搜索筛选:
搜索耗时2.1103秒,为你在为你在102,285,761篇论文里面共找到 13 篇相符的论文内容
类      型:
[学位论文] 作者:牛伟纳,, 来源:电子科技大学 年份:2018
近年来数据泄露事件频发,给个人、企业乃至国家造成了重大经济损失,而涉及军事情报等敏感信息的泄露,更严重威胁到整个国家的安全和稳定。窃密型复杂网络攻击是敏感信息外泄...
[期刊论文] 作者:赵超,牛伟纳,杨俊闯, 来源:微电子学与计算机 年份:2020
越来越多的研究表明,借助量子计算技术可以提高有监督分类算法和无监督聚类算法的计算效率,甚至是学习精度.通常采用的方法有:基于量子理论将经典信息转换为量子态的形式存储...
[期刊论文] 作者:韩丽芳,牛伟纳,唐海洋, 来源:通信技术 年份:2017
随着智能手机的不断普及,Android平台上的软件安全性越来越受到重视。以其他平台中应用最普遍且效果最好的代码混淆技术为基础,对比分析经典的控制流混淆算法,结合Android平台自......
[期刊论文] 作者:牛伟纳, 丁雪峰, 刘智, 张小松,, 来源:计算机科学 年份:2013
软件漏洞是安全问题的根源之一,fuzzing(模糊测试)是目前漏洞发现的关键技术,但是它通过随机改变输入无法有效地构造出测试用例,也无法消除测试用例的冗余性。为了克服传统fuzzing......
[期刊论文] 作者:陈瑞东,张小松,牛伟纳,蓝皓月, 来源:电子科技大学学报 年份:2019
高级持续威胁(APT)是近年兴起的新型网络攻击,一直受到网络安全界的重视.该文通过研究近十年150余项典型APT案例,形成针对APT攻击的分析模型,提出了当前APT攻击检测与反制亟...
[期刊论文] 作者:胡腾,王艳平,张小松,牛伟纳, 来源:计算机科学 年份:2021
区块链技术近年来发展迅速,很多组织和企业开始使用基于区块链和智能合约的去中心化应用(Decentralized Appli-cations,DApp)来增强其信息系统的功能、安全性以及扩展新业务.但由于区块链和智能合约本身可能存在安全与性能问题,因此DApp也会带来新的问题.为了深......
[期刊论文] 作者:牛伟纳, 张小松, 杨国武, 卓中流, 卢嘉中,, 来源:计算机科学 年份:2018
僵尸网络作为共性攻击平台,采用目前先进的匿名网络和恶意代码技术为APT攻击提供了大量有效资源。为了有效控制僵尸网络的大规模爆发,需研究其构建规律。考虑到在传播过程中...
[期刊论文] 作者:张小松,牛伟纳,杨国武,卓中流,吕凤毛,, 来源:电子科技大学学报 年份:2016
近年来,高级持续性威胁已成为威胁网络安全的重要因素之一。然而APT攻击手段复杂多变,且具有极强的隐蔽能力,使得目前常用的基于特征匹配的边界防护技术显得力不从心。面对AP...
[期刊论文] 作者:牛伟纳,张小松,孙恩博,杨国武,赵凌园,, 来源:电子科技大学学报 年份:2017
僵尸网络利用诸如蠕虫、木马以及rootkit等传统恶意程序,进行分布式拒绝服务攻击、发送钓鱼链接、提供恶意服务,已经成为网络安全的主要威胁之一。由于P2P僵尸网络的典型特征是......
[期刊论文] 作者:牛伟纳,蒋天宇,张小松,谢娇,张俊哲,赵振扉,, 来源:电子与信息学报 年份:2020
僵尸网络已成为网络空间安全的主要威胁之一,虽然目前可通过逆向工程等技术来对其进行检测,但是使用了诸如fast-flux等隐蔽技术的僵尸网络可以绕过现有的安全检测并继续存活。现有的fast-flux僵尸网络检测方法主要分为主动和被动两种,前者会造成较大的网络负载,......
[期刊论文] 作者:牛伟纳,赵成洋,张小松,黄晓祥,蒋廉,张钢旋, 来源:计算机学报 年份:2021
面向返回编程(Return-Oriented Programming,ROP)是针对软件漏洞利用最广泛的攻击技术之一,能够绕过数据执行保护、地址空间布局随机化等防御机制,本文提出了一种基于硬件的R...
[期刊论文] 作者:牛伟纳,赵成洋,张小松,黄晓祥,蒋廉,张钶旋, 来源:计算机学报 年份:2021
面向返回编程(Return-Oriented Programming,ROP)是针对软件漏洞利用最广泛的攻击技术之一,能够绕过数据执行保护、地址空间布局随机化等防御机制.本文提出了一种基于硬件的R...
[期刊论文] 作者:孙裕俨,牛伟纳,廖旭涵,黄世平,黄步添,张小松, 来源:广州大学学报(自然科学版 年份:2022
大宗商品供应链物流是大宗商品物流的系统化发展方向,区块链技术有着分布式信任、不可纂改、可追溯和去中心化等特性,为解决物流全过程中存在的信息孤岛、货权难确认、货物安全难保障和信任度较低等问题提供了有效帮助。文章综述了区块链技术与供应链物流结合的现......
相关搜索: