您的位置: 专家智库 > >

胡建伟

作品数:48 被引量:170H指数:7
供职机构:西安电子科技大学更多>>
发文基金:国防科技技术预先研究基金国家部委预研基金中央级公益性科研院所基本科研业务费专项更多>>
相关领域:自动化与计算机技术电子电信天文地球理学更多>>

文献类型

  • 29篇期刊文章
  • 16篇专利
  • 2篇学位论文
  • 1篇会议论文

领域

  • 21篇自动化与计算...
  • 17篇电子电信
  • 1篇天文地球
  • 1篇理学

主题

  • 13篇网络
  • 9篇信号
  • 7篇小波
  • 5篇调制
  • 5篇神经网
  • 5篇神经网络
  • 5篇向量
  • 5篇小波变换
  • 5篇计算机
  • 5篇恶意
  • 5篇波变换
  • 4篇相位
  • 4篇漏洞
  • 3篇代码
  • 3篇调制分类
  • 3篇动目标
  • 3篇样本集
  • 3篇网络安全
  • 3篇网络攻击
  • 3篇恶意软件

机构

  • 48篇西安电子科技...
  • 1篇延安大学
  • 1篇装备指挥技术...
  • 1篇国网浙江省电...
  • 1篇西安胡门网络...

作者

  • 48篇胡建伟
  • 18篇崔艳鹏
  • 14篇杨绍全
  • 4篇汤建龙
  • 2篇朱燕
  • 2篇李英
  • 2篇薛东
  • 2篇赵国庆
  • 1篇陈大征
  • 1篇艾小凡
  • 1篇马晓宇
  • 1篇赵伟
  • 1篇李蕊
  • 1篇胥红艳
  • 1篇许乐
  • 1篇王伟
  • 1篇马茹
  • 1篇杨东风
  • 1篇闫峥
  • 1篇杨立成

传媒

  • 6篇西安电子科技...
  • 4篇计算机科学
  • 3篇电波科学学报
  • 2篇系统工程与电...
  • 2篇军民两用技术...
  • 2篇网络安全技术...
  • 1篇电子科技
  • 1篇无线电通信技...
  • 1篇电子技术应用
  • 1篇计算机工程与...
  • 1篇信号处理
  • 1篇电路与系统学...
  • 1篇电子对抗技术
  • 1篇信息网络安全
  • 1篇信息与电子工...
  • 1篇中国新通信
  • 1篇第十二届电子...

年份

  • 8篇2024
  • 1篇2023
  • 1篇2021
  • 3篇2020
  • 3篇2019
  • 3篇2018
  • 2篇2017
  • 1篇2016
  • 1篇2014
  • 2篇2013
  • 1篇2012
  • 4篇2011
  • 4篇2009
  • 2篇2006
  • 5篇2005
  • 3篇2004
  • 2篇2002
  • 1篇2001
  • 1篇1998
48 条 记 录,以下是 1-10
排序方式:
使用小波变换的MPSK信号调制类型识别被引量:12
2006年
信号的数字调制类型识别在电子战、电子侦察和威胁告警等领域有广泛的应用前景。本文对小波变换应用于MPSK信号的调制类型识别进行了研究,并提出了一种基于小波变换的提取MPSK信号相位信息的方法。通过对相位信息进行统计处理,可以有效地识别MPSK信号的调制类型。计算机仿真结果表明本文所述方法的有效性和正确性。
胡建伟汤建龙杨绍全
关键词:调制类型识别小波变换相位信息
欺骗网络体系框架研究被引量:3
2004年
欺骗主机和欺骗网络作为一种网络安全资源,其安全价值在于被人们扫描、攻击或入侵时。通过创建一个高度可控的黑客攻击的网络环境,从而捕获尽可能多的同入侵有关的信息。基于这些信息,获得互联网所面临的安全风险。本文提出了一种基于信息欺骗的信息防护框架。从欺骗网络的交互程度,拓扑和技术三个方面对该框架进行了论述。
胡建伟杨绍全
关键词:网络安全
欺骗网络体系框架研究被引量:5
2004年
本文提出了一种基于信息欺骗的信息防护框架。从欺骗网络的交互程度,拓扑和技术三个方面对该框架进行了论述。
胡建伟杨绍全
关键词:计算机网络网络安全网络攻击信息欺骗
一种免疫网络系统
本发明适用于互联网信息安全领域,提供了一种免疫网络系统,所述系统包括:透明防火墙,用于分析及提取扫描特征,阻止外网扫描;智能巡检装置,用于监控进入网内流量,根据异常流量提取攻击指纹特征并存储至免疫特征库;以及应急装置,为...
胡建伟崔艳鹏
文献传递
一种基于区块链的Musig2签名验证方法
本发明公开了一种基于区块链的Musig2签名验证方法,包括以下步骤:数据拥有者在本地生成一个对称密钥,并加密外包文件为密文;计算密文的哈希值,并发送至云服务器;云服务器随机选择整数群里的一个随机数作为私钥,并生成对应的公...
崔艳鹏胡建伟马嘉伟
基于Powershell恶意代码的应用研究
2017年
科学技术的高速发展,使得传统恶意代码的应用逐渐减少,Powershell恶意代码的应用开始兴起.文章主要就Powershell恶意代码加载Payload以及制作钓鱼软件进行分析研究,最后给出了研究结论,其使用核心就是使用Powershell加载Payload.
高鹏超胡建伟
关键词:POWERSHELL恶意代码
同步流密码机中E1接口的设计与实现被引量:2
2009年
提出了同步流密码机中E1接口的一种设计与实现方法。介绍了低功耗单片机MSP430F149和E1接口芯片DS21348的特点,说明了设计过程并给出了E1接口的硬件连接图。为了使E1接口能够进行正确的数据交换和实现完全的数据同步,对DS21348内部控制寄存器进行了正确的设置。设计出的E1接口可以实现从物理线路上提取时钟信号及数据、去抖动处理、发送数据等功能。
陈大征胡建伟
关键词:E1接口
ICMP攻击及其相应对策被引量:4
2002年
ICMP协议是基于IP层之上,同时为IP层服务提供辅助的一个协议,它的一些特殊的功能实现,为黑客利用它进行网络攻击提供了环境。文中介绍几种常见的ICMP攻击手段,并提出相应的对策。
薛东胡建伟赵国庆
关键词:ICMPIPDOS攻击路由欺骗
GPS信号和其干扰的Matlab仿真被引量:6
2011年
文中主要以Matlab为平台,对GPS信号的信号结构(数据信号,C/A码)、GPS的多种干扰方式进行仿真,并分析了不同干扰的干信比与误码率关系。
马茹胡建伟杨立成
关键词:GPSMATLAB仿真
一种基于堆内存建模的堆漏洞自动化利用方法
本发明涉及漏洞自动化利用技术领域,具体而言,涉及一种基于堆内存建模的堆漏洞自动化利用方法,该方法的步骤包括:基于符号执行引擎模拟运行目标二进制程序,提取目标二进制程序的相关函数,并通过漏洞检测算法确定目标二进制程序是否存...
崔艳鹏胡建伟张舒美崔博
共5页<12345>
聚类工具0