您的位置: 专家智库 > >

周安民

作品数:120 被引量:375H指数:8
供职机构:四川大学更多>>
发文基金:国家高技术研究发展计划国家密码发展基金国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信理学文化科学更多>>

文献类型

  • 112篇期刊文章
  • 4篇专利
  • 2篇会议论文
  • 2篇科技成果

领域

  • 109篇自动化与计算...
  • 8篇电子电信
  • 3篇理学
  • 2篇文化科学
  • 1篇经济管理
  • 1篇建筑科学

主题

  • 18篇网络
  • 15篇漏洞
  • 10篇信息安全
  • 7篇火墙
  • 7篇防火墙
  • 7篇防御
  • 6篇通信
  • 4篇信息系统
  • 4篇信息隐藏
  • 4篇智能卡
  • 4篇网络安全
  • 4篇文档
  • 4篇计算机
  • 4篇加密
  • 4篇恶意
  • 4篇IP地址
  • 3篇舆论
  • 3篇身份认证
  • 3篇数据包
  • 3篇网络舆论

机构

  • 120篇四川大学
  • 2篇四川无声信息...
  • 1篇北京理工大学
  • 1篇成都信息工程...
  • 1篇重庆通信学院
  • 1篇山东水利职业...
  • 1篇中国电子科技...
  • 1篇西昌卫星发射...
  • 1篇武警成都指挥...
  • 1篇四川省计算机...
  • 1篇中国信息安全...
  • 1篇四川省人民政...

作者

  • 120篇周安民
  • 25篇刘亮
  • 21篇方勇
  • 13篇刘嘉勇
  • 10篇吴少华
  • 9篇贾鹏
  • 7篇胡勇
  • 5篇戴宗坤
  • 4篇孙立鹏
  • 4篇兰昆
  • 3篇王祯学
  • 3篇胡朝浪
  • 3篇吴荣军
  • 3篇丁怡
  • 2篇岳亮
  • 2篇陈麟
  • 2篇王祥
  • 2篇周敏
  • 2篇潘春兰
  • 2篇丁雪峰

传媒

  • 19篇信息安全与通...
  • 10篇网络安全技术...
  • 9篇计算机应用
  • 8篇现代计算机
  • 8篇四川大学学报...
  • 7篇微计算机信息
  • 6篇计算机应用研...
  • 6篇信息与电子工...
  • 5篇计算机工程与...
  • 5篇成都信息工程...
  • 4篇通信技术
  • 4篇现代计算机(...
  • 2篇计算机工程
  • 2篇四川大学学报...
  • 2篇计算机科学
  • 2篇信息网络安全
  • 2篇通信与信息技...
  • 2篇信息安全研究
  • 1篇电讯技术
  • 1篇微型机与应用

