期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
33
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于Kademlia协议的高生存性P2P僵尸网络
被引量:
2
1
作者
朱俊虎
李鹤帅
+1 位作者
王清贤
邱菡
《计算机应用》
CSCD
北大核心
2013年第5期1362-1366,1377,共6页
为了提高僵尸网络的生存能力,通过对现有反僵尸网络技术的分析,从攻击者角度提出了一种基于Kademlia协议的高生存性P2P僵尸网络,通过设计一套通信加密认证和节点身份认证机制提高了僵尸网络的生存能力,理论分析表明该机制可以较为有效...
为了提高僵尸网络的生存能力,通过对现有反僵尸网络技术的分析,从攻击者角度提出了一种基于Kademlia协议的高生存性P2P僵尸网络,通过设计一套通信加密认证和节点身份认证机制提高了僵尸网络的生存能力,理论分析表明该机制可以较为有效地应对伪造命令攻击和女巫攻击,并通过实验证明了新型僵尸网络的高生存性。
展开更多
关键词
Kademlia网络
僵尸网络
生存能力
加密认证
女巫节点
在线阅读
下载PDF
职称材料
基于重组的半分布式僵尸网络抗打击技术
2
作者
朱俊虎
李鹤帅
+1 位作者
王清贤
邱菡
《计算机应用》
CSCD
北大核心
2013年第10期2851-2853,2857,共4页
僵尸网络防御技术的不断涌现对僵尸网络生存能力提出了严峻的挑战,为了改善僵尸网络的生存能力,从攻击者角度提出一种适用于半分布式僵尸网络的基于重组的抗打击技术。通过对僵尸网络生存状态的感知和对存活节点的探查,实现了半分布式...
僵尸网络防御技术的不断涌现对僵尸网络生存能力提出了严峻的挑战,为了改善僵尸网络的生存能力,从攻击者角度提出一种适用于半分布式僵尸网络的基于重组的抗打击技术。通过对僵尸网络生存状态的感知和对存活节点的探查,实现了半分布式僵尸网络在遭受严重打击导致拓扑结构破碎情况下,寻回存活节点并将其重组为新的僵尸网络。通过实验验证了该技术的有效性,证明其能够有效增强半分布式僵尸网络的生存能力。
展开更多
关键词
半分布式
僵尸网络
生存能力
重组
抗打击
在线阅读
下载PDF
职称材料
基于IP熵变量的DDoS攻击溯源模型
被引量:
11
3
作者
郭伟
邱菡
+1 位作者
周天阳
朱俊虎
《计算机工程与设计》
北大核心
2019年第12期3367-3374,共8页
针对当前溯源方法无法识别源于中间路由器的恶意攻击、无法区分攻击流量类型等问题,借鉴热力学中熵的概念并结合IP分布特征,定义IP熵变量,结合通信熵和IP熵提出一个基于熵变量的DDoS攻击溯源模型,设计DDoS攻击识别算法、DDoS攻击溯源算...
针对当前溯源方法无法识别源于中间路由器的恶意攻击、无法区分攻击流量类型等问题,借鉴热力学中熵的概念并结合IP分布特征,定义IP熵变量,结合通信熵和IP熵提出一个基于熵变量的DDoS攻击溯源模型,设计DDoS攻击识别算法、DDoS攻击溯源算法和DDoS流量区分算法。实验结果表明,该模型在时间容忍范围内提升了溯源效率,降低了僵尸网络检测的漏报率,能够识别出快速DDoS攻击、慢速DDoS攻击及flash crowd等类型,识别率达到了85.71%。
展开更多
关键词
香农熵
分布式拒绝服务攻击
攻击溯源
瞬时拥塞
慢速拒绝服务攻击
在线阅读
下载PDF
职称材料
基于VMM的Rootkit及其检测技术研究
被引量:
9
4
作者
周天阳
朱俊虎
王清贤
《计算机科学》
CSCD
北大核心
2011年第12期77-81,共5页
借助虚拟化技术,Rootkit隐藏能力得到极大提升,基于VMM的Rootkit的研究成为主机安全领域的热点。总结了传统Rootkit的隐藏方法和技术瓶颈,介绍了VMM的自身优势和软、硬件实现方法,分析了不同VMM Root-kit的设计原理和运行机制。针对VMM...
借助虚拟化技术,Rootkit隐藏能力得到极大提升,基于VMM的Rootkit的研究成为主机安全领域的热点。总结了传统Rootkit的隐藏方法和技术瓶颈,介绍了VMM的自身优势和软、硬件实现方法,分析了不同VMM Root-kit的设计原理和运行机制。针对VMM存在性检测的不足,阐述了一种新的VMM恶意性检测思路,同时讨论了VMM Rootkit的演化方向,并从防护的角度提出了一些安全使用虚拟化技术的建议。
展开更多
关键词
ROOTKIT
虚拟机监控器
检测
防护
在线阅读
下载PDF
职称材料
程序自动脱壳数据采集技术研究
被引量:
3
5
作者
曾勇军
朱俊虎
奚琪
《计算机应用》
CSCD
北大核心
2009年第3期813-816,共4页
自动提取加壳程序隐藏的代码和数据是目前恶意代码检测技术面临的重要问题。分析了加壳程序运行的本质特征,给出了存储器监控算法和动态基本块标记算法,描述了基于QEMU仿真器的程序自动脱壳数据采集系统的设计思路。实验结果表明,该系...
自动提取加壳程序隐藏的代码和数据是目前恶意代码检测技术面临的重要问题。分析了加壳程序运行的本质特征,给出了存储器监控算法和动态基本块标记算法,描述了基于QEMU仿真器的程序自动脱壳数据采集系统的设计思路。实验结果表明,该系统可以有效地提取被加壳程序的代码和数据,完整地记录程序脱壳的执行行为。
展开更多
关键词
脱壳
QEMU仿真器
数据采集
基本块
在线阅读
下载PDF
职称材料
信息安全专业《通信原理》课程的教学改革研究与实践
被引量:
3
6
作者
邱菡
李玉峰
+1 位作者
武东英
朱俊虎
《计算机工程与科学》
CSCD
北大核心
2014年第A01期23-26,共4页
针对信息安全专业《通信原理》课程教学中存在的问题,首先明确通信原理课程在信息安全专业人才培养中的地位和作用,然后从课程内容和教学方法两个方面分析所存在问题的具体原因,最后提出依照"补信号知识、弱性能分析、增网络技术&q...
