您的位置: 专家智库 > >

王光卫

作品数:74 被引量:319H指数:10
供职机构:电子科技大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划中国博士后科学基金更多>>
相关领域:自动化与计算机技术电子电信文化科学环境科学与工程更多>>

文献类型

  • 51篇期刊文章
  • 21篇专利
  • 2篇会议论文

领域

  • 51篇自动化与计算...
  • 8篇电子电信
  • 2篇文化科学
  • 1篇航空宇航科学...
  • 1篇环境科学与工...
  • 1篇医药卫生
  • 1篇理学

主题

  • 16篇网络
  • 10篇密码
  • 9篇恶意
  • 7篇代码
  • 7篇网络安全
  • 6篇密码算法
  • 5篇网络安全技术
  • 5篇无人机
  • 5篇可信计算
  • 5篇恶意代码
  • 5篇安全技术
  • 4篇信息隐藏
  • 4篇预警
  • 4篇入口点
  • 4篇声波
  • 4篇数字水印
  • 4篇水印
  • 4篇图像
  • 4篇脱壳
  • 4篇无人机系统

机构

  • 73篇电子科技大学
  • 4篇北京电子科技...
  • 2篇北京航空航天...
  • 2篇成都信息工程...
  • 1篇清华大学
  • 1篇新疆大学
  • 1篇国家信息技术...
  • 1篇中国航天科工...
  • 1篇四川省水利水...

作者

  • 74篇王光卫
  • 73篇范明钰
  • 7篇严子军
  • 6篇李林
  • 6篇刘昌平
  • 6篇赵志伟
  • 4篇郑秀林
  • 4篇梁静
  • 4篇李志杰
  • 4篇宫亚峰
  • 4篇潘泓
  • 4篇尹倩
  • 3篇王宇飞
  • 3篇朱大勇
  • 2篇何进
  • 2篇苟智坚
  • 2篇张九华
  • 2篇郝玉洁
  • 2篇侯孟书
  • 2篇李寅

传媒

  • 12篇计算机应用研...
  • 5篇计算机应用
  • 4篇电子科技大学...
  • 3篇信息安全与通...
  • 2篇计算机安全
  • 2篇计算机系统应...
  • 2篇控制与决策
  • 2篇信息安全与技...
  • 1篇物理学报
  • 1篇计算机研究与...
  • 1篇电子技术应用
  • 1篇计算机工程与...
  • 1篇计算机工程
  • 1篇西南交通大学...
  • 1篇成都信息工程...
  • 1篇实验室研究与...
  • 1篇通信技术
  • 1篇微电子学
  • 1篇实验技术与管...
  • 1篇重庆邮电学院...

