您的位置: 专家智库 > >

孙乐昌

作品数:92 被引量:247H指数:7
供职机构:解放军电子工程学院网络工程系更多>>
发文基金:国家自然科学基金博士研究生创新基金安徽省省重点实验室科研基金更多>>
相关领域:自动化与计算机技术电子电信军事天文地球更多>>

文献类型

  • 80篇期刊文章
  • 12篇会议论文

领域

  • 81篇自动化与计算...
  • 11篇电子电信
  • 3篇军事
  • 1篇天文地球

主题

  • 32篇网络
  • 16篇计算机
  • 14篇网络安全
  • 10篇计算机网
  • 10篇计算机网络
  • 9篇通信
  • 8篇漏洞
  • 6篇遗传算法
  • 6篇操作系
  • 6篇操作系统
  • 5篇蠕虫
  • 5篇入侵
  • 5篇网络攻击
  • 5篇IP追踪
  • 5篇串空间
  • 5篇脆弱性
  • 4篇入侵检测
  • 4篇网络蠕虫
  • 4篇漏洞挖掘
  • 4篇路由

机构

  • 83篇解放军电子工...
  • 9篇电子工程学院
  • 2篇清华大学
  • 2篇中国科学技术...
  • 2篇中国人民解放...
  • 2篇中国人民解放...
  • 1篇安徽省邮电规...

作者

  • 92篇孙乐昌
  • 18篇刘京菊
  • 13篇陆余良
  • 10篇揭摄
  • 10篇吴志勇
  • 9篇张旻
  • 8篇蔡铭
  • 7篇汪生
  • 7篇陈建熊
  • 6篇徐强
  • 6篇潘祖烈
  • 6篇梁亚声
  • 5篇夏阳
  • 5篇陈韬
  • 5篇王红川
  • 3篇单洪
  • 3篇王永杰
  • 3篇李永祥
  • 3篇王新志
  • 3篇陶颋

传媒

  • 11篇计算机工程
  • 10篇计算机应用研...
  • 7篇安徽电子信息...
  • 5篇计算机科学
  • 4篇系统工程与电...
  • 4篇计算机应用
  • 3篇计算机工程与...
  • 3篇小型微型计算...
  • 2篇无线电工程
  • 2篇安徽大学学报...
  • 2篇计算机应用与...
  • 2篇微电子学与计...
  • 2篇计算机系统应...
  • 2篇计算机工程与...
  • 2篇微计算机信息
  • 2篇中国电子学会...
  • 2篇2005年“...
  • 1篇计算机安全
  • 1篇电子科技
  • 1篇电子与信息学...

