您的位置: 专家智库 > >

李焕洲

作品数:70 被引量:257H指数:10
供职机构:四川师范大学更多>>
发文基金:四川省应用基础研究计划项目四川省教育厅资助科研项目国家自然科学基金更多>>
相关领域:自动化与计算机技术文化科学轻工技术与工程电子电信更多>>

文献类型

  • 53篇期刊文章
  • 9篇专利
  • 2篇会议论文
  • 2篇标准

领域

  • 53篇自动化与计算...
  • 3篇文化科学
  • 1篇天文地球
  • 1篇电子电信
  • 1篇轻工技术与工...

主题

  • 25篇网络
  • 7篇木马
  • 6篇入侵
  • 6篇通信
  • 6篇网络安全
  • 6篇恶意
  • 5篇信道
  • 5篇隐蔽信道
  • 5篇入侵检测
  • 4篇神经网
  • 4篇神经网络
  • 4篇火墙
  • 4篇恶意程序
  • 4篇防火墙
  • 3篇信息系统
  • 3篇数据流
  • 3篇图像
  • 3篇拓扑
  • 3篇网络攻击
  • 3篇网络拓扑

机构

  • 59篇四川师范大学
  • 14篇四川大学
  • 2篇成都信息工程...
  • 1篇内江师范学院
  • 1篇清华大学
  • 1篇中国工程物理...
  • 1篇四川省标准化...

作者

  • 66篇李焕洲
  • 46篇张健
  • 40篇唐彰国
  • 18篇钟明全
  • 14篇陈麟
  • 7篇戴宗坤
  • 6篇林宏刚
  • 5篇胡勇
  • 2篇王祯学
  • 2篇龚海澎
  • 2篇陈婧婧
  • 2篇周安民
  • 2篇吴贞东
  • 2篇喻瑾
  • 2篇罗万伯
  • 2篇林涛
  • 1篇刘渊
  • 1篇方勇
  • 1篇胡朝浪
  • 1篇吴少华

传媒

  • 10篇四川师范大学...
  • 9篇计算机应用
  • 7篇计算机应用研...
  • 6篇计算机工程
  • 5篇四川大学学报...
  • 3篇四川大学学报...
  • 3篇计算机工程与...
  • 3篇微计算机信息
  • 2篇中国西部网络...
  • 1篇计算机安全
  • 1篇北京工业大学...
  • 1篇微型机与应用
  • 1篇信息网络安全
  • 1篇成都理工大学...
  • 1篇教育教学论坛
  • 1篇工业和信息化...