年份

  • 1篇2020
  • 1篇2019
  • 3篇2018
  • 4篇2017
  • 1篇2016
  • 2篇2015
  • 5篇2014
  • 4篇2013
  • 4篇2012
  • 10篇2011
  • 5篇2010
  • 10篇2009
  • 3篇2008
  • 7篇2007
  • 9篇2005
  • 3篇2004
  • 1篇2002
  • 1篇2001
74 条 记 录,以下是 1-10
排序方式:
一款疑似Stuxnet的恶意代码的动态分析
2014年
Stuxnet又名"震网",是针对微软系统以及西门子工业系统的最新恶意代码,目前已席卷全球工业界,感染多个国家及地区的工业系统和个人用户。与以往恶意代码不同,其代码非常复杂但是相关的分析实验报道较少。本文通过动态分析实验,给出了一款最新发现的恶意代码的基本行为。分析发现该样本与著名的Stuxnet的功能特征十分相似。
王光卫潘泓范明钰
关键词:恶意代码
一种DDOS攻击分析被引量:4
2001年
分布式拒绝服务攻击利用了Internet的弱点,攻击方式非常有效,而且非常难以抵挡。因为它们产生的是合法的流量和数据请求,所以很难检测到真正的攻击来源。通过分析一种DDOS攻击类型—SHAFT,展示其工作原理。SHAFT是一种独立发展起来的DDOS攻击方法,根据分析可以发现它还在发展之中,有几个关键特性表明了它的进化方向,其中最重要的是:包统计,以及改变受控主机的选择。密码与“ticket”的匹配也可能成为其进化的一个方向。
范明钰王光卫
关键词:因特网网络安全计算机网络
源代码分析技术的理论与实践发展被引量:2
2011年
源代码分析技术对于软件安全缺陷分析是一项非常重要的手段。分析了软件源代码分析工具的技术手段和发展过程,最后对源代码分析的理论和实践进行了分析总结。
王光卫范明钰
关键词:源代码分析
可信计算环境数据封装方法被引量:6
2009年
数据加解密、数据封装和数字信封是可信密码模块的三种数据安全保护方式。在可信计算环境下提出了一种数据封装方法。该方法将数据绑定于可信密码模块和特定的平台状态,使得受保护数据只能由特定用户在指定可信计算环境特定的平台状态下才能解密。实验表明,该方法在可信计算环境下以较小的代价实现了数据的封装,保护数据的安全性。
刘昌平范明钰王光卫
关键词:可信计算密码算法可信密码模块可信平台模块数据保密
非包还原恶意代码检测的特征提取方法
2013年
恶意代码在网络中传播时不会表现出恶意行为,难以通过基于行为的检测方法检测出。采用基于特征的方法可以将其检测出,但需要进行网络包还原,这在大流量时对网络数据包进行还原不仅存在时空开销问题,且传统的特征提取方法提取的特征往往过长,容易被分割到多个网络数据包中,导致检测失效。本文提出非包还原恶意代码特征提取,采用自动化与人工分析相结合、基于片段的特征码提取,以及基于覆盖范围的特征码筛选等方法,实验结果表明,对恶意软件片段具有一定识别能力。
王光卫陈健范明钰
关键词:恶意代码检测
基于兴趣群组的P2P信任模型被引量:1
2009年
参考人类社会网络的结构,提出一种基于兴趣群组的P2P信任模型。该模型建立在混合式拓扑结构上,采用组内信任度与组间信任度合成的方法来计算总体信任度,并给出了模型的实现协议与仿真实验。实验结果表明,兴趣群组内、组间的信任度计算量小,信任度评价客观,保证了在开放环境下P2P节点信任度的可靠性和安全性,经验证本模型具备工程可行性。
杨玉忠范明钰王光卫
关键词:对等网络兴趣群组信任模型社会网络
基于LVDS的AOSHSLC接口和测试系统研究
2009年
高级在轨系统(AOS)是空一空和空一地的测控与通信数据及其他有效载荷数据进行数据处理和数据管理的系统。提出在AOS系统中,采用位于空间数据链路层中,工作于虚拟信道链路控制(VCLC)子层的高速链路控制器(HSLC),将高速和低速有效载荷分开以降低合路器和分路器的压力。提出了高速链路控制器的硬件接口和地面测试系统的设计方案,绘出了实现和测试结果。
王光卫范明钰
关键词:AOS硬件系统
ESW-TPM:一种改进的TPM软件仿真器
介绍了一种Linux平台上TPM软件仿真器TPM-Emulator,这种仿真器运行于用户态空间,不支持多进程并发访问,在资源受限的计算平台下会导致性能瓶颈,资源竞争激烈时仿真器的性能显著下降。提出了一种改进的TPM仿真器...
刘昌平范明钰王光卫
关键词:可信计算密码算法软件仿真器并发访问
文献传递
本科生科研训练实践与分析被引量:1
2009年
对本科生进行科研训练是一种实践教育方式,越来越多的高校利用科研训练提高本科生的综合素质。本文通过具体的实践例子分析本科生科研训练,包括选题、训练过程中的问题和解决方法、训练代价分析和训练效果等方面。每个科研训练项目均经历了查阅资料、方案设计、方案评审和方案实施等过程。结果表明科研训练在培养和提高本科学生的分析问题和解决问题的能力方面,具有积极的意义。
王光卫范明钰
关键词:创新思维
带预警功能的网络木马综合检测方法及其功能模块架构装置
该发明属于网络安全技术中带预警功能的网络木马病毒综合检测方法及所用功能模块装置。检测方法包括检测参数的初始化处理,录入待检测数据,按已知木马病毒标准检测,按木马病毒流量预警和周期标准检测,对分析和预警数据丢弃处理;而采用...
王光卫范明钰
共8页<12345678>
聚类工具0