全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
发文数量
被引数量
学者研究热点:
    引用
    筛选:
    文献类型 文献类型
    学科分类 学科分类
    发表年度 发表年度
    基金 基金
    研究层次 研究层次
    排序:
    显示:
    CNKI为你找到相关结果

    网络加密流量识别研究进展及发展趋势  CNKI文献

    网络加密流量的快速增长正在改变威胁形势。如何实现对网络加密流量的实时准确识别,是我国网络空间安全领域的重要问题,也是目前网络行为分析、网络规划建设、网络异常检测和网络流量模型研究的重点。文章对网络加密流...

    陈良臣 高曙... 《信息网络安全》 2019年03期 期刊

    关键词: 网络加密流量 / 加密流量识别 / 网络安全 / 加密协议

    下载(473)| 被引(4)

    一种Android系统下的QQ取证模型分析  CNKI文献

    作为Android智能终端上一款装机量较大的社交类即时通信应用程序,手机QQ上保存着各类丰富的用户数据,甚至可作为证据的信息,对其的取证分析研究有着重要的意义。文章首先介绍了Android系统和手机QQ的基本情况,并对国内...

    李强 刘宝旭... 《信息网络安全》 2016年01期 期刊

    关键词: Android / 手机QQ / 取证 / 分析模型

    下载(258)| 被引(15)

    面向攻击溯源的威胁情报共享利用研究  CNKI文献

    网络空间安全形势日益复杂,攻击溯源成为安全防护体系面临的重要技术挑战,威胁情报的出现为攻击溯源提供了多来源数据支撑,从而使得大范围的攻击溯源成为可能.为实现有效的攻击溯源,基于结构化威胁信息表达方法,提出了...

    杨泽明 李强... 《信息安全研究》 2015年01期 期刊

    关键词: 攻击溯源 / 威胁情报 / 结构化威胁信息表达 / 恶意代码

    下载(789)| 被引(25)

    可编程模糊测试技术  CNKI文献

    模糊测试是一种有效的漏洞挖掘技术.为了改善模糊测试因盲目变异而导致的效率低下的问题,需要围绕输入特征、变异策略、种子样本筛选、异常样本发现与分析等方面不断定制模糊测试器,从而花费了大量的定制成本.针对通用...

    杨梅芳 霍玮... 《软件学报》 2018年05期 期刊

    关键词: 模糊测试 / 漏洞挖掘 / 可编程 / 制导程序

    下载(231)| 被引(7)

    网络空间威胁情报共享技术综述  CNKI文献

    如今,以高级可持续威胁(APT)为代表的新型攻击越来越多,传统安全防御手段捉襟见肘,网络空间安全态势日趋严峻。威胁情报具有数据内容丰富、准确性高、可自动化处理等特点,将其用于网络安全分析中可以有效提高安全防御...

    杨沛安 武杨... 《计算机科学》 2018年06期 期刊

    关键词: 网络空间安全 / 威胁情报 / 情报共享 / 数据挖掘

    下载(566)| 被引(10)

    定向网络攻击追踪溯源层次化模型研究  CNKI文献

    定向网络攻击对网络空间安全构成了极大的威胁,甚至已经成为国家间网络对抗的一种主要形式。本文认为定向网络攻击难以避免,传统的以识别并阻断攻击为核心的防御体系不能很好地应对复杂先进的定向网络攻击,遂提出将追...

    刘潮歌 方滨兴... 《信息安全学报》 2019年04期 期刊

    关键词: 定向网络攻击 / 追踪溯源 / 网络欺骗 / APT

    下载(144)| 被引(0)

    网络攻击检测中流量数据抽样技术研究  CNKI文献

    网络攻击检测的关键是通过对网络流量的分析快速识别网络中的未知攻击行为。大数据环境下,如何在不影响异常检测效果的前提下通过数据抽样技术粗粒度减少需要处理的网络流量数据,筛选出需要进行细粒度异常检测的子集,...

    陈良臣 刘宝旭... 《信息网络安全》 2019年08期 期刊

    关键词: 网络流量 / 网络攻击检测 / 流量数据缩减 / 流量数据抽样

    下载(158)| 被引(0)

    基于模式生成的浏览器模糊测试技术  CNKI文献

    模糊测试被广泛应用于浏览器的漏洞挖掘,其效果好坏的决定因素之一是测试者编写的测试模式.针对特定测试模式实现成本高、生存时间短等问题,提出了一种基于模式生成的浏览器模糊测试器自动构造方法,通过解析已知漏洞触...

    霍玮 戴戈... 《软件学报》 2018年05期 期刊

    关键词: 模糊测试 / 漏洞挖掘 / 浏览器 / 模式

    下载(183)| 被引(2)

    ParaIntentFuzz:安卓应用漏洞的并行化模糊测试方法  CNKI文献

    权限泄露是安卓应用中较为普遍存在的一类漏洞,可导致较为严重的安全问题,例如"串谋提权"等。通过Intent模糊测试技术发现暴露的组件,是挖掘权限泄露漏洞的有效方法。但是现有Intent模糊测试技术仅限于单机...

    李川 刘宝旭 《计算机工程与应用》 2018年04期 期刊

    关键词: 权限泄露 / 漏洞挖掘 / 并行 / Android

    下载(115)| 被引(0)

    面向攻击识别的威胁情报画像分析  CNKI文献

    新型网络攻击向高隐蔽性、高持久性和高扩散性的方向发展,导致攻击识别与检测难度骤增。为提高网络攻击识别的效率与准确性,提出一种面向攻击识别的威胁情报画像分析方法。建立攻击画像数据表达规范,基于Killchain模型...

    杨沛安 刘宝旭... 《计算机工程》 2020年01期 期刊

    关键词: 攻击识别 / 威胁情报 / 情报分析 / 攻击图

    下载(352)| 被引(0)

    面向攻击识别的威胁情报画像分析  CNKI文献

    新型网络攻击向高隐蔽性、高持久性和高扩散性的方向发展,导致攻击识别与检测难度骤增。为提高网络攻击识别的效率与准确性,提出一种面向攻击识别的威胁情报画像分析方法。建立攻击画像数据表达规范,基于Killchain模型...

    杨沛安 刘宝旭... 《计算机工程》 2020年01期 期刊

    关键词: 攻击识别 / 威胁情报 / 情报分析 / 攻击图

    下载(352)| 被引(0)

    学术研究指数分析(近十年)详情>>

    • 发文趋势

    获得支持基金

      同机构合作作者

      其他机构合作作者

      主要合作者关系图

      时间的形状