篇入侵
  • 21篇计算机
  • 20篇数据包
  • 20篇恶意
  • 19篇代码
  • 19篇入侵检测
  • 18篇索引
  • 17篇通信
  • 17篇网络流
  • 16篇拓扑
  • 15篇虚拟机
  • 15篇网络流量
  • 15篇查询
  • 12篇计算机网

机构

  • 244篇中国科学院
  • 156篇哈尔滨工业大...
  • 107篇国家计算机网...
  • 31篇国家互联网应...
  • 13篇中国科学院研...
  • 12篇中国科学院大...
  • 8篇哈尔滨工程大...
  • 8篇北京邮电大学
  • 6篇北京赛思信安...
  • 4篇北京工业大学
  • 4篇山东大学
  • 4篇曙光信息产业...
  • 3篇四川大学
  • 3篇曲阜师范大学
  • 2篇常州工学院
  • 2篇电子科技大学
  • 2篇南京理工大学
  • 2篇西安交通大学
  • 2篇新乡学院
  • 2篇郑州轻工业学...

作者

  • 471篇云晓春
  • 136篇张永铮
  • 79篇方滨兴
  • 68篇王树鹏
  • 50篇郝志宇
  • 32篇张宏莉
  • 30篇胡铭曾
  • 28篇肖军
  • 27篇吴广君
  • 26篇丁振全
  • 26篇李伦
  • 25篇费海强
  • 24篇李书豪
  • 22篇包秀国
  • 20篇吴志刚
  • 20篇余翔湛
  • 20篇李佳
  • 19篇郭莉
  • 18篇罗浩
  • 14篇贺敏

传媒

  • 35篇通信学报
  • 19篇高技术通讯
  • 18篇计算机工程与...
  • 17篇计算机研究与...
  • 10篇计算机学报
  • 10篇计算机工程
  • 10篇软件学报
  • 9篇2005全国...
  • 6篇哈尔滨工业大...
  • 6篇微计算机信息
  • 6篇2006全国...
  • 6篇2007年全...
  • 4篇北京邮电大学...
  • 3篇小型微型计算...
  • 3篇信息安全与通...
  • 3篇全国网络与信...
  • 2篇武汉大学学报...
  • 2篇电子学报
  • 2篇计算机应用
  • 2篇2008中国...