针对信息安全专业《通信原理》课程教学中存在的问题,首先明确通信原理课程在信息安全专业人才培养中的地位和作用,然后从课程内容和教学方法两个方面分析所存在问题的具体原因,最后提出依照"补信号知识、弱性能分析、增网络技术"思路进行体系化的课程内容设计方案,并阐述了围绕"建构主义的学习理论"展开教学方法改革实践的具体做法。
展开更多
关键词
信息安全专业
通信原理
教学改革
建构主义
在线阅读
下载PDF
职称材料
优化认证消息流防止中间人攻击
被引量:
2
7
作者
尹中旭
吴灏
朱俊虎
《计算机工程与设计》
CSCD
北大核心
2008年第4期812-813,823,共3页
中间人攻击是对网络协议的攻击,该攻击普遍存在并危害较大,很多安全协议也面临威胁。按照发展层次比较了对一般通信、附加认证和安全协议的通信和受保护认证通信的中间人攻击方式,分析了可以避免该攻击的几种方法。以联锁协议为基础,以...
中间人攻击是对网络协议的攻击,该攻击普遍存在并危害较大,很多安全协议也面临威胁。按照发展层次比较了对一般通信、附加认证和安全协议的通信和受保护认证通信的中间人攻击方式,分析了可以避免该攻击的几种方法。以联锁协议为基础,以受保护的认证协议为例,提出了通过改变认证消息序列避免攻击的安全认证协议构造方法。
展开更多
关键词
中间人攻击
认证消息流
联锁协议
公钥基础设施
受保护扩展认证协议
在线阅读
下载PDF
职称材料
基于灵敏度分析的载货汽车车架结构优化
被引量:
3
8
作者
单峰
朱俊虎
王浩
《汽车技术》
北大核心
2013年第1期20-22,26,共4页
针对某载货汽车车架的静动态特性,进行了优化设计。在建立有限元模型的基础上,取弯曲应力灵敏度与质量灵敏度比值绝对值较大的横梁和纵梁板厚度为设计变量,采取灵敏度分析方法对车架结构进行了轻量化优化设计。优化结果表明,基于灵敏度...
针对某载货汽车车架的静动态特性,进行了优化设计。在建立有限元模型的基础上,取弯曲应力灵敏度与质量灵敏度比值绝对值较大的横梁和纵梁板厚度为设计变量,采取灵敏度分析方法对车架结构进行了轻量化优化设计。优化结果表明,基于灵敏度分析的优化方法可行,在提高性能的同时减轻了车架质量。
展开更多
关键词
载货汽车车架
灵敏度分析
轻量化
结构优化
在线阅读
下载PDF
职称材料
小班化教学在《网络信息安全》课程中的探索与实践
被引量:
2
9
作者
奚琪
彭建山
朱俊虎
《计算机工程与科学》
CSCD
北大核心
2016年第A01期174-177,共4页
针对网络信息安全课程教学对象规模偏大带来的课堂参与度低、自主学习不够深入、项目规划能力较差等问题,提出了以学员为本的小班化教学模式,总结了课程实施以来采用的一些具体做法和成效,对下一步更好的发挥小班教学优势,提高学员的综...
针对网络信息安全课程教学对象规模偏大带来的课堂参与度低、自主学习不够深入、项目规划能力较差等问题,提出了以学员为本的小班化教学模式,总结了课程实施以来采用的一些具体做法和成效,对下一步更好的发挥小班教学优势,提高学员的综合能力进行了思考。
展开更多
关键词
小班化
网络信息安全
教学改革
CTF竞赛
在线阅读
下载PDF
职称材料
基于多特征匹配的隐藏进程检测方法
被引量:
1
10
作者
周天阳
朱俊虎
王清贤
《计算机应用》
CSCD
北大核心
2011年第9期2362-2366,共5页
利用进程对象特征搜索内存能够检测到隐藏进程。但是,借助不断发展的Rootkit,恶意程序可以修改内存地址映射关系绕过虚拟内存扫描,或篡改进程信息使检测特征失效,从而增加了搜索检测的难度。针对此问题,提出一种基于多特征匹配的隐藏进...
利用进程对象特征搜索内存能够检测到隐藏进程。但是,借助不断发展的Rootkit,恶意程序可以修改内存地址映射关系绕过虚拟内存扫描,或篡改进程信息使检测特征失效,从而增加了搜索检测的难度。针对此问题,提出一种基于多特征匹配的隐藏进程检测方法:利用页表项循环补丁技术直接扫描物理内存,得到完整可信的内存信息;选取多个进程数据结构字段构建检测特征模板,提高特征自身的可靠性;引入相似度进行匹配防止单特征失效而导致的漏检。实验结果表明,该方法对隐藏进程具有较好的检测效果。
展开更多
关键词
物理内存搜索
隐藏进程
进程特征
多特征匹配
在线阅读
下载PDF
职称材料
基于MAC的ELF文件执行安全性的提高
11
作者
曾勇军
朱俊虎
吴灏
《计算机工程》
CAS
CSCD
北大核心
2006年第21期152-154,156,共4页
随着Linux操作系统的应用与普及,其安全性也受到人们的广泛关注。在描述了消息鉴别码(MAC)计算和ELF文件格式之后,提出了保证ELF文件安全执行的方法,并对存在的问题进行了分析,给出了可行的解决办法。实验结果表明该方法是实际可行的。
关键词
消息鉴别码
ELF
可加载内核模块
在线阅读
下载PDF
职称材料
基于非零和随机博弈的APT攻击主动防御策略选取
被引量:
9
12
作者
李静轩
朱俊虎
+1 位作者
邱菡
郭伟
《计算机应用研究》
CSCD
北大核心
2020年第10期3071-3076,3111,共7页
为解决APT(高级持续性威胁)攻防对抗过程中的防御滞后性问题,并在有限资源下作出最优主动防御决策。针对APT攻击过程中攻防双方意图、可行策略集随攻击阶段推进而演变的特点进行了研究,基于非合作博弈理论构建了多阶段APT攻防随机博弈模...
