2024年12月2日
星期一
|
欢迎来到维普•公共文化服务平台
登录
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
周鹏
作品数:
33
被引量:0
H指数:0
供职机构:
上海大学
更多>>
相关领域:
自动化与计算机技术
更多>>
合作作者
费敏锐
上海大学
王海宽
上海大学
马世伟
上海大学
付敬奇
上海大学
姚骏
上海大学
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
32篇
专利
1篇
学位论文
领域
17篇
自动化与计算...
主题
16篇
网络
6篇
入侵
6篇
入侵检测
6篇
神经网
6篇
神经网络
4篇
带宽
4篇
对抗式
4篇
入侵检测系统
4篇
网络流
4篇
网络流量
4篇
标准差
4篇
测量端
3篇
远程
3篇
漏洞
3篇
矩阵
3篇
标签
2篇
代码
2篇
道面
2篇
道面病害
2篇
读写
机构
33篇
上海大学
作者
33篇
周鹏
7篇
费敏锐
4篇
姚骏
4篇
付敬奇
4篇
马世伟
4篇
王海宽
3篇
杜大军
2篇
陈剑
2篇
陈斌
2篇
杨浩
2篇
彭晨
2篇
黄晓
2篇
李松生
1篇
田金鹏
年份
2篇
2023
9篇
2022
6篇
2021
2篇
2020
5篇
2019
3篇
2018
2篇
2016
1篇
2015
1篇
2012
2篇
2011
共
33
条 记 录,以下是 1-10
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
一种基于对抗式决策树集成的拒绝服务攻击检测方法
本发明提供了一种基于对抗式决策树集成的拒绝服务攻击检测方法,包括下列步骤:1)对已经发生攻击后的网络流量特征所构成的数据集进行特征选取;2)使用决策树集成方法训练数据集中的数据;3)建立对抗式入侵检测模型,计算攻击方与检...
周鹏
董彦伯
杜大军
彭晨
费敏锐
文献传递
一种面向工业互联网边界安全的网络协议关联与识别方法
本发明提出了一种面向工业互联网边界安全的网络协议关联与识别方法,对通过工业互联网边界设备的网络流量负载按字节进行one‑hot编码;建立一个单隐层神经网络,针对负载中任一字节,利用随机梯度下降法训练神经网络;对通过工业互...
周鹏
一种Modbus TCP协议模糊测试中畸形数据过滤方法
本发明涉及一种Modbus TCP协议模糊测试畸形数据过滤方法。本方法操作步骤如下:(1)用户导入抓包文件;(2)从的抓包文件中得到通信报文;(3)校验通信报文的特定字段信息,并将该字段信息加入到报文之中;(4)对报文归...
任蒲军
付敬奇
易慕白
周鹏
王海宽
姚骏
文献传递
一种基于卷积神经网络模型的蠕虫传播溯源方法
本发明提出了一种基于卷积神经网络模型的蠕虫传播溯源方法,包括:1、采集蠕虫传播图样本集,使用SI模型仿真蠕虫传播过程,获取不同节点作为源节点的蠕虫传播图样本集;2、分别在完全观测、快照观测和传感器观测情况下,将非欧式空间...
周鹏
张灿阳
可抵御膨胀攻击的可用网络带宽测量方法
本发明提供一种可抵御膨胀攻击的可用网络带宽测量方法,其是可以抵御膨胀攻击的非合作式可用网络带宽测量方法,实现的主要步骤包括:1)在测量端生成多个长度随机的测量包链并发送给被测量端;2)测量端根据每个测量包链所传送的数据量...
周鹏
费敏锐
文献传递
飞秒激光诱导非掺杂铋玻璃析晶和金红石二氧化钛晶体相变
周鹏
关键词:
飞秒激光
非晶硅薄膜
脚本引擎中网络文件的隔离与访问控制方法
本发明提供一种脚本引擎中网络文件的隔离与访问控制方法,其包括两个部分:第一部分是将安全标签嵌入到网络文件中;第二部分是脚本引擎将根据安全标签对其读取的文件进行强制访问控制。本发明可以将脚本引擎对文件读写的访问控制从操作系...
周鹏
费敏锐
马世伟
一种面向工业互联网边界安全的联邦深度网络行为特征建模方法
本发明面向工业互联网边界安全提出了一种基于联邦深度网络学习架构的工业互联网行为特征建模方法,该方法包括如下步骤:1)构建能直接处理工业互联网负载原始数据的卷积神经网络模型;2)依托工业互联网云‑边结构构建联邦‑局部分布式...
周鹏
文献传递
一种基于依赖项检测和开源评分体系的NET平台开源软件供应链漏洞评分方法
本发明面向开源软件供应链安全提出了基于依赖项检测和开源评分体系的NET平台开源软件供应链漏洞评分方法,可有针对性的解决对开源.Net软件供应链场景下安全漏洞评分系统未考虑上下游依赖关系问题。该方法包括如下步骤:1)依赖项...
周鹏
印可阳
一种面向Net反序列化漏洞挖掘的静态代码双流相向分析方法
本发明提供一种面向Net反序列化漏洞挖掘的静态代码双流相向分析方法,可针对反序列化调用连通路径进行更加高效的代码分析,大大降低漏洞挖掘与分析工作的人力成本。该方法包括如下步骤:1)待测对象反编译:运用反编译技术,将.NE...
周鹏
印可阳
全选
清除
导出
共4页
<
1
2
3
4
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张