年份

  • 9篇2011
  • 10篇2010
  • 6篇2009
  • 10篇2008
  • 6篇2007
  • 11篇2006
  • 6篇2005
  • 10篇2004
  • 3篇2003
  • 4篇2002
  • 5篇2001
  • 1篇2000
  • 3篇1999
  • 2篇1998
  • 1篇1997
  • 2篇1991
  • 2篇1990
  • 1篇1989
92 条 记 录,以下是 1-10
排序方式:
一种基于MADP协议的移动Agent通信框架被引量:5
2004年
通信机制是移动Agent系统研究的基础。在分析各种通信方式的基础上,提出了一种基于MADP协议的移动Agent系统通信框架。介绍了MADP通信协议,对该通信框架进行了的分析,并详细阐述了每个部分的内部关系,讨论了相关实现技术。
蔡铭孙乐昌陆余良刘秋芳
关键词:AGENTLINUX计算机网络
一个关于漏洞扫描插件的调度算法
2008年
论文通过对插件之间的运行关系的分析,提出了分析插件调度问题的依赖任务调度模型.通过对此模型的分析和研究,得到定理:任务线繁忙度的数学期望越大,效率越高.在上述研究的基础上,论文进一步设计出了贪心算法,并给出了相关的分析和测试.
吴志勇孙乐昌王岩钟高贤余升
关键词:贪心算法
认证测试对分析重放攻击的缺陷被引量:6
2009年
分析了重放攻击的内因和阻止重放攻击的对策,使用认证测试方法分析了一个更改了的安全协议,分析得出该协议是正确的,但是通过认证测试的前提假设的分析得出该协议存在重放攻击;另外可以通过认证测试方法的缺陷来定位协议的重放攻击。
陈建熊孙乐昌
关键词:安全协议串空间重放攻击
论Ada的类型
1991年
Ada是一个庞大而复杂的系统。造成其庞杂的一个重要原因是其类型特别丰富。从整体上认识Ada的类型是学习、掌握和应用Ada的关键。本文从类型的概念出发,论述了Ada的类型定义、预定义类型、类型的因子化和进一步提高抽象度的私有类型。这些论述涉及原理和实用两个方面。
孙乐昌陆余良梁亚声
关键词:ADA语言程序设计语言
防火墙防护能力检测技术被引量:5
2004年
针对目前常见的包过滤防火墙 ,文中论述了其保护主机的探测技术 ,包括防火墙的存在性、类型和ACL规则探测 ,以及绕过防火墙对保护主机进行连通性、端口探测的相关技术。对防火墙安全测试 。
胡浩代兆军孙乐昌
关键词:防火墙
一种安全协议分析算法研究
2009年
研究分析了Athena自动协议形式化分析算法的原理。该算法能够分析协议的各种安全属性,它基于扩展了的串空间模型,利用了消息间的因果关系,并且结合了定理证明和模型检测方法,能有效地分析安全协议的各种安全属性。在此基础上,完整地分析了ISO/IEC DIS11770-3中提出的Helsinki协议的认证属性,分析得出该协议是有安全缺陷的。
陈建熊孙乐昌揭摄
关键词:安全协议串空间
Fuzzing技术综述被引量:30
2010年
通过分析比较多种Fuzzing技术的定义,结合其当前发展所基于的知识和采用的方法,给出了Fuzzing技术的一个新的定义;重点从与黑盒测试技术的区别、测试对象、架构和测试数据产生机理四个方面总结了当前Fuzzing技术采用的一些新思想、新方法以及它们的缺陷。针对这些缺陷和实际应用中的需求,分别提出了当前Fuzzing技术下一步的具体研究方向和对应的研究方法。
吴志勇王红川孙乐昌潘祖烈刘京菊
关键词:FUZZING技术黑盒测试架构测试数据知识
非固定概率包标记的IP追踪研究被引量:1
2006年
概述了IP回溯和包标记追踪问题,分析了固定概率包标记方案存在的缺陷,并研究了现有的非固定概率包标记方案,着重对基于三种距离度量的非固定概率包标记进行了分析,指出并部分改进了其中不合理之处。还提出了一种基于攻击者到标记路由器距离的非固定包标记的改进方案,并进行了性能分析。
揭摄孙乐昌
关键词:IP追踪
一种硬件虚拟化技术的Rootkit及其检测被引量:4
2010年
硬件虚拟化技术的出现使得程序员在x86平台上构建虚拟机的方法更加简单,同时也为Rootkit的研究提供了新的平台。硬件虚拟化技术的Rootkit(HVM Rootkit)的出现对计算机信息安全领域提出了新的挑战。为了研究这种新的Rootkit技术,介绍了硬件虚拟化技术和HVM Ro-otkit的工作机制,在此基础上对HVM Rootkit的键盘过滤和网络传输功能进行设计和实现,展示攻击者如何利用HVM Rootkit对用户计算机造成的安全威胁,对HVM Rootkit的检测问题进行分析,讨论HVM Rootkit的进一步研究方向。
凌冲孙乐昌刘京菊
关键词:硬件虚拟化ROOTKIT
用Ada实现一军事辅助指挥系统
1990年
本文论及用Ada开发一军事辅助指挥系统的体会及一些实用技术,其中包括用Ada实现并发进程间的同步和通信,用Ada对dBASE-Ⅲ文件的存取等,并论及了一军事辅助指挥系统的原理。
孙乐昌潘明鉴
关键词:ADA语言军事指挥系统
共10页<12345678910>
聚类工具0