您的位置: 专家智库 > >

王轶骏

作品数:130 被引量:279H指数:9
供职机构:上海交通大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划上海市科学技术委员会科研基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 92篇期刊文章
  • 36篇专利
  • 2篇科技成果

领域

  • 105篇自动化与计算...
  • 9篇电子电信

主题

  • 23篇网络
  • 16篇漏洞
  • 10篇代码
  • 10篇蜜罐
  • 8篇网页
  • 8篇恶意
  • 7篇入侵
  • 7篇通信
  • 7篇自动化
  • 7篇暗网
  • 6篇信息安全
  • 6篇入侵检测
  • 6篇匿名
  • 6篇脚本
  • 5篇漏洞挖掘
  • 5篇镜像
  • 4篇匿名通信
  • 4篇轻量
  • 4篇轻量级
  • 4篇向量

机构

  • 130篇上海交通大学
  • 3篇南通市公安局

作者

  • 130篇王轶骏
  • 108篇薛质
  • 8篇姜开达
  • 3篇李生红
  • 3篇李建华
  • 2篇李翔
  • 2篇林祥
  • 2篇张爱新
  • 2篇彭一楠
  • 2篇张月国
  • 2篇齐开悦
  • 2篇范磊
  • 2篇施勇
  • 2篇马进
  • 2篇聂森
  • 1篇邱卫东
  • 1篇何翔
  • 1篇朱静
  • 1篇李可
  • 1篇祝为

传媒

  • 47篇信息安全与通...
  • 23篇通信技术
  • 12篇计算机应用与...
  • 5篇计算机工程
  • 1篇计算机工程与...
  • 1篇辽宁工程技术...
  • 1篇计算机技术与...
  • 1篇网络空间安全
  • 1篇网络与信息安...

年份

  • 6篇2025
  • 9篇2024
  • 10篇2023
  • 8篇2022
  • 9篇2021
  • 5篇2020
  • 6篇2019
  • 3篇2018
  • 11篇2017
  • 8篇2016
  • 2篇2015
  • 2篇2014
  • 7篇2013
  • 6篇2012
  • 11篇2011
  • 1篇2010
  • 5篇2009
  • 10篇2008
  • 6篇2007
  • 3篇2006
130 条 记 录,以下是 1-10
排序方式:
物联网设备凭据触发型后门的检测方法及系统
本发明提供了一种物联网设备凭据触发型后门的检测方法及系统,包括:对设备固件进行解压形成二进制代码库;逆向分析代码库中的可执行文件,利用字符串比较函数以及后门模型特征定位后门验证关键代码;从原程序中将与后门验证关键代码相关...
陈振翔陈力波王轶骏薛质
基于连接状态和SDN的混合蜜网TCP连接转移方案
2021年
蜜罐作为一种主动性防御手段,在对攻击手段的研究和业务网络的保护上都具有非常重要的作用。业界中结合高、低交互蜜罐优点而提出的混合蜜网系统,存在流量过滤和连接转移等方面的问题。因此,利用软件定义网络灵活的流量控制能力,通过连接状态跟踪和对TCP握手包的反向构造,提出了一种混合蜜网中高、低交互蜜罐之间的连接转移方案,具有良好的稳定性,使得蜜网的部署更加灵活。
刘加慧王轶骏薛质
关键词:蜜罐SDN
新形势下的免杀及防御技术研究被引量:1
2017年
新形势下的恶意代码更专注于特定场景,如银行、企业内部网络、物联网等。针对不同场景的恶意代码的共通之处,是都需要绕过杀毒软件等防御系统。通过对杀毒软件的工作原理及大量恶意代码样本的研究分析,提出了白名单、代码混淆、沙盒绕过等绕过杀毒软件的免杀技术。基于以上免杀技术对恶意代码样本进行二次封装,并在Virus Total平台上进行免杀率测试。测试结果表明,免杀技术使得恶意代码样本的被查杀率显著降低,仅依靠杀毒软件完全防范恶意代码是不可靠的。
胡嘉熙王轶骏薛质
关键词:恶意代码杀毒软件防御技术
重要Tor暗网站点的验证码快速识别和数据采集被引量:4
2022年
针对面向Tor暗网的数据采集和信息监控的任务,为了解决爬取重要Web站点中所遇到的验证码自动识别这个技术难点,设计一套结合CNN网络、GRU网络和ctc loss的快速识别模型,并将其应用到Tor暗网站点的数据采集系统中去。一段时间的实际运行结果充分证明了该Tor暗网数据采集系统能够快速、准确地识别重要Tor暗网站点的验证码,自动绕过检验机制后爬取并存储站点的数据信息,从而有力支撑了暗网数据提炼、分析和挖掘的后续工作。
龙军王轶骏薛质
面向Azure的云平台渗透技术研究被引量:1
2020年
Azure是Microsoft推出的重要云服务平台,为多种应用场景提供了解决方案。按照渗透测试中信息收集、数据获取、权限提升和权限维持的先后顺序总结了面向Azure平台的渗透测试技术,涉及的云服务包括自动化、Azure存储、Key Vault和App Service等,从理论体系上提炼总结了Azure云平台渗透技术的研究思路。
袁枫王轶骏薛质
关键词:云计算AZURE云安全
基于ARM平台的ROP攻击及防御技术被引量:3
2012年
随着智能手机领域的发展,几乎所有智能手机及平板电脑都采用了ARM架构,在此平台上的安全问题也越来越受到研究者的关注。X86平台上流行的返回导向编程被引入到了ARM平台上。通过研究总结X86平台上返回导向编程的攻击和防御机制,给出了该攻击移植到ARM平台上的技术细节,包括具体实现方式和gadget搜索算法的差异性,通过自动构建gadgets链加速Exploit开发,最后提出了一种系统库沙盒技术来防御此攻击。
钱逸王轶骏薛质
关键词:ARM架构
针对Linux恶意代码的技战术自动化分析系统、方法、介质及设备
本发明提供了一种针对Linux恶意代码的技战术自动化分析系统、方法、介质及设备,包括:规则生成步骤:爬取MITRE ATT&CK技战术描述网页,提取实施攻击对应的特征信息,基于提取的特征信息编写技战术识别规则;静...
方焯王轶骏薛质
针对Azure云混合部署的本地域审计防护方法及系统
本发明提供了一种针对Azure云混合部署的本地域审计防护方法和系统,包括:混合部署状态探查流程、关键数据审计流程与威胁防护流程;进入混合部署状态探查流程后,进入关键数据审计流程;进入关键数据审计流程后,进入威胁防护流程,...
周子涵王轶骏
一种Powershell混淆脚本的高精度识别方法及系统
本发明涉及一种Powershell混淆脚本的高精度识别方法及系统,获取待检测的Powershell脚本,对其进行抽象语法树解析,得到结构化脚本输入信息;提取有关AST节点信息以及字符串和数组相关信息作为一部分特征采集;令...
曹瑶涛王轶骏
复杂源域图像集下的3D地图重构的方法和系统
本发明提供了一种复杂源域图像集下的3D地图重构的方法和系统,包括:多种不同3D场景收集图像数据,得到多样数据源的图像数据集;对所述多样数据源的图像数据集进行检索;对检索到的图像库进行特征关键点提取与匹配;将匹配成功的点进...
杨乐凡王轶骏
共13页<12345678910>
聚类工具0