为解决APT(高级持续性威胁)攻防对抗过程中的防御滞后性问题,并在有限资源下作出最优主动防御决策。针对APT攻击过程中攻防双方意图、可行策略集随攻击阶段推进而演变的特点进行了研究,基于非合作博弈理论构建了多阶段APT攻防随机博弈模型AO-ADSG(APT-oriented attack-defense stochastic game)。针对APT攻防对抗中双方效用不对等的现象引入非零和思想,设计符合APT攻击特征的全资产要素效用量化方法;在分析博弈均衡的基础上给出最优防御策略选取算法。最后,通过“夜龙攻击”模拟实验验证了提出方法的可行性及正确性。
展开更多
关键词
APT攻击
非零和博弈
全资产要素效用量化
攻防意图
攻击预测
主动防御决策
在线阅读
下载PDF
职称材料
SQL Injection分析与防范
被引量:
8
13
作者
赵文龙
朱俊虎
王清贤
《计算机工程与设计》
CSCD
北大核心
2006年第2期300-302,306,共4页
SQLInjection是当前网站安全的主要问题之一。首先阐述了SQLInjection网络攻击的基本原理,然后对黑客利用SQLInjection技术攻击的一般过程进行了分析。在此基础上针对SQL Injection攻击的具体预防措施进行了详细的分析和研究,并且提出...
SQLInjection是当前网站安全的主要问题之一。首先阐述了SQLInjection网络攻击的基本原理,然后对黑客利用SQLInjection技术攻击的一般过程进行了分析。在此基础上针对SQL Injection攻击的具体预防措施进行了详细的分析和研究,并且提出了现有防范技术所存在的一些问题及其解决方法。
展开更多
关键词
SQL
INJECTION
网络安全
网络攻击
正则表达式
在线阅读
下载PDF
职称材料
领域独立智能规划技术及其面向自动化渗透测试的攻击路径发现研究进展
被引量:
12
14
作者
臧艺超
周天阳
+1 位作者
朱俊虎
王清贤
《电子与信息学报》
EI
CSCD
北大核心
2020年第9期2095-2107,共13页
攻击路径发现是自动化渗透测试领域的重要研究方向。该文综合论述了领域独立智能规划技术在面向自动化渗透测试的攻击路径发现上的研究进展及应用前景。首先介绍了攻击路径发现的基本概念并按照技术原理将其划分为基于领域相关和领域独...
攻击路径发现是自动化渗透测试领域的重要研究方向。该文综合论述了领域独立智能规划技术在面向自动化渗透测试的攻击路径发现上的研究进展及应用前景。首先介绍了攻击路径发现的基本概念并按照技术原理将其划分为基于领域相关和领域独立规划技术的攻击路径发现方法。然后介绍了领域独立智能规划算法,包括确定性规划算法、非确定性规划算法和博弈规划的技术原理和发展状况并就各类方法在攻击路径发现中的应用进行了综述。接着分析总结了渗透测试过程的特点,对比了领域独立智能规划算法应用在面向自动化渗透测试的攻击路径发现时的优缺点。最后对攻击路径发现将来的发展方向进行了总结和展望,希望对未来进一步的研究工作有一定的参考价值。
展开更多
关键词
领域独立智能规划技术
自动化渗透测试
攻击路径发现
在线阅读
下载PDF
职称材料
P2P技术在僵尸网络中的应用研究
被引量:
3
15
作者
李鹤帅
朱俊虎
+1 位作者
周天阳
王清贤
《计算机工程》
CAS
CSCD
2012年第14期1-4,共4页
与传统集中式僵尸网络相比,P2P僵尸网络鲁棒性更好、拓扑结构更复杂,因此更难防御。针对上述情况,将P2P网络按拓扑结构分为4类,即中心化拓扑、全分布式非结构化拓扑、全分布式结构化拓扑和半分布式拓扑。对4类P2P技术从流量、消息传播...
与传统集中式僵尸网络相比,P2P僵尸网络鲁棒性更好、拓扑结构更复杂,因此更难防御。针对上述情况,将P2P网络按拓扑结构分为4类,即中心化拓扑、全分布式非结构化拓扑、全分布式结构化拓扑和半分布式拓扑。对4类P2P技术从流量、消息传播速度和网络鲁棒性3个方面进行分析比较和实验验证,并指出以半分布式结构为代表的新型P2P网络具有较好的综合性能,是未来僵尸网络的发展方向之一。
展开更多
关键词
P2P技术
僵尸网络
拓扑结构
流量
命令传递效率
在线阅读
下载PDF
职称材料
基于数学形态学的时间序列相似性度量研究
被引量:
3
16
作者
臧艺超
邱菡
+1 位作者
周天阳
朱俊虎
《计算机工程与应用》
CSCD
北大核心
2017年第24期64-68,共5页
时间序列相似性度量在挖掘时间序列模式,提取时间序列关联关系上发挥着重要作用。分析了当前主流的时间序列相似性度量算法,分别指出了各度量算法在度量时序数据相似性时存在的缺陷,并提出了基于数学形态学的时间序列相似性度量算法。...
时间序列相似性度量在挖掘时间序列模式,提取时间序列关联关系上发挥着重要作用。分析了当前主流的时间序列相似性度量算法,分别指出了各度量算法在度量时序数据相似性时存在的缺陷,并提出了基于数学形态学的时间序列相似性度量算法。通过将归一化的时间序列二值图像化表示,再引入了图像处理领域中的膨胀、腐蚀操作对时序数据进行形态变换分析,提高相似时序数据部分的抗噪性,同时又不降低时序数据非相似部分间的差异度,实现时序数据相似性度量分类精度的提高。在八种时间序列测试数据集合上进行分类实验,实验结果表明提出的基于数学形态学的时间序列相似性度量算法在时间序列分类精度上得到有效改善,相比于DTW相似性度量算法,分类精度平均水平提升了8.74%,最高提升20%。
展开更多
关键词
数学形态学
时间序列
相似性度量
在线阅读
下载PDF
职称材料
基于有限状态自动机的漏洞检测模型
被引量:
3
17
作者
胡定文
朱俊虎
吴灏
《计算机工程与设计》
CSCD
北大核心
2007年第8期1804-1806,共3页
漏洞是软件安全的一个严重威胁,如何检测软件中存在的漏洞对提高其安全性具有重要的意义。经过分析缓冲区溢出漏洞产生的原因,得出了其形成的3个必要条件,并根据产生原因的不同,针对函数调用出错和循环拷贝出错而导致的两类缓冲区溢出漏...
