您的位置: 专家智库 > >

黄皓

作品数:215 被引量:1,273H指数:18
供职机构:南京大学更多>>
发文基金:国家高技术研究发展计划国家自然科学基金江苏省高技术研究计划项目更多>>
相关领域:自动化与计算机技术电子电信理学自然科学总论更多>>

文献类型

  • 180篇期刊文章
  • 23篇专利
  • 7篇会议论文
  • 4篇科技成果
  • 1篇学位论文

领域

  • 185篇自动化与计算...
  • 10篇电子电信
  • 3篇理学
  • 2篇自然科学总论
  • 1篇经济管理
  • 1篇建筑科学
  • 1篇文化科学

主题

  • 45篇网络
  • 34篇入侵
  • 32篇入侵检测
  • 30篇内核
  • 29篇操作系
  • 29篇操作系统
  • 19篇网络安全
  • 19篇计算机
  • 19篇访问控制
  • 17篇形式化
  • 15篇入侵检测系统
  • 14篇微内核
  • 13篇火墙
  • 13篇计算机网
  • 13篇计算机网络
  • 13篇防火墙
  • 11篇形式化验证
  • 11篇虚拟化
  • 10篇虚拟机
  • 8篇代理

机构

  • 206篇南京大学
  • 9篇中国矿业大学
  • 8篇常熟理工学院
  • 7篇河海大学
  • 6篇扬州大学
  • 4篇南京审计大学
  • 4篇计算机软件新...
  • 3篇伦敦大学
  • 3篇解放军理工大...
  • 2篇江南计算技术...
  • 2篇南京工业大学
  • 2篇中国人民解放...
  • 2篇中国电子科技...
  • 1篇北京邮电大学
  • 1篇杭州师范大学
  • 1篇南京航空航天...
  • 1篇南京理工大学
  • 1篇中国地质大学
  • 1篇中国电子科技...
  • 1篇连云港化工高...

作者

  • 215篇黄皓
  • 25篇谢立
  • 21篇许峰
  • 18篇钱振江
  • 13篇谢俊元
  • 10篇黄松华
  • 9篇曾庆凯
  • 9篇赖海光
  • 9篇吕志军
  • 9篇严芬
  • 8篇崔隽
  • 7篇林果园
  • 7篇郝东白
  • 6篇蔡圣闻
  • 6篇茅兵
  • 6篇俞研
  • 6篇谢钧
  • 6篇王志坚
  • 5篇殷新春
  • 5篇崔伟

传媒

  • 39篇计算机科学
  • 20篇计算机工程
  • 17篇计算机应用
  • 17篇计算机应用研...
  • 12篇计算机应用与...
  • 11篇计算机学报
  • 11篇计算机工程与...
  • 10篇计算机工程与...
  • 7篇软件学报
  • 6篇电子学报
  • 4篇第六届中国信...
  • 3篇计算机研究与...
  • 3篇通信学报
  • 3篇小型微型计算...
  • 3篇软件导刊
  • 2篇南京大学学报...
  • 2篇系统仿真学报
  • 2篇微计算机信息
  • 1篇化工矿物与加...
  • 1篇系统工程