年份

  • 1篇2023
  • 1篇2022
  • 1篇2021
  • 2篇2020
  • 5篇2019
  • 7篇2018
  • 8篇2017
  • 7篇2016
  • 5篇2015
  • 2篇2014
  • 6篇2013
  • 9篇2012
  • 5篇2011
  • 5篇2010
  • 8篇2009
  • 13篇2008
  • 5篇2007
  • 9篇2006
  • 9篇2005
  • 3篇2004
120 条 记 录,以下是 1-10
排序方式:
ActiveX漏洞分析与防御策略研究被引量:1
2012年
ActiveX漏洞是一种常见的漏洞,其近年来又有回升的趋势。由于ActiveX控件通常与IE浏览器结合使用,使得ActiveX漏洞几乎等同于IE本身的漏洞,因此其危害性极大。通过细致分析UUSee网络电视UUPlayer.ocx控件缓冲区溢出漏洞,剖析了ActiveX溢出漏洞的形成原因,然后基于开发者和终端用户的角度,总结出了有效针对ActiveX控件漏洞的安全防御策略。
贺才良周安民刘亮
关键词:ACTIVEX控件防御
加权零阶局域法在网络舆论趋势预测中的应用
2010年
采集了某一时段国内某著名网站上针对某一指定话题的帖子,按时间周期构造了一个关于新增帖子数量的时间序列,利用混沌时间序列预测方法中的加权零阶局域预测法预测了该序列的变化趋势.仿真结果表明该预测趋势与实际趋势在短期内是基本一致的;短期预测误差明显小于长期预测误差.
胡朝浪胡勇丁雪峰吴荣军周安民
关键词:混沌时间序列网络舆论
基于SVM的ICMP网络存储隐蔽信道检测被引量:1
2020年
隐蔽通道利用了网络协议的特点来秘密进行数据的传输,严重威胁信息安全.大多数ICMP流量可以躲避防火墙等网络设备的检测,因此,攻击者利用网际控制报文协议(Internet control message protocol,ICMP)将数据隐藏在ICMP的有效负载部分,形成ICMP隐蔽通道.传统ICMP通道检测基于有效负载单一特征,为了更有效进行检测,通过分析ICMP协议,对正常ICMP流量的类型、数据包大小、数据固定格式等基本数据特征信息进行充分讨论,并用现有的一些ICMP隐蔽信息工具构建隐蔽通道,基于ICMP协议信息的12个特征,提出了基于支持向量机(support vector machine,SVM)的ICMP隐蔽信道检测算法.该算法通过提取网络流特征字段,采用SVM训练模型,检测结果表明,能较准确检测到ICMP隐蔽流量,且检测率较高,达到99%左右.
李抒霞周安民郑荣锋胡星高
关键词:支持向量机
CRSF攻击机制及防御策略研究被引量:2
2014年
跨站点请求伪造(Cross-Site Request Forgery)是一种互联网上广泛存在的网络攻击,它通过第三方伪造用户请求来欺骗服务器端,达到冒充用户身份、行使用户权利的目的。文中通过分析跨站点请求伪造攻击的原理,并模拟其攻击过程、解析攻击产生的原因来向读者详细介绍此类攻击的特点,并从服务器端和客户端两个方向讨论了防御此类攻击的策略。
龚宇周安民李娟
对多种Web语言嵌套的跨站过滤分析被引量:5
2012年
由于网站服务的应用广泛性,跨站攻击已经上升为互联网中数量最多的攻击手段,对跨站代码的过滤已经成为各个网站的重中之重。网站要对跨站进行过滤就要充分了解跨站产生的机理,并且要理解数据代码在Web应用程序中的解析过程。这两点只是基本的要素,要想尽可能完全地过滤跨站代码,就要进一步针对各种语言解析模块之间的关系,研究和分析在各种模块互相嵌套下跨站的复杂性才行,这样根据各种情况才能得到降低跨站威胁的有效措施。
李鑫周安民周妍蒲伟
关键词:跨站
动态链接库预加载漏洞检测方法被引量:2
2011年
目前操作系统中的安全机制使常规的溢出漏洞难以被利用,动态链接库(DLL)预加载攻击能够绕过这些保护机制,执行恶意指令。为了防范该攻击,介绍两种DLL预加载漏洞的检测方法。基于这两种方法,设计了新的基于系统调用监控的检测方法,并提出了相应的防范措施。实验结果表明,该方法具有一定的有效性和可靠性,能够检测出主流软件中存在的此类漏洞。
彭帝周安民方勇刘亮
一种基于ECC的安全NFC身份验证方法被引量:1
2013年
近几年,NFC在移动市场发展迅猛,尤其在移动支付领域表现突出,这使得其成为黑客、各大运营商及第三方支付平台关注的焦点,因此它的安全问题也被推到了风口浪尖。针对威胁性较高的中间人攻击和重放攻击提出了一种可证安全的身份验证方案,通过引入带外验证保证注册阶段的安全性,同时通过两次生成的随机数组不会完全一样的特性,让两台设备同时参与认证,保证身份验证阶段的安全性。实验结果表明,该方案能有效地防止中间人攻击和重放攻击,具有较高的安全性。
聂芸芸周安民刘亮
关键词:中间人攻击身份认证椭圆曲线密码体制
基于代理的Cookie保护技术研究
2012年
以窃取客户端Cookie为目的的跨站脚本(XSS)攻击,使互联网用户的个人隐私和利益不断遭受侵犯。如何防御XSS攻击,以保障网民和互联网公司的利益,成为亟待解决的问题。针对基于代理的Cookie保护技术进行了研究,设计了基于代理的Cookie保护框架,阐述了框架的基本原理,给出了关键技术的实现方法,并实现了一个基于代理的Cookie保护系统,最后对该保护系统的有效性进行了测试。测试结果表明本系统可对Cookie提供可靠的保护,为跨站防御的研究提供了新的方向。
徐璐周安民刘亮周妍
关键词:跨站脚本攻击代理
基于中心子团的社区发现方法
2016年
现实世界中的许多系统都可以用网络来表示,社区发现是网络挖掘的研究热点之一。介绍社区发现相关知识,提出一种基于中心子团的社区发现方法。通过节点中介中心度识别出核心节点,基于核心节点得到中心子团作为初始社区。通过计算社区周围节点的节点适应度来判断是否将此节点加入该社区,从而形成社区结构。通过两个社区的重叠程度和合并前后的模块度来判断是否将这两个社区合并。实验表明,该方法可以有效地挖掘出社区结构。
黄喆婷周安民
网络舆论形成过程中意见领袖形成模型研究被引量:40
2008年
网络舆论形成过程中意见领袖将极大地影响网络舆论的走向.为了从网络话题参与者中选出意见领袖,在分析网络舆论话题参与者基本属性的基础上,构造了话题参与者的"属性矩阵",进而提出意见领袖形成模型的综合评价与排序算法,并通过示例说明了应用该模型的基本步骤和计算方法.模型具有一定的理论指导意义和实际使用价值.
胡勇张翀斌王祯学叶惠敏周安民胡朝浪吴荣军
关键词:网络舆论意见领袖
共12页<12345678910>
聚类工具0