漏洞是软件安全的一个严重威胁,如何检测软件中存在的漏洞对提高其安全性具有重要的意义。经过分析缓冲区溢出漏洞产生的原因,得出了其形成的3个必要条件,并根据产生原因的不同,针对函数调用出错和循环拷贝出错而导致的两类缓冲区溢出漏洞,分别提出了相应的基于有限状态自动机的漏洞检测模型。
展开更多
关键词
漏洞检测
缓冲区溢出
有限状态自动机
数据拷贝
区间
在线阅读
下载PDF
职称材料
基于路由状态因果链的域间路由不稳定溯源检测方法
被引量:
3
18
作者
陈迪
邱菡
+3 位作者
张万里
朱会虎
朱俊虎
王清贤
《通信学报》
EI
CSCD
北大核心
2021年第12期76-87,共12页
针对现有域间路由不稳定溯源检测方法中检测时间受限于路由更新时延、溯源信息可能被篡改的问题,提出一种基于路由状态因果链的域间路由不稳定溯源检测方法。通过分析路由状态间存在的因果关系,定义能够刻画路由状态及其转移过程的路由...
针对现有域间路由不稳定溯源检测方法中检测时间受限于路由更新时延、溯源信息可能被篡改的问题,提出一种基于路由状态因果链的域间路由不稳定溯源检测方法。通过分析路由状态间存在的因果关系,定义能够刻画路由状态及其转移过程的路由状态变更标识,将其随路由更新传播发布并存储于区块链,从而构建去中心化、防篡改的路由状态因果链;通过分析本地路由状态因果链判断路由不稳定类型,追溯失效链路或策略冲突自治域序列,完成路由不稳定的溯源检测。理论证明了所提方法能够追溯导致收敛时延的失效链路和导致路由振荡的策略冲突自治域序列,并基于软件路由器在经典拓扑中进行验证。实验结果表明,所提方法可在不改变BGP的前提下及时检测策略与拓扑动态变化导致的路由不稳定现象并确定其源头。
展开更多
关键词
域间路由安全
路由振荡
收敛时延
区块链
在线阅读
下载PDF
职称材料
基于双向蚁群算法的网络攻击路径发现方法
被引量:
5
19
作者
高文龙
周天阳
+1 位作者
朱俊虎
赵子恒
《计算机科学》
CSCD
北大核心
2022年第S01期516-522,共7页
在渗透测试领域,进行攻击路径发现对实现攻击自动化具有重要意义。现有的攻击路径发现算法大多适用于静态全局环境,且存在因状态空间爆炸导致求解失败的问题。为解决动态网络环境下的攻击路径发现问题,提高路径发现效率,提出了基于双向...
在渗透测试领域,进行攻击路径发现对实现攻击自动化具有重要意义。现有的攻击路径发现算法大多适用于静态全局环境,且存在因状态空间爆炸导致求解失败的问题。为解决动态网络环境下的攻击路径发现问题,提高路径发现效率,提出了基于双向蚁群算法的网络攻击路径发现方法(Attack Path Discovery-Bidirectional Ant Colony Algorithm,APD-BACO)。首先,对网络信息进行建模表示,定义攻击代价;然后,提出一种新的双向蚁群算法进行攻击路径发现,主要的改进包括不同的搜索策略、交叉优化操作和新的信息素更新方式等,仿真实验验证了改进的质量和效率,同时与其他路径发现方法进行对比,结果表明所提方法在较大网络规模下具有一定的时间或空间优势。在攻击路径主机发生故障时,采用重规划机制实现局部区域的攻击路径发现,更适合实际自动化渗透测试下的攻击路径发现。
展开更多
关键词
攻击路径发现
双向蚁群算法
重规划
自动化渗透测试
动态环境
在线阅读
下载PDF
职称材料
基于Kademlia的新型半分布式僵尸网络
被引量:
1
20
作者
李鹤帅
朱俊虎
+1 位作者
周天阳
王清贤
《计算机工程》
CAS
CSCD
2012年第8期92-94,共3页
使用Kademlia协议的僵尸网络可利用海量合法流量隐藏攻击行为,但单纯使用Kademlia容易被防火墙拦截。针对该问题,设计一种基于Kademlia的新型半分布式僵尸网络。通过将Hybrid Botnet的主干部分由非结构化网络改为Kademlia网络,使之能规...
