您的位置: 专家智库 > >

张玉清

作品数:307 被引量:2,970H指数:27
供职机构:燕山大学信息科学与工程学院更多>>
发文基金:国家自然科学基金国家高技术研究发展计划北京市科技计划项目更多>>
相关领域:自动化与计算机技术电子电信经济管理一般工业技术更多>>

文献类型

  • 226篇期刊文章
  • 73篇会议论文
  • 4篇专利
  • 2篇学位论文
  • 2篇标准

领域

  • 265篇自动化与计算...
  • 43篇电子电信
  • 3篇经济管理
  • 2篇一般工业技术
  • 1篇自然科学总论
  • 1篇理学

主题

  • 84篇网络
  • 53篇漏洞
  • 47篇网络安全
  • 31篇信息安全
  • 31篇密码
  • 27篇风险评估
  • 19篇可生存性
  • 19篇安全漏洞
  • 15篇数据库
  • 15篇密码协议
  • 11篇形式化
  • 11篇入侵
  • 11篇ANDROI...
  • 10篇隐私
  • 10篇通信
  • 10篇漏洞挖掘
  • 10篇计算机
  • 9篇形式化分析
  • 8篇信息系统
  • 8篇蠕虫

机构

  • 216篇中国科学院研...
  • 151篇西安电子科技...
  • 47篇中国科学院大...
  • 17篇中国科学院
  • 13篇清华大学
  • 8篇河北师范大学
  • 7篇燕山大学
  • 7篇中国科学技术...
  • 5篇武汉大学
  • 5篇河北科技大学
  • 4篇北京邮电大学
  • 4篇空军工程大学
  • 4篇西安工程科技...
  • 3篇哈尔滨工程大...
  • 3篇北京交通大学
  • 3篇西安交通大学
  • 2篇福建师范大学
  • 2篇北京电子科技...
  • 2篇北京理工大学
  • 2篇中国电子技术...

作者

  • 307篇张玉清
  • 29篇冯登国
  • 22篇刘奇旭
  • 14篇胡予濮
  • 13篇肖国镇
  • 10篇张光华
  • 10篇杨波
  • 9篇刘雪峰
  • 8篇付安民
  • 8篇马建峰
  • 7篇吕少卿
  • 7篇钱秀槟
  • 7篇邱晓鹏
  • 7篇郎良
  • 7篇陈深龙
  • 6篇朱珍超
  • 6篇张鸿志
  • 6篇王方伟
  • 6篇李星
  • 5篇张运凯

传媒

  • 63篇计算机工程
  • 27篇通信学报
  • 17篇计算机工程与...
  • 17篇中国科学院研...
  • 14篇计算机应用研...
  • 13篇计算机研究与...
  • 9篇西安电子科技...
  • 9篇中国科学院大...
  • 8篇全国网络与信...
  • 6篇计算机科学
  • 6篇信息网络安全
  • 6篇2003中国...
  • 5篇计算机学报
  • 5篇2005全国...
  • 4篇电子学报
  • 4篇软件学报
  • 3篇信息技术与标...
  • 3篇全国网络与信...
  • 2篇微电子学与计...
  • 2篇计算机应用