年份

  • 1篇2025
  • 4篇2024
  • 1篇2023
  • 4篇2022
  • 4篇2021
  • 2篇2020
  • 1篇2019
  • 2篇2018
  • 2篇2017
  • 1篇2016
  • 1篇2015
  • 2篇2012
  • 5篇2011
  • 7篇2010
  • 6篇2009
  • 3篇2008
  • 3篇2007
  • 3篇2006
  • 8篇2005
  • 3篇2003
70 条 记 录,以下是 1-10
排序方式:
基于Fuzzing的文件格式漏洞挖掘技术被引量:12
2010年
软件漏洞挖掘已成为信息安全研究的一个热点,基于此,分析现有漏洞挖掘工具的不足,阐述基于Fuzzing的漏洞挖掘与分析的功能需求,根据文件格式结构化存储的特征,给出一种启发式的畸形数据的构造方法,设计并实现文件型漏洞智能挖掘与分析系统,给出软件结构、运行机制和关键技术。实例测试结果表明,该系统有效提高了文件漏洞挖掘的效率和智能化水平。
唐彰国钟明全李焕洲张健
关键词:FUZZING技术漏洞挖掘
改进的进程行为检测模型及实现
为了检测恶意程序,分析了现有各类检测机制的不足,重新界定了进程行为概念的外延,提出了差量对比与进程动态行为分析的检测模型,给出了关键技术和实现方法。测试结果表明该检测模型在通用性和有效性方面优于传统检测方法。
唐彰国李焕洲钟明全张健
关键词:恶意程序网络安全
文献传递
基于组合神经网络的启发式工控系统异常检测模型被引量:3
2017年
为了提高工控系统入侵的检测率,讨论了传统工控入侵检测技术的原理,并从信息论的观点进行了对比研究.通过对工控系统特异性及其攻击手法的建模,归纳出工控攻击在协议栈、统计特性、通信行为等方面表现出的动态和静态指纹,基于一种新的异构信息的抽象方法,提出并实现了一个基于组合神经网络的启发式工控系统异常检测模型.测试结果表明该检测模型运行高效,相比一般智能方法检测结果更为准确.
唐彰国李焕洲张健
关键词:异常检测组合神经网络工控系统
在网络信息系统安全平台中增加入侵检测功能被引量:3
2001年
传统的网络安全技术如密码技术、IPSec技术、访问控制等在维护网络安全方面虽然起到了重要的作用 ,但这种防范是被动的 ,而入侵检测技术是维护网络安全的一种积极主动的防范措施 。
李焕洲陈麟张健
关键词:入侵检测主动防御网络安全网络信息系统
一个基于跟踪的计算机取证过程模型被引量:5
2007年
为了克服基于"事后取证"理念而设计的计算机取证过程模型的不足,借鉴传统刑事案件侦查的"秘密侦查措施",在计算机取证技术体系中引入"跟踪"、"监控"、"网络渗透"等主动采集技术,提出了一个基于跟踪的计算机取证过程模型。介绍了该模型的工作流程,分析了该模型的特色,指出了该模型的适用范围。
李焕洲张健陈麟
关键词:计算机取证
基于MQTT协议命令分组编码的隐蔽信道研究被引量:11
2019年
针对传统网络隐蔽信道的载体局限于互联网协议的问题,在研究物联网应用层消息队列遥测传输(MQTT)协议的基础上,构建一种基于MQTT协议的隐蔽信道模型,将网络隐蔽信道载体迁移到物联网协议中。结合数量和序列2个维度设计分组编码算法,将待发送信息嵌入MQTT会话过程中。实验结果表明,该隐蔽信道具有良好的抗检测性和鲁棒性,与直接编码和序列编码方式构建的隐蔽信道相比,其传输速率较高。
邓雨欣唐彰国张健李焕洲
关键词:隐蔽信道物联网安全完整性校验
虚拟内存进程重构与恶意行为扩展识别模型被引量:1
2018年
为了解决现有虚拟机的恶意行为分析技术检测点单一、抗干扰能力弱、检测结果可信度不高等问题,提出了一种基于虚拟内存进程重构和进程关系识别的虚拟检测技术.通过分析VMware虚拟内存特点,重构进程生命周期中的启动、隐藏、可疑操作、网络通信等序列化行为,并形式化描述为<名称关系、父子关系、时间关系、文件关系、通信关系、用户关系>六元组.进一步地,将六元组扩展为证据链并提出一种基于改进k-means算法的恶意行为识别模型,通过计算不同进程六元组之间的相似度,结合先验知识,使用恶意进程集初始聚类中心,进而辨识出虚拟内存中的恶意进程及其关联性和依赖关系.测试结果表明:1 000个样本中恶意进程的检出率高达91.98%,相比传统内存取证技术该方法重构出的虚拟内存进程信息更加充分,恶意行为判定结果的准确性、可靠性更高.
唐彰国杨玲李焕洲张健
关键词:虚拟内存恶意行为K-MEANS
低功耗有损网络安全路由协议研究综述被引量:2
2018年
随着物联网不断飞速发展,低功耗有损网络(LLN)的研究与应用成为一种发展趋势。首先,介绍了6LoWPAN与低功耗有损网络路由协议(RPL)的基本原理和结构;其次,总结了LLN中RPL所面对的主要安全威胁以及应对方法,根据协议所采用的不同策略进行归纳、分类和比较;然后,对国内外已有安全RPL研究情况进行了介绍和分析,同时对现有安全威胁和解决方案进行了总结;最后,提出了在大规模、移动性、自组织、低功耗的RPL中需要进一步研究的安全问题和发展趋势。
罗宇杰张健唐彰国李焕洲
关键词:安全路由协议路由攻击
基于终端资源的内网监控系统研究与实现被引量:3
2007年
为了规范内部网络用户的操作行为,防止恶意使用内部网络资源破坏内部网络通信秩序、窃取内部网络敏感信息,分析了内部网络信息系统中主体的违规操作,以内部网络中终端资源为监控对象,设计并实现了内部网络监控系统。对该监控系统在实际网络环境中的应用、监控系统的模块结构进行了说明,特别对该监控系统中使用的部分关键技术进行了分析。通过实际应用,该监控系统能有效监控终端资源的使用,控制主体的操作,但同时也面临一些不足。
李焕洲胡勇张健林宏刚陈麟
关键词:内部网络DDK
一包一密在IPSec中的实现
2006年
提出了一种在IPSec中实现一包一密的方案,在该方案中,当IPSec通信实体需要加密IP包时,其通过临时产生的随机数与预先分发的分割密钥进行运算导出工作密钥,从而实现对每个IP包采用不同的密钥加密.最后对该方案的正确性和安全性进行了分析,并指出了该方案的应用场合.
陈麟王祯学李焕洲
关键词:主密钥
共7页<1234567>
聚类工具0