您的位置: 专家智库 > >

胡燕京

作品数:9 被引量:4H指数:1
供职机构:西安电子科技大学通信工程学院综合业务网理论与关键技术国家重点实验室更多>>
发文基金:国家自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 5篇专利
  • 3篇期刊文章
  • 1篇学位论文

领域

  • 6篇自动化与计算...

主题

  • 9篇网络
  • 5篇网络协议
  • 4篇通信
  • 4篇物理网络
  • 4篇逻辑网络
  • 4篇聚类
  • 4篇共同管理
  • 3篇隐形
  • 2篇信息转发
  • 2篇通信方法
  • 2篇全通
  • 2篇网关
  • 2篇网关节点
  • 2篇网络安全
  • 2篇网络安全通信
  • 2篇秘密共享
  • 2篇关节
  • 2篇安全通信
  • 1篇隐匿
  • 1篇速率

机构

  • 9篇西安电子科技...
  • 4篇中国人民武装...

作者

  • 9篇胡燕京
  • 8篇裴庆祺
  • 5篇庞辽军
  • 4篇刘思伯
  • 4篇赵晓辉
  • 4篇李慧贤
  • 4篇焦李成
  • 4篇赵军
  • 4篇毕景娟
  • 4篇崔静静
  • 2篇谭示崇
  • 2篇王晓芬
  • 2篇李茹

传媒

  • 3篇通信学报

年份

  • 3篇2017
  • 1篇2016
  • 1篇2015
  • 2篇2012
  • 2篇2010
9 条 记 录,以下是 1-9
排序方式:
基于秘密共享的无线传感器网络安全通信方法
本发明涉及基于秘密共享的无线传感器网络安全通信的方法,本方法建立以关键节点为中心的集中式网络结构,把无线传感器网络中节点之间通信的物理网络形成域与域之间通信的逻辑网络,从而在域与域之间实现网络通信;所谓域是关键节点管辖范...
庞辽军赵晓辉焦李成裴庆祺李慧贤刘思伯李茹毕景娟崔静静胡燕京赵军
未知网络协议隐匿行为的指令序列聚类挖掘方法
本发明公开一种未知网络协议隐匿行为的指令序列聚类挖掘方法,主要解决现有协议逆向分析方法只分析协议消息格式,不能分析协议行为特别是隐匿行为的问题。其实现步骤为:(1)把协议程序的所有指令划分并标记为3类基因指令;(2)指令...
胡燕京裴庆祺庞辽军
文献传递
基于动态网关的安全通信方法
本发明涉及基于动态网关的安全通信方法,本方法建立了分布式的网络结构,该网络中的节点均为平行结构,,把无线传感器网络中节点之间通信的物理网络形成域与域之间通信的逻辑网络,从而在域与域之间实现网络通信;所谓域是关键节点管辖范...
庞辽军赵晓辉裴庆祺焦李成李慧贤谭示崇刘思伯崔静静毕景娟胡燕京赵军王晓芬
消息和指令分析相结合的网络协议异常行为分析被引量:1
2015年
关注协议的异常行为,将协议传递的原始消息和实现协议的程序二进制代码均作为分析对象,采用动态污点分析和静态分析相结合的方法,先在自行设计的虚拟分析平台Abnormal Disc原型系统上监控和分析协议程序解析消息的过程,记录协议的公开行为,再利用提出的异常行为感知和挖掘算法,静态分析协议的异常行为触发条件和异常行为指令序列,最后根据异常行为触发条件生成带有敏感信息的协议新消息,动态触发异常行为的执行。Abnormal Disc原型系统可以感知并触发协议的异常行为,根据统计分析的结果,提出了协议运行安全性的评估方法。实验结果表明,利用所提供的方法可以比较准确地挖掘协议的异常行为,并能够对协议运行的安全性进行评估。
胡燕京裴庆祺庞辽军
基于动态网关的安全通信方法
本发明涉及基于动态网关的安全通信方法,本方法建立了分布式的网络结构,该网络中的节点均为平行结构。把无线传感器网络中节点之间通信的物理网络形成域与域之间通信的逻辑网络,从而在域与域之间实现网络通信;所谓域是关键节点管辖范围...
庞辽军赵晓辉裴庆祺焦李成李慧贤谭示崇刘思伯崔静静毕景娟胡燕京赵军王晓芬
文献传递
网络协议隐形攻击行为的聚类感知挖掘被引量:2
2017年
深藏在网络协议中的隐形攻击行为日益成为网络安全面临的新挑战。针对现有协议逆向分析方法在协议行为分析特别是隐形攻击行为挖掘方面的不足,提出了一种新颖的指令聚类感知挖掘方法。通过抽取协议的行为指令序列,利用指令聚类算法对所有的行为指令序列进行聚类分析,根据行为距离的计算结果,从大量未知协议程序中快速准确地挖掘出隐形攻击行为指令序列。将动态污点分析和指令聚类分析相结合,在自主研发的虚拟分析平台Hidden Disc上分析了1 297个协议样本,成功挖掘出193个隐形攻击行为,自动分析和手动分析的结果完全一致。实验结果表明,该方案在效率和准确性方面对协议隐形攻击行为的感知挖掘都是理想的。
胡燕京裴庆祺
基于秘密共享的无线传感器网络安全通信方法
本发明涉及基于秘密共享的无线传感器网络安全通信的方法,本方法建立以关键节点为中心的集中式网络结构,把无线传感器网络中节点之间通信的物理网络形成域与域之间通信的逻辑网络,从而在域与域之间实现网络通信;所谓域是关键节点管辖范...
庞辽军赵晓辉焦李成裴庆祺李慧贤刘思伯李茹毕景娟崔静静胡燕京赵军
文献传递
网络协议隐形攻击行为的挖掘和利用
2017年
网络协议的隐形攻击行为生存性、隐蔽性和攻击性强,且不易被现有的安全防护手段检测到。为了弥补现有协议分析方法的不足,从实现协议程序的指令入手,通过动态二进制分析捕获协议的正常行为指令序列。然后通过指令聚类和特征距离计算挖掘出潜在的隐形攻击行为指令序列。将挖掘出的隐形攻击行为指令序列以内联汇编的方式加载到通用运行框架,在自主研发的虚拟分析平台Hidden Disc上动态分析执行,并评估隐形攻击行为的安全性。除了挖掘分析和有针对性的防御隐形攻击行为之外,还通过自主设计的隐形变换方法对隐形攻击行为进行形式变换,利用改造后的隐形攻击行为对虚拟靶机成功实施了攻击而未被发现。实验结果表明,对协议隐形攻击行为的挖掘是准确的,对其改造利用以增加信息攻防能力。
胡燕京胡燕京
网络协议异常行为分析研究
掌握网络协议的行为关乎网络空间安全的基础,是实施安全防护和攻防对抗的重要技术前提。随着网络应用的不断深入发展,网络协议的行为日益复杂多变,特别是各式各样的异常行为混迹于协议的正常行为之中,善恶难辨,使得传统的协议逆向工程...
胡燕京
关键词:网络协议
共1页<1>
聚类工具0