使用Kademlia协议的僵尸网络可利用海量合法流量隐藏攻击行为,但单纯使用Kademlia容易被防火墙拦截。针对该问题,设计一种基于Kademlia的新型半分布式僵尸网络。通过将Hybrid Botnet的主干部分由非结构化网络改为Kademlia网络,使之能规避防火墙,同时网络流量较小,通过仿真实验证明新型僵尸网络较传统网络具有更好的流量特性和鲁棒性。并给出3种抵御新型网络的防御措施。
展开更多
关键词
Kademlia网络
命令控制机制
P2P网络
半分布式
僵尸网络
防火墙
在线阅读
下载PDF
职称材料
题名
基于Kademlia协议的高生存性P2P僵尸网络
被引量:
2
1
作者
朱俊虎
李鹤帅
王清贤
邱菡
机构
信息工程大学
出处
《计算机应用》
CSCD
北大核心
2013年第5期1362-1366,1377,共6页
文摘
为了提高僵尸网络的生存能力,通过对现有反僵尸网络技术的分析,从攻击者角度提出了一种基于Kademlia协议的高生存性P2P僵尸网络,通过设计一套通信加密认证和节点身份认证机制提高了僵尸网络的生存能力,理论分析表明该机制可以较为有效地应对伪造命令攻击和女巫攻击,并通过实验证明了新型僵尸网络的高生存性。
关键词
Kademlia网络
僵尸网络
生存能力
加密认证
女巫节点
Keywords
Kademlia network
botnet
survivability
cryptographic validation
sybil node
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于重组的半分布式僵尸网络抗打击技术
2
作者
朱俊虎
李鹤帅
王清贤
邱菡
机构
数学工程与先进计算国家重点实验室(信息工程大学)
出处
《计算机应用》
CSCD
北大核心
2013年第10期2851-2853,2857,共4页
文摘
僵尸网络防御技术的不断涌现对僵尸网络生存能力提出了严峻的挑战,为了改善僵尸网络的生存能力,从攻击者角度提出一种适用于半分布式僵尸网络的基于重组的抗打击技术。通过对僵尸网络生存状态的感知和对存活节点的探查,实现了半分布式僵尸网络在遭受严重打击导致拓扑结构破碎情况下,寻回存活节点并将其重组为新的僵尸网络。通过实验验证了该技术的有效性,证明其能够有效增强半分布式僵尸网络的生存能力。
关键词
半分布式
僵尸网络
生存能力
重组
抗打击
Keywords
semi-distributed
botnet
survivability
regroup
anti-strike
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于IP熵变量的DDoS攻击溯源模型
被引量:
11
3
作者
郭伟
邱菡
周天阳
朱俊虎
机构
信息工程大学网络空间安全学院
国家数字交换系统工程技术研究中心
出处
《计算机工程与设计》
北大核心
2019年第12期3367-3374,共8页
基金
国家自然科学基金项目(61502528)
文摘
针对当前溯源方法无法识别源于中间路由器的恶意攻击、无法区分攻击流量类型等问题,借鉴热力学中熵的概念并结合IP分布特征,定义IP熵变量,结合通信熵和IP熵提出一个基于熵变量的DDoS攻击溯源模型,设计DDoS攻击识别算法、DDoS攻击溯源算法和DDoS流量区分算法。实验结果表明,该模型在时间容忍范围内提升了溯源效率,降低了僵尸网络检测的漏报率,能够识别出快速DDoS攻击、慢速DDoS攻击及flash crowd等类型,识别率达到了85.71%。
关键词
香农熵
分布式拒绝服务攻击
攻击溯源
瞬时拥塞
慢速拒绝服务攻击
Keywords
Shannon entropy
distributed denial of service attack
attack tracing
flash crowd
slow DDoS attack
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于VMM的Rootkit及其检测技术研究
被引量:
9
4
作者
周天阳
朱俊虎
王清贤
机构
解放军信息工程大学信息工程学院
出处
《计算机科学》
CSCD
北大核心
2011年第12期77-81,共5页
基金
国家高技术研究发展计划(863计划)基金资助项目(2008AA10Z419)
河南省基础与前沿技术研究计划(082300410150)资助
文摘
借助虚拟化技术,Rootkit隐藏能力得到极大提升,基于VMM的Rootkit的研究成为主机安全领域的热点。总结了传统Rootkit的隐藏方法和技术瓶颈,介绍了VMM的自身优势和软、硬件实现方法,分析了不同VMM Root-kit的设计原理和运行机制。针对VMM存在性检测的不足,阐述了一种新的VMM恶意性检测思路,同时讨论了VMM Rootkit的演化方向,并从防护的角度提出了一些安全使用虚拟化技术的建议。
关键词
ROOTKIT
虚拟机监控器
检测
防护
Keywords
Rootkit, VMM, Detection, Defence
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
程序自动脱壳数据采集技术研究
被引量:
3
5
作者
曾勇军
朱俊虎
奚琪
机构
信息工程大学信息工程学院
出处
《计算机应用》
CSCD
北大核心
2009年第3期813-816,共4页
文摘
自动提取加壳程序隐藏的代码和数据是目前恶意代码检测技术面临的重要问题。分析了加壳程序运行的本质特征,给出了存储器监控算法和动态基本块标记算法,描述了基于QEMU仿真器的程序自动脱壳数据采集系统的设计思路。实验结果表明,该系统可以有效地提取被加壳程序的代码和数据,完整地记录程序脱壳的执行行为。
关键词
脱壳
QEMU仿真器
数据采集
基本块
Keywords
unpacking
QEMU emulator
data acquistion
basic block
分类号
TP274.2 [自动化与计算机技术—检测技术与自动化装置]
在线阅读
下载PDF
职称材料
题名
信息安全专业《通信原理》课程的教学改革研究与实践
被引量:
3
6
作者
邱菡
李玉峰
武东英
朱俊虎
机构
解放军信息工程大学
国家数字交换系统工程技术研究中心
出处
《计算机工程与科学》
CSCD
北大核心
2014年第A01期23-26,共4页
文摘
针对信息安全专业《通信原理》课程教学中存在的问题,首先明确通信原理课程在信息安全专业人才培养中的地位和作用,然后从课程内容和教学方法两个方面分析所存在问题的具体原因,最后提出依照"补信号知识、弱性能分析、增网络技术"思路进行体系化的课程内容设计方案,并阐述了围绕"建构主义的学习理论"展开教学方法改革实践的具体做法。
关键词
信息安全专业
通信原理
教学改革
建构主义
Keywords
information security
communication principle
teaching reform
learning theory of constructivism
分类号
G642 [文化科学—高等教育学]
在线阅读
下载PDF
职称材料
题名
优化认证消息流防止中间人攻击
被引量:
2
7
作者
尹中旭
吴灏
朱俊虎
机构
解放军信息工程大学信息工程学院
出处
《计算机工程与设计》
CSCD
北大核心
2008年第4期812-813,823,共3页
文摘
中间人攻击是对网络协议的攻击,该攻击普遍存在并危害较大,很多安全协议也面临威胁。按照发展层次比较了对一般通信、附加认证和安全协议的通信和受保护认证通信的中间人攻击方式,分析了可以避免该攻击的几种方法。以联锁协议为基础,以受保护的认证协议为例,提出了通过改变认证消息序列避免攻击的安全认证协议构造方法。
关键词
中间人攻击
认证消息流
联锁协议
公钥基础设施
受保护扩展认证协议
Keywords
MITM attack
authenticating message sequence
interlocking protocol
PKI
PEAP
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于灵敏度分析的载货汽车车架结构优化
被引量:
3
8
作者
单峰
朱俊虎
王浩
机构
奇瑞汽车股份有限公司
合肥工业大学
出处
《汽车技术》
北大核心
2013年第1期20-22,26,共4页
基金
合肥工业大学2011年大学生创新性实验计划项目基金资助(项目编号111035969)
国家自然科学基金
间隙主导型汽车摆振发生机理及动力学性态研究(项目编号50975071)
文摘
针对某载货汽车车架的静动态特性,进行了优化设计。在建立有限元模型的基础上,取弯曲应力灵敏度与质量灵敏度比值绝对值较大的横梁和纵梁板厚度为设计变量,采取灵敏度分析方法对车架结构进行了轻量化优化设计。优化结果表明,基于灵敏度分析的优化方法可行,在提高性能的同时减轻了车架质量。
关键词
载货汽车车架
灵敏度分析
轻量化
结构优化
Keywords
Truck frame
Sensitivity analysis
Lightweight
Structural optimization
分类号
U463.1 [机械工程—车辆工程]
在线阅读
下载PDF
职称材料
题名
小班化教学在《网络信息安全》课程中的探索与实践
被引量:
2
9
作者
奚琪
彭建山
朱俊虎
机构
解放军信息工程大学
出处
《计算机工程与科学》
CSCD
北大核心
2016年第A01期174-177,共4页
基金
军队2110工程教学改革立项课题(20140651)
信息工程大学教育科研项目(20140110)
文摘
针对网络信息安全课程教学对象规模偏大带来的课堂参与度低、自主学习不够深入、项目规划能力较差等问题,提出了以学员为本的小班化教学模式,总结了课程实施以来采用的一些具体做法和成效,对下一步更好的发挥小班教学优势,提高学员的综合能力进行了思考。
关键词
小班化
网络信息安全
教学改革
CTF竞赛
Keywords
small class
Network Information Security
teaching reform
CTF contest
分类号
G642 [文化科学—高等教育学]
在线阅读
下载PDF
职称材料
题名
基于多特征匹配的隐藏进程检测方法
被引量:
1
10
作者
周天阳
朱俊虎
王清贤
机构
信息工程大学信息工程学院
出处
《计算机应用》
CSCD
北大核心
2011年第9期2362-2366,共5页
基金
国家863计划项目(2008AA10Z419)
河南省基础与前沿技术研究计划项目(082300410150)
文摘
利用进程对象特征搜索内存能够检测到隐藏进程。但是,借助不断发展的Rootkit,恶意程序可以修改内存地址映射关系绕过虚拟内存扫描,或篡改进程信息使检测特征失效,从而增加了搜索检测的难度。针对此问题,提出一种基于多特征匹配的隐藏进程检测方法:利用页表项循环补丁技术直接扫描物理内存,得到完整可信的内存信息;选取多个进程数据结构字段构建检测特征模板,提高特征自身的可靠性;引入相似度进行匹配防止单特征失效而导致的漏检。实验结果表明,该方法对隐藏进程具有较好的检测效果。
关键词
物理内存搜索
隐藏进程
进程特征
多特征匹配
Keywords
physical memory search
hidden process
process characteristic
muhi-characteristics matching
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
TP316.7 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于MAC的ELF文件执行安全性的提高
11
作者
曾勇军
朱俊虎
吴灏
机构
解放军信息工程大学信息工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2006年第21期152-154,156,共4页
基金
国家"863"计划基金资助项目(2003AA146010)
文摘
随着Linux操作系统的应用与普及,其安全性也受到人们的广泛关注。在描述了消息鉴别码(MAC)计算和ELF文件格式之后,提出了保证ELF文件安全执行的方法,并对存在的问题进行了分析,给出了可行的解决办法。实验结果表明该方法是实际可行的。
关键词
消息鉴别码
ELF
可加载内核模块
Keywords
Message authentication code
Executable and linkable format(ELF)
Loadable kernel module
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于非零和随机博弈的APT攻击主动防御策略选取
被引量:
9
12
作者
李静轩
朱俊虎
邱菡
郭伟
机构
战略支援部队信息工程大学数学工程与先进计算国家重点实验室
国家数字交换系统工程技术研究中心
出处
《计算机应用研究》
CSCD
北大核心
2020年第10期3071-3076,3111,共7页
基金
国家自然科学基金资助项目。
文摘
为解决APT(高级持续性威胁)攻防对抗过程中的防御滞后性问题,并在有限资源下作出最优主动防御决策。针对APT攻击过程中攻防双方意图、可行策略集随攻击阶段推进而演变的特点进行了研究,基于非合作博弈理论构建了多阶段APT攻防随机博弈模型AO-ADSG(APT-oriented attack-defense stochastic game)。针对APT攻防对抗中双方效用不对等的现象引入非零和思想,设计符合APT攻击特征的全资产要素效用量化方法;在分析博弈均衡的基础上给出最优防御策略选取算法。最后,通过“夜龙攻击”模拟实验验证了提出方法的可行性及正确性。
关键词
APT攻击
非零和博弈
全资产要素效用量化
攻防意图
攻击预测
主动防御决策
Keywords
APT attack
non-zero-sum game
all-assets-elements utility quantification
attack-defense intention
attack forecast
active defense decision-making
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