年份

  • 3篇2024
  • 4篇2023
  • 1篇2022
  • 12篇2021
  • 13篇2020
  • 16篇2019
  • 16篇2018
  • 26篇2017
  • 31篇2016
  • 29篇2015
  • 27篇2014
  • 25篇2013
  • 29篇2012
  • 30篇2011
  • 19篇2010
  • 24篇2009
  • 13篇2008
  • 37篇2007
  • 28篇2006
  • 37篇2005
472 条 记 录,以下是 1-10
排序方式:
分布式宽带网络病毒预警系统被引量:6
2003年
对比于传统的主机病毒,在开放式网络环境中,网络病毒攻击能力更强、传播范围更广、破坏力度更大。所以有必要通过建立我国的病毒预警系统,全面监控各地的网络病毒疫情状况。本文研究分布式宽带网络病毒预警模型,实时检测网络病毒疫情。在病毒监控系统中充分采用未知病毒的检测技术,可以及时发现新爆发的病毒疫情,及疫情的发展趋势,制定有效的控制策略,从而减少病毒的危害,并能够及时为国家计算机安全机构提供最新发现的未知病毒样本。
王佰玲方滨兴云晓春
关键词:计算机网络未知病毒分布式体系结构
随机伪造源地址分布式拒绝服务攻击过滤被引量:3
2011年
由于能够有效隐藏攻击者,随机伪造源地址分布式拒绝服务攻击被广泛采用.抵御这种攻击的难点在于无法有效区分合法流量和攻击流量.基于此类攻击发生时攻击包源地址的统计特征,提出了能够有效区分合法流量和攻击流量,并保护合法流量的方法.首先设计了一种用于统计源地址数据包数的高效数据结构Extended Counting Bloom Filter(ECBF),基于此,提出了随机伪造源地址分布式拒绝服务攻击发生时合法地址识别算法.通过优先转发来自合法地址的数据包,实现对合法流量的有效保护.采用真实互联网流量进行模拟,实验结果表明,所提方法能精确识别合法地址,有效地保护合法流量,尤其能够较好地保护有价值的交易会话.所提方法的时间复杂性为O(1),并且只需数兆字节的内存开销,可嵌入边界路由器或网络安全设备,如防火墙中,实现随机伪造源地址分布式拒绝服务攻击的在线过滤.
肖军云晓春张永铮
关键词:网络安全分布式拒绝服务攻击BLOOMFILTER
块备份数据多版本融合方法
2011年
在多版本备份数据存储系统中,版本链的长度直接影响着历史版本的检索效率。针对该问题提出了一种块备份数据多版本融合方法,通过增量备份数据版本序列之间的融合产生任意时间点的全量快照备份数据。理论分析表明:该方法可以有效提高版本链中目标版本的检索效率。进一步根据块备份数据的分布特点,提出变长数据块版本融合算法,降低快照版本融合的计算复杂度。最后给出了版本融合技术在多版本备份数据管理中的具体应用和性能分析。模拟实验结果表明:使用版本融合技术在相同版本链长度下,可以大量减少冗余版本备份数据量,有效提高多版本条件下全量数据的恢复效率。
王树鹏吴广君吴志刚云晓春
关键词:容灾备份数据存储快照
一种分布式的蠕虫检测和遏制方法的研究
近几年,随着几次大规模的蠕虫爆发,人们越来越清晰的认识到网络蠕虫能够快速的感染Internet网上有漏洞的主机,而且几乎每次蠕虫发作都会造成大规模的经济损失.所以,建立一个有效、快速的蠕虫遏制系统是非常有必要的.本文提出...
陈博方滨兴云晓春
关键词:蠕虫检测网络监测网络蠕虫INTERNET网
文献传递
一种基于路由扩散的大规模网络控管方法被引量:2
2003年
针对已有的网络控管方法的缺点,提出一种基于路由扩散的大规模网络控管的新方法。阐述了其基本网络拓扑结构、动态路由协议的选取和配置等问题,并同已有的方法进行了详细对比。该方法具有路由器负担小、控制规则容量大、智能化、可扩展以及一处配置多处生效等优点,适用于大规模网络控管。
刘刚云晓春方滨兴胡铭曾
关键词:路由协议访问控制OSPFBGP
一种界标窗口下域名数据重复检测快速索引方法
本发明涉及一种界标窗口下域名数据重复检测快速索引方法。该方法将界标窗口根据子界标分成多个子窗口,通过稳定性布隆过滤器和字典树维护各子窗口的数据项;针对网络数据流自适应地调整索引策略,在数据较为密集时采用稳定性布隆过滤器,...
云晓春徐小琳李高超郑礼雄王树鹏王勇王振宇
一种云计算环境下可靠消息的通信装置及方法
本发明公开了一种云计算环境下可靠消息的通信装置及方法,本发明根据消息服务器中消息发送、转发以及发布等情况统计相关信息,匹配消息规则引擎配置,自动配置消息服务器,使消息服务在保证稳定性的前提下性能最优,从而有效解决了在消息...
金暐云晓春舒敏邹潇湘彭义刚董琳高昕王锟李海灵王中华侯美佳李佳杨云鹏陈善清高小天
文献传递
网络安全态势感知研究综述被引量:104
2012年
网络安全态势感知(SA)的研究对于提高网络的监控能力、应急响应能力和预测网络安全的发展趋势具有重要的意义。基于态势感知的概念模型,详细阐述了态势感知的三个主要研究内容:网络安全态势要素提取、态势理解和态势预测,重点论述各研究点需解决的核心问题、主要算法以及各种算法的优缺点;最后对各研究点的相关理论及其应用实现的发展趋势进行了分析和展望。
席荣荣云晓春金舒原张永铮
关键词:态势感知网络安全数据融合
基于相似度的DDoS异常检测系统被引量:12
2004年
实现了一种基于相似度的DDoS异常检测系统,利用网络流量高频统计结果的相似性建立模型,当发生DDoS攻击时这种相似性遭到破坏,使用相似度作为这种相似性的测度,通过与正常情况时的比较可以及时准确地发现DDoS攻击引起的异常。实验结果证明基于相似度的异常检测方法对DDoS攻击检测效果较好。
郝志宇云晓春张宏莉陈雷
关键词:异常检测DDOS相似度IDS
网络监听与反监听被引量:34
2001年
在网络安全领域,网络监听程序(sniffer)占有重要的地位。文章分析了网络监听的工作原理,防止被有效监听的方法,并分析了当前出现的检测监听程序(anti-sniffer)的工作原理。由此提出sniffer对抗anti-sniffer的办法:修改本机协议栈以及进行网络通信包伪装、检测网络负载并在负载剧增的时候停止监听。网络监听与反监听的对抗作为黑客攻击与网络安全斗争的重要方面,还将继续下去。
贺龙涛方滨兴云晓春
关键词:网络监听网络安全计算机网络
共48页<12345678910>
聚类工具0