年份

  • 3篇2023
  • 1篇2022
  • 2篇2021
  • 1篇2020
  • 2篇2019
  • 4篇2018
  • 5篇2017
  • 7篇2016
  • 1篇2015
  • 11篇2014
  • 8篇2013
  • 7篇2012
  • 6篇2011
  • 10篇2010
  • 13篇2009
  • 21篇2008
  • 18篇2007
  • 29篇2006
  • 22篇2005
  • 18篇2004
215 条 记 录,以下是 1-10
排序方式:
操作系统对象语义模型(OSOSM)及形式化验证被引量:11
2012年
操作系统的复杂性使得其安全性问题日益突出.有不少的研究工作采用形式化的方式对现有的操作系统进行了正确性的验证,这些工作主要是采用程序形式逻辑验证代码级的功能实现性.从系统设计的角度,以高阶逻辑和类型论为基础,提出了操作系统对象语义模型(OSOSM).OSOSM采用分层结构,包括基本功效层、实现层和优化层.OSOSM将操作系统中的行为主体和资源抽象为操作系统对象,建立操作系统的论域,利用以操作系统对象变元集合为定义域到论域的映射表示操作系统的状态,描述操作系统系统调用等行为的语义,使用逻辑系统的谓词公式表达操作系统的安全属性,给出如何验证操作系统在运行过程中保持安全策略和属性的形式化描述方法.以实现并经过形式化验证的可信操作系统(VTOS)为例,阐述OSOSM的语义正确性.使用Isabelle定理证明工具验证设计和安全需求的一致性,以说明VTOS具有预期的安全属性.
钱振江刘苇黄皓
关键词:语义模型形式化设计
基于数据流的异常入侵检测被引量:14
2007年
目前,基于机器学习的异常入侵检测算法通常建立在对整个历史数据集进行等同的学习基础之上,学习到的网络行为轮廓过于依赖历史数据,难以准确反映当前网络通信量的行为特征。同时,算法的时间和空间复杂度较高,难以对网络中持续快速到达的大规模数据报文进行存储与维护。本文提出,一种基于数据流聚类的两阶段异常入侵检测方法,首先在线生成网络数据的统计信息,并利用最能反映当前网络行为的统计信息检测入侵行为。实验结果表明,其检测性能优于基于所有历史数据进行入侵检测的结果,并克服了内存等系统资源不足的问题,增加了系统的灵活性与并行性。
俞研郭山清黄皓
关键词:入侵检测数据流处理聚类分析
软件函数形式语义及形式化证明脚本自动生成方法
本发明公开了一种软件函数形式语义及形式化证明脚本自动生成方法,包括:对汇编指令执行后的新系统状态进行构建,使经过指令执行后的新系统状态的每个状态分量均由初始系统状态的状态分量表示;构建所有汇编指令的形式语义函数库;记录在...
黄皓
文献传递
综述:关于IPv6安全性问题的研究被引量:20
2006年
提供强有力的网络安全保障是实现 IPv6成功应用的关键。本文在对 IPv6新特性进行分析的基础之上,从多个角度考察和归纳了 IPv6在安全方面所引入的若干新问题,介绍了其对应的安全机制及其研究进展,并尝试从整体上评估 IPv6对将来网络安全状况的影响。
陆音石进黄皓谢立
关键词:IPV6网络安全安全措施
一种轻量级的Android内核保护监控器被引量:5
2014年
为阻止针对Android系统内核的攻击,保护Android系统内核不被破坏,设计一种基于ARM平台轻量级的hypervisor监控器架构。该架构利用ARM硬件虚拟化扩展技术,对不信任模块进行隔离,阻止模块中恶意代码对内核的破坏,保护关键对象不被篡改,并基于hypervisor、利用交叉视图检测rootkit。实验结果表明,该架构能及时阻止对被监控对象的修改,快速检测出rootkit威胁,减少系统被攻击后带来的损失。
杨永钱振江黄皓
关键词:移动操作系统虚拟化ROOTKIT检测
Windows消息钩子的拦截和清除被引量:5
2009年
为了防止恶意程序通过消息钩子的方式将恶意代码插入到其它进程中去,分析了Windows操作系统中系统服务的调用机制以及消息钩子机制,提出了一种在操作系统内核模式下拦截消息钩子和直接对消息钩子内核对象进行清除的方法。与现有方法相比能够有效的在操作系统内核模式下拦截和清除消息钩子,防止被恶意程序绕过,从而有效地阻止了恶意代码的插入。实验结果表明,该方法能够有效的阻止进程中被注入恶意代码。
郭津之龙海黄皓
关键词:消息钩子拦截
基于Xen虚拟机的密罐系统设计被引量:2
2007年
作为主动安全防御重要工具的密罐系统,发现和破坏它的技术和方法正不断出现。文章运用Xen虚拟技术,结合密罐的系统结构,使密罐系统具有更高的隐匿性,更易于管理和使用。
陈冀军张欣星黄皓
关键词:密罐虚拟机XEN
一种基于NP和BS的千兆NIDS并行处理的方法
本发明是一种基于NP和BS的千兆NIDS并行处理的方法,包括数据接收,转发器在交换机的镜像端口上接收所需检测网络上的所有数据包;数据划分,将高速的网络数据流划分成多个低速的数据流,并确定应送达的探测器;数据转发,转发器将...
黄皓赖海光黄松华
文献传递
基于CCM的应用服务器及关键技术研究
2006年
CCM是CORNA3.0规范中提出的服务器端构件标准。本文在深入研究CCM的基础上,结合CCM和应用服务器技术的优点,提出了一个易于管理、可重用、可伸缩、健壮的基于CCM的应用服务器中间件集成框架,并对其关键技术进行了深入探讨。
许峰陈勇黄皓谢立
关键词:CORBA构件模型模型驱动体系结构
分层隔离的安全操作系统内核结构研究
2004年
传统单块结构操作系统的所有内核代码在一个公共的、共享的地址空间运行,因此内核中任何一个漏洞或在内核中加载任何不可靠模块都会威胁到整个系统的安全。本文提出了一个分层隔离的操作系统安全结构,该结构有效地将内核特权分割隔离,阻止内核安全漏洞的扩散,防止恶意内核模块代码对内核代码数据的随意篡改。原型操作系统完全自主开发,支持i386体系结构。内核模块隔离机制利用分段保护硬件机制保证安全微内核的不被篡改性,并在此基础上实现操作系统各服务功能模块的隔离。
黄皓谢钧
关键词:安全操作系统内核结构WINDOWS计算机网络网络安全
共22页<12345678910>
聚类工具0