SQL Injection分析与防范
被引量:
8
13
作者
赵文龙
朱俊虎
王清贤
机构
信息工程大学信息工程学院网络工程系
出处
《计算机工程与设计》
CSCD
北大核心
2006年第2期300-302,306,共4页
文摘
SQLInjection是当前网站安全的主要问题之一。首先阐述了SQLInjection网络攻击的基本原理,然后对黑客利用SQLInjection技术攻击的一般过程进行了分析。在此基础上针对SQL Injection攻击的具体预防措施进行了详细的分析和研究,并且提出了现有防范技术所存在的一些问题及其解决方法。
关键词
SQL
INJECTION
网络安全
网络攻击
正则表达式
Keywords
SQL injection
security of network
attack of network
regular expression
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
领域独立智能规划技术及其面向自动化渗透测试的攻击路径发现研究进展
被引量:
12
14
作者
臧艺超
周天阳
朱俊虎
王清贤
机构
数学工程与先进计算国家重点实验室(信息工程大学)
国家数字交换系统工程技术研究中心
出处
《电子与信息学报》
EI
CSCD
北大核心
2020年第9期2095-2107,共13页
基金
国家自然科学基金(61502528)。
文摘
攻击路径发现是自动化渗透测试领域的重要研究方向。该文综合论述了领域独立智能规划技术在面向自动化渗透测试的攻击路径发现上的研究进展及应用前景。首先介绍了攻击路径发现的基本概念并按照技术原理将其划分为基于领域相关和领域独立规划技术的攻击路径发现方法。然后介绍了领域独立智能规划算法,包括确定性规划算法、非确定性规划算法和博弈规划的技术原理和发展状况并就各类方法在攻击路径发现中的应用进行了综述。接着分析总结了渗透测试过程的特点,对比了领域独立智能规划算法应用在面向自动化渗透测试的攻击路径发现时的优缺点。最后对攻击路径发现将来的发展方向进行了总结和展望,希望对未来进一步的研究工作有一定的参考价值。
关键词
领域独立智能规划技术
自动化渗透测试
攻击路径发现
Keywords
Domain independent intelligent planning technology
Automated penetration testing
Attack path discovery
分类号
TN915.08 [电子电信—通信与信息系统]
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
P2P技术在僵尸网络中的应用研究
被引量:
3
15
作者
李鹤帅
朱俊虎
周天阳
王清贤
机构
国家数字交换系统工程技术研究中心
出处
《计算机工程》
CAS
CSCD
2012年第14期1-4,共4页
文摘
与传统集中式僵尸网络相比,P2P僵尸网络鲁棒性更好、拓扑结构更复杂,因此更难防御。针对上述情况,将P2P网络按拓扑结构分为4类,即中心化拓扑、全分布式非结构化拓扑、全分布式结构化拓扑和半分布式拓扑。对4类P2P技术从流量、消息传播速度和网络鲁棒性3个方面进行分析比较和实验验证,并指出以半分布式结构为代表的新型P2P网络具有较好的综合性能,是未来僵尸网络的发展方向之一。
关键词
P2P技术
僵尸网络
拓扑结构
流量
命令传递效率
Keywords
P2P technology
Bomet
topology structure
flow
command transfer efficiency
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于数学形态学的时间序列相似性度量研究
被引量:
3
16
作者
臧艺超
邱菡
周天阳
朱俊虎
机构
信息工程大学数学工程与先进计算国家重点实验室
国家数字交换系统工程技术研究中心
出处
《计算机工程与应用》
CSCD
北大核心
2017年第24期64-68,共5页
基金
国家自然科学基金(No.61502528)
文摘
时间序列相似性度量在挖掘时间序列模式,提取时间序列关联关系上发挥着重要作用。分析了当前主流的时间序列相似性度量算法,分别指出了各度量算法在度量时序数据相似性时存在的缺陷,并提出了基于数学形态学的时间序列相似性度量算法。通过将归一化的时间序列二值图像化表示,再引入了图像处理领域中的膨胀、腐蚀操作对时序数据进行形态变换分析,提高相似时序数据部分的抗噪性,同时又不降低时序数据非相似部分间的差异度,实现时序数据相似性度量分类精度的提高。在八种时间序列测试数据集合上进行分类实验,实验结果表明提出的基于数学形态学的时间序列相似性度量算法在时间序列分类精度上得到有效改善,相比于DTW相似性度量算法,分类精度平均水平提升了8.74%,最高提升20%。
关键词
数学形态学
时间序列
相似性度量
Keywords
mathematical morphology
time series
similarity measure
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于有限状态自动机的漏洞检测模型
被引量:
3
17
作者
胡定文
朱俊虎
吴灏
机构
解放军信息工程大学信息工程学院
出处
《计算机工程与设计》
CSCD
北大核心
2007年第8期1804-1806,共3页
文摘
漏洞是软件安全的一个严重威胁,如何检测软件中存在的漏洞对提高其安全性具有重要的意义。经过分析缓冲区溢出漏洞产生的原因,得出了其形成的3个必要条件,并根据产生原因的不同,针对函数调用出错和循环拷贝出错而导致的两类缓冲区溢出漏洞,分别提出了相应的基于有限状态自动机的漏洞检测模型。
关键词
漏洞检测
缓冲区溢出
有限状态自动机
数据拷贝
区间
Keywords
vulnerability detection
buffer overflow
finite automata
data copy
range
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于路由状态因果链的域间路由不稳定溯源检测方法
被引量:
3
18
作者
陈迪
邱菡
张万里
朱会虎
朱俊虎
王清贤
机构
信息工程大学网络空间安全学院
电子信息系统复杂电磁环境效应国家重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2021年第12期76-87,共12页
基金
国家自然科学基金资助项目(No.61502528,No.61902447)。
文摘
针对现有域间路由不稳定溯源检测方法中检测时间受限于路由更新时延、溯源信息可能被篡改的问题,提出一种基于路由状态因果链的域间路由不稳定溯源检测方法。通过分析路由状态间存在的因果关系,定义能够刻画路由状态及其转移过程的路由状态变更标识,将其随路由更新传播发布并存储于区块链,从而构建去中心化、防篡改的路由状态因果链;通过分析本地路由状态因果链判断路由不稳定类型,追溯失效链路或策略冲突自治域序列,完成路由不稳定的溯源检测。理论证明了所提方法能够追溯导致收敛时延的失效链路和导致路由振荡的策略冲突自治域序列,并基于软件路由器在经典拓扑中进行验证。实验结果表明,所提方法可在不改变BGP的前提下及时检测策略与拓扑动态变化导致的路由不稳定现象并确定其源头。
关键词
域间路由安全
路由振荡
收敛时延
区块链
Keywords
interdomain routing security
route oscillation
convergence delay
blockchain
分类号
TN393 [电子电信—物理电子学]
在线阅读
下载PDF
职称材料
题名
基于双向蚁群算法的网络攻击路径发现方法
被引量:
5
19
作者
高文龙
周天阳
朱俊虎
赵子恒
机构
战略支援部队信息工程大学
出处
《计算机科学》
CSCD
北大核心
2022年第S01期516-522,共7页
文摘
在渗透测试领域,进行攻击路径发现对实现攻击自动化具有重要意义。现有的攻击路径发现算法大多适用于静态全局环境,且存在因状态空间爆炸导致求解失败的问题。为解决动态网络环境下的攻击路径发现问题,提高路径发现效率,提出了基于双向蚁群算法的网络攻击路径发现方法(Attack Path Discovery-Bidirectional Ant Colony Algorithm,APD-BACO)。首先,对网络信息进行建模表示,定义攻击代价;然后,提出一种新的双向蚁群算法进行攻击路径发现,主要的改进包括不同的搜索策略、交叉优化操作和新的信息素更新方式等,仿真实验验证了改进的质量和效率,同时与其他路径发现方法进行对比,结果表明所提方法在较大网络规模下具有一定的时间或空间优势。在攻击路径主机发生故障时,采用重规划机制实现局部区域的攻击路径发现,更适合实际自动化渗透测试下的攻击路径发现。
关键词
攻击路径发现
双向蚁群算法
重规划
自动化渗透测试
动态环境
Keywords
Attack path discovery
Bidirectional ant colony algorithm
Re-planning
Automated penetration testing
Dynamic environment
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于Kademlia的新型半分布式僵尸网络
被引量:
1
20
作者
李鹤帅
朱俊虎
周天阳
王清贤
机构
国家数字交换系统工程技术研究中心
出处
《计算机工程》
CAS
CSCD
2012年第8期92-94,共3页
文摘
使用Kademlia协议的僵尸网络可利用海量合法流量隐藏攻击行为,但单纯使用Kademlia容易被防火墙拦截。针对该问题,设计一种基于Kademlia的新型半分布式僵尸网络。通过将Hybrid Botnet的主干部分由非结构化网络改为Kademlia网络,使之能规避防火墙,同时网络流量较小,通过仿真实验证明新型僵尸网络较传统网络具有更好的流量特性和鲁棒性。并给出3种抵御新型网络的防御措施。
关键词
Kademlia网络
命令控制机制
P2P网络
半分布式
僵尸网络
防火墙
Keywords
Kademlia network
Command and Control(C&C) mechanism
P2P network
semi-distributed
Botnet
firewall
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于Kademlia协议的高生存性P2P僵尸网络
朱俊虎
李鹤帅
王清贤
邱菡
《计算机应用》
CSCD
北大核心
2013
2
在线阅读
下载PDF
职称材料
2
基于重组的半分布式僵尸网络抗打击技术
朱俊虎
李鹤帅
王清贤
邱菡
《计算机应用》
CSCD
北大核心
2013
0
在线阅读
下载PDF
职称材料
3
基于IP熵变量的DDoS攻击溯源模型
郭伟
邱菡
周天阳
朱俊虎
《计算机工程与设计》
北大核心
2019
11
在线阅读
下载PDF
职称材料
4
基于VMM的Rootkit及其检测技术研究
周天阳
朱俊虎
王清贤
《计算机科学》
CSCD
北大核心
2011
9
在线阅读
下载PDF
职称材料
5
程序自动脱壳数据采集技术研究
曾勇军
朱俊虎
奚琪
《计算机应用》
CSCD
北大核心
2009
3
在线阅读
下载PDF
职称材料
6
信息安全专业《通信原理》课程的教学改革研究与实践
邱菡
李玉峰
武东英
朱俊虎
《计算机工程与科学》
CSCD
北大核心
2014
3
在线阅读
下载PDF
职称材料
7
优化认证消息流防止中间人攻击
尹中旭
吴灏
朱俊虎
《计算机工程与设计》
CSCD
北大核心
2008
2
在线阅读
下载PDF
职称材料
8
基于灵敏度分析的载货汽车车架结构优化
单峰
朱俊虎
王浩
《汽车技术》
北大核心
2013
3
在线阅读
下载PDF
职称材料
9
小班化教学在《网络信息安全》课程中的探索与实践
奚琪
彭建山
朱俊虎
《计算机工程与科学》
CSCD
北大核心
2016
2
在线阅读
下载PDF
职称材料
10
基于多特征匹配的隐藏进程检测方法
周天阳
朱俊虎
王清贤
《计算机应用》
CSCD
北大核心
2011
1
在线阅读
下载PDF
职称材料
11
基于MAC的ELF文件执行安全性的提高
曾勇军
朱俊虎
吴灏
《计算机工程》
CAS
CSCD
北大核心
2006
0
在线阅读
下载PDF
职称材料
12
基于非零和随机博弈的APT攻击主动防御策略选取
李静轩
朱俊虎
邱菡
郭伟
《计算机应用研究》
CSCD
北大核心
2020
9
在线阅读
下载PDF
职称材料
13
SQL Injection分析与防范
赵文龙
朱俊虎
王清贤
《计算机工程与设计》
CSCD
北大核心
2006
8
在线阅读
下载PDF
职称材料
14
领域独立智能规划技术及其面向自动化渗透测试的攻击路径发现研究进展
臧艺超
周天阳
朱俊虎
王清贤
《电子与信息学报》
EI
CSCD
北大核心
2020
12
在线阅读
下载PDF
职称材料
15
P2P技术在僵尸网络中的应用研究
李鹤帅
朱俊虎
周天阳
王清贤
《计算机工程》
CAS
CSCD
2012
3
在线阅读
下载PDF
职称材料
16
基于数学形态学的时间序列相似性度量研究
臧艺超
邱菡
周天阳
朱俊虎
《计算机工程与应用》
CSCD
北大核心
2017
3
在线阅读
下载PDF
职称材料
17
基于有限状态自动机的漏洞检测模型
胡定文
朱俊虎
吴灏
《计算机工程与设计》
CSCD
北大核心
2007
3
在线阅读
下载PDF
职称材料
18
基于路由状态因果链的域间路由不稳定溯源检测方法
陈迪
邱菡
张万里
朱会虎
朱俊虎
王清贤
《通信学报》
EI
CSCD
北大核心
2021
3
在线阅读
下载PDF
职称材料
19
基于双向蚁群算法的网络攻击路径发现方法
高文龙
周天阳
朱俊虎
赵子恒
《计算机科学》
CSCD
北大核心
2022
5
在线阅读
下载PDF
职称材料
20
基于Kademlia的新型半分布式僵尸网络
李鹤帅
朱俊虎
周天阳
王清贤
《计算机工程》
CAS
CSCD
2012
1
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部