年份

  • 1篇2023
  • 2篇2022
  • 1篇2020
  • 1篇2019
  • 1篇2018
  • 7篇2017
  • 10篇2016
  • 16篇2015
  • 9篇2014
  • 8篇2013
  • 7篇2012
  • 11篇2011
  • 13篇2010
  • 13篇2009
  • 15篇2008
  • 18篇2007
  • 32篇2006
  • 47篇2005
  • 56篇2004
  • 12篇2003
307 条 记 录,以下是 1-10
排序方式:
基于权限频繁模式挖掘算法的Android恶意应用检测方法被引量:47
2013年
Android应用所申请的各个权限可以有效反映出应用程序的行为模式,而一个恶意行为的产生需要多个权限的配合,所以通过挖掘权限之间的关联性可以有效检测未知的恶意应用。以往研究者大多关注单一权限的统计特性,很少研究权限之间关联性的统计特性。因此,为有效检测Android平台未知的恶意应用,提出了一种基于权限频繁模式挖掘算法的Android恶意应用检测方法,设计了能够挖掘权限之间关联性的权限频繁模式挖掘算法—PApriori。基于该算法对49个恶意应用家族进行权限频繁模式发现,得到极大频繁权限项集,从而构造出权限关系特征库来检测未知的恶意应用。最后,通过实验验证了该方法的有效性和正确性,实验结果表明所提出的方法与其他相关工作对比效果更优。
杨欢张玉清胡予濮刘奇旭
关键词:数据挖掘ANDROID系统
Linux 2.4内核防火墙底层结构分析被引量:50
2002年
Linux是常用的防火墙操作平台,作者对Linux新的2.4内核防火墙底层结构(Netfilter)和功能进行了详尽分析,分析和总结了Netfilter结构在Linux防火墙中的地位和作用,并以实例说明如何运用Netfilter来进行Linux防火墙的功能扩充。
李晓峰张玉清李星
关键词:LINUX2.4内核防火墙网络层
系统安全通用准则评估工具的设计和实现被引量:3
2006年
简要介绍了CC评估的相关背景知识,指出目前CC评估所面临复杂性高、效率低的问题,然后针对这个问题设计了系统安全通用准则评估工具,并详细介绍了该工具的功能和模块设计。最后给出了该工具的实现和应用。
刘伟张玉清冯登国
入侵检测系统概述被引量:67
2004年
该文首先介绍了入侵检测系统的发展过程,接着阐述了入侵检测系统的功能、模型、分类,并在入侵检测系统的结构和标准化上做了深入的探讨。然后详细研究了入侵检测系统的检测技术,最后指出了目前入侵检测系统中存在的问题,提出了入侵检测系统的发展前景。
张超霍红卫钱秀槟张玉清
关键词:防火墙入侵检测入侵检测系统CIDFIDEF网络安全
基于ARP欺骗的交换式网络监听被引量:11
2004年
网络监听是网络攻防体系中保障网络安全的重要技术之一,传统的共享式网络监听方式有很大的局限性。本文对交换式网络中基于ARP欺骗实现网络监听的原理进行了研究,并给出了利用libpcap、libnet库函数实现网络监听的方法。
聂晓伟张玉清杨鼎才邵秀凤
关键词:交换式网络网络监听ARP协议网络安全
事务级数据库入侵检测系统的设计被引量:3
2006年
针对传统入侵检测系统对数据库入侵检测时只能检测出非法用户,而不能检测出该用户进行的具体恶意事务操作的问题,设计了事务级数据库入侵检测系统。在现有入侵检测技术和角色访问控制理论的基础上,训练阶段采用数据挖掘技术对数据库访问角色的日志进行数据事务间的关联规则挖掘,形成知识规则库;在数据库系统正常运行阶段,利用入侵检测算法检测数据库用户异常行为和进行的恶意事务操作。实验测试结果表明,与传统数据库入侵检测系统相比,本设计根据数据依赖关系进行检测,检测粒度更细,维护相对容易;系统适用于对数据库入侵检测要求比较细化的环境。
刘大勇张玉清
关键词:数据库安全入侵检测数据挖掘数据依赖
可生存性控制系统的有限状态机的设计
文章提出一种基于布尔表达式的可生存性控制系统的有限状态机的设计方法。基于系统服务、节点功能和故障元素之间的布尔函数关系,给出可生存性控制系统的有限状态机的形式化规范,并自动满足受控系统的可生存性。
黄燕芳张玉清
关键词:可生存性有限状态机控制系统
文献传递
Android安全综述被引量:92
2014年
Android是一款拥有庞大市场份额的智能移动操作系统,其安全性受到了研究者的广泛关注.介绍了Android的系统架构,分析了Android的安全机制,从系统安全和应用安全2个角度对其安全性能和相关研究进行了讨论.Android系统安全包括了内核层安全、架构层安全和用户认证机制安全3个方面.内核层和架构层的安全威胁主要来自于安全漏洞,内核层的安全研究集中于将SELinux引入内核层以增强安全性能,架构层的安全研究集中于权限机制的改进和应用编程接口(application programming interface,API)的安全实现、规范使用.用户认证机制直接关系到整个系统的隐私数据安全,实现方式灵活多样,得到了研究者的广泛关注.Android应用安全的研究包括了恶意应用检测和漏洞挖掘2项技术,对恶意应用的伪造技术、应用安装时恶意应用检测技术和应用运行过程中实时行为监控技术进行了讨论,对组件暴露漏洞和安全相关API的调用漏洞2类漏洞的相关研究进行了介绍.最后,总结了Android安全研究现状,讨论了未来的研究方向.
张玉清王凯杨欢方喆君王志强曹琛
关键词:漏洞用户认证
缓冲区溢出攻击代码的分析研究被引量:18
2005年
缓冲区溢出漏洞是当前互联网中存在的最主要的威胁之一。该文先讨论了缓冲区溢出漏洞的产生原理和一般的攻击手段,然后分析了利用缓冲区溢出漏洞的攻击代码,给出了攻击代码的主要特征。最后,讨论了如何利用这些特征,来防范缓冲区溢出攻击的发生。
邱晓鹏张玉清冯登国
关键词:缓冲区溢出攻击代码
中国科学院教育信息化中的Web应用安全增强实践被引量:1
2011年
中国科学院教育信息化旨在为培育高层次科研人才提供信息化支撑,其中Web应用体系规模大、交互性强、耦合性高,面临着许多潜在的安全风险。本文结合该Web应用体系有针对性地设计了一种安全增强方法。方法的有效实施挖掘并修复128个Web安全漏洞,同时SQL注入与XSS两大主要漏洞数目总和在安全编码培训后也下降了55.10%,Web应用体系安全性得到了显著增强。
罗启汉陈深龙邢璐祎李宁张园超刘鹏王剑闻观行张玉清刘振清刘玉柱
关键词:教育信息化
共31页<12345678910>
聚类工具0