2025年1月16日
星期四
|
欢迎来到佛山市图书馆•公共文化服务平台
登录
|
注册
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
梁利
作品数:
7
被引量:0
H指数:0
供职机构:
国家信息技术安全研究中心
更多>>
相关领域:
自动化与计算机技术
更多>>
合作作者
陈琳
国家信息技术安全研究中心
李京春
国家信息技术安全研究中心
王少杰
国家信息技术安全研究中心
李冰
国家信息技术安全研究中心
杨韬
国家信息技术安全研究中心
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
4篇
专利
3篇
期刊文章
领域
3篇
自动化与计算...
主题
2篇
漏洞
2篇
安全技术
1篇
代码
1篇
代码混淆
1篇
电子邮件
1篇
电子邮件系统
1篇
调试器
1篇
多线程
1篇
多线程环境
1篇
信任
1篇
信息安全
1篇
信息安全技术
1篇
信息网
1篇
信息网络
1篇
信息网络安全
1篇
虚拟化
1篇
虚拟机
1篇
映射
1篇
邮件
1篇
邮件系统
机构
7篇
国家信息技术...
1篇
北京科技大学
1篇
江西农业大学
1篇
中国兵器装备...
1篇
深圳奥联信息...
作者
7篇
梁利
3篇
王少杰
3篇
李京春
3篇
陈琳
2篇
王宏
2篇
刘楠
2篇
李霞
2篇
万仁忠
2篇
杨韬
2篇
李冰
1篇
郭瑞龙
1篇
锁延锋
1篇
王映龙
1篇
宫亚峰
1篇
李战宝
1篇
张小松
1篇
宋珺
1篇
曹越
1篇
王派
1篇
白金
传媒
1篇
高技术通讯
1篇
信息安全与通...
1篇
信息技术与标...
年份
1篇
2024
1篇
2022
1篇
2021
3篇
2016
1篇
2012
共
7
条 记 录,以下是 1-7
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
零信任安全剖析及实践应用思考
2024年
零信任是当前网络安全领域的热门话题,强调“永不信任和始终验证”,零信任已被认为是当前抵御不断变化的网络和数据安全威胁的最佳理念之一。首先,梳理了零信任相关概念的定义及其发展进程;其次,剖析了零信任安全的基本原则、组件构成和相关技术;然后,阐述了零信任安全的重要性、机遇和优势;最后,就零信任安全最佳实践应用和关注重点进行了探索和思考。
嵇绍国
张芝军
王宏
梁利
关键词:
信息网络安全
一种利用有限自动机实现代码混淆的方法
一种利用马尔可夫链实现代码混淆的方法,属于计算机安全领域。能够在程序源代码的编译阶段,对代码中的常量字符串进行加密,使之在反汇编中不可识别,同时,在函数调用过程中通过前插马尔可夫链代码生成无关执行指令,即通过若干状态转以...
李京春
陈瑞东
杨韬
向琦
李冰
卓中流
梁利
李战宝
宫亚峰
潘克峰
刘楠
孙浩云
文献传递
一种基于编程模式和模式匹配的漏洞聚类方法
一种基于编程模式和模式匹配的漏洞聚类方法,属于计算机程序安全技术领域。可以将程序内所有函数进行统一分析,根据每个函数中出现的不同的关键词、API符号,将每个函数映射到向量空间,并利用矩阵分析方法提取出这些函数中占据主导地...
李京春
张小松
梁利
许云清
王少杰
朱迦南
万仁忠
李霞
胡剑青
陈琳
刘楠
文献传递
一种热点模块指令跟踪的方法及系统
一种热点模块指令跟踪的方法及系统,属于软件分析技术领域。首先标志热点模块,即用户感兴趣的页;当线程访问到用户感兴趣的页,那么将触发PAGE_GUARD异常,从而触发调试器进行处理;然后通过调试器设置所有线程为单步调试,并...
万仁忠
王东
王少杰
白金
李冰
宋珺
王宏
梁利
王派
李蒙
李霞
曹越
徐茜
陈琳
文献传递
一种基于虚拟化的漏洞并行验证方法及装置
一种基于虚拟化的漏洞并行验证方法及装置,属于计算机安全技术领域。采用在虚拟机中构建仿真环境的方式,通过生成不同操作系统的虚拟机实例,在多个实例中部署漏洞程序、统一任务提交、并行执行漏洞程序;同时记录样本漏洞程序在多个不同...
梁利
杨韬
熊克琦
陈琳
吴金灿
李海玲
文献传递
电子邮件系统安全技术要求标准应用
2022年
以邮件系统开发厂商、安全厂商、检测机构、用户单位等依据GB/T 37002—2018《信息安全技术电子邮件系统安全技术要求》开展的电子邮件系统设计开发、建设部署、使用管理、测试评估和安全服务等应用项目为典型案例,阐述GB/T 37002—2018在企事业单位的标准实施和取得的效果,以及标准化工作在网络安全保障中发挥的引领作用。
梁利
蔡先勇
李文杰
张冠楠
王海诚
刘博
关键词:
信息安全技术
电子邮件系统
一种基于行为关联的主机系统入侵检测方法
2012年
提出了一种基于主机行为解析和行为关联分析的主机系统入侵检测方法,对嵌入式恶意软件具有较高的检测效率,可应用于基于网络行为的入侵检测系统。通过对行为进行深层次的解析,建立了行为间的关联关系模型,在降低存储异常行为样本规模的同时,提高了该方法的灵活性和应用范围。实验结果显示,与现有的异常行为检测方法相比,该方法需要较长的训练时间,但是,通过调整行为粒度,该方法可以使训练时间保持在合理的范围之内。随着时间的推进,该方法的性能将逐步提高,在漏报率、误报率及更新效率上,较现有系统都有较大的提高。
王映龙
李京春
王少杰
锁延锋
梁利
郭瑞龙
关键词:
主机系统
全选
清除
导出
共1页
<
1
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张