您的位置: 专家智库 > >

张洛什

作品数:13 被引量:14H指数:2
供职机构:清华大学更多>>
发文基金:国家科技支撑计划公益性行业(农业)科研专项国家自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 7篇专利
  • 4篇期刊文章
  • 2篇学位论文

领域

  • 7篇自动化与计算...

主题

  • 8篇网络
  • 5篇网络流
  • 4篇高速网
  • 4篇高速网络
  • 3篇盘阵列
  • 3篇磁盘
  • 3篇磁盘阵列
  • 2篇隐私
  • 2篇树模型
  • 2篇数据存储
  • 2篇数据存储方法
  • 2篇数字化
  • 2篇速率
  • 2篇窃取
  • 2篇决策树
  • 2篇决策树模型
  • 2篇P2P协议
  • 2篇触发
  • 2篇触发机制
  • 2篇传输速率

机构

  • 11篇清华大学
  • 6篇哈尔滨理工大...
  • 3篇国家互联网应...
  • 1篇哈尔滨工业大...

作者

  • 13篇张洛什
  • 11篇薛一波
  • 3篇孙广路
  • 2篇李城龙
  • 2篇王大伟
  • 2篇王兆国
  • 1篇关毅

传媒

  • 1篇计算机研究与...
  • 1篇通信学报
  • 1篇电子学报
  • 1篇计算机科学与...

年份

  • 1篇2017
  • 2篇2016
  • 2篇2015
  • 4篇2014
  • 1篇2013
  • 3篇2011
13 条 记 录,以下是 1-10
排序方式:
基于行为链的Android应用程序隐私窃取检测方法及系统
本发明提供一种基于行为链的Android应用程序隐私窃取检测方法及系统,该方法包括:对目标Android应用程序进行逆向反编译分析,获取函数调用关系;将函数调用关系模型化,根据模型化的函数调用关系构建有向关系矩阵;将预设...
薛一波王兆国李城龙张洛什
文献传递
一种基于行为链的Android应用隐私窃取检测方法被引量:7
2015年
本文针对Android应用中普遍存在的用户隐私窃取问题,提出了基于行为链的应用隐私窃取行为检测方法,该方法能细粒度地定位Android应用中存在的信息泄露源和信息泄露点,利用WxShall算法快速计算信息泄漏源和信息泄露点之间的可达性,自动化地追踪Android应用中存在的隐私信息传递路径,实现了对Android应用中隐私窃取行为的完整检测和分析.对1259款应用检测结果表明,本方法正确性超过95.1%,算法复杂度仅为WarShall算法的5.45%,检测效果优于Androgurad和Kirin.
王兆国李城龙张洛什张际宝关毅薛一波
关键词:ANDROID
网络流场:理论和方法被引量:3
2014年
随着互联网的迅猛发展,网络运营部门和网络管理部门迫切需要分析网络的运行状况,以保证网络的可用性、稳定性和安全性。然而,目前对网络运行状况的分析难度正逐渐增大,用户数量的快速增长,网络带宽的不断增加,网络流量的频繁变化以及新应用日趋复杂等,均给网络流量分析带来了巨大的挑战。因此,为了解决目前网络分析技术面临的难题和挑战,提出了一种网络流量分析的新型方法——网络流场理论和方法。网络流场不仅关注如数据包及网络流等"硬性"指标,而且更关注网络中的流量分布和发展趋势,因此能反映出网络流的分布以及节点之间的关系,从而反映网络的社会属性。网络流场以全新的视角对网络进行剖析,并进行定性和定量的分析,不仅能分析网络流量的基本信息,而且可以挖掘网络中的隐含信息,如时序关系、状态转换关系、私有网络拓扑、关键节点和关键路径等。实验结果表明,网络流场可以取得很好的分析效果,网络流场理论既可以有效地为现有的网络管理及网络分析提供更高层次的研究架构和研究模型,指导网络管理、分析、测量及安全保障等领域的研究和实践,又有利于网络的发展和技术的进步。
薛一波王大伟张洛什
关键词:通信行为
一种基于二级决策树的P2P协议识别方法
本发明公开了一种基于二级决策树的P2P协议识别方法,该方法包括步骤:S1.获得纯净的P2P协议流量和非P2P协议流量,并提取指定格式的一级网络流统计特征集;S2.根据所提取的一级网络流统计特征集分别训练一、二级决策树模型...
薛一波张洛什
文献传递
基于流感知的复杂网络应用识别模型被引量:2
2015年
;传统协议识别技术多以单网络流为识别手段,不能应对复杂网络应用多服务、多协议等特性,因此在面对复杂网络应用识别时严重失效。针对复杂网络应用的识别难题,提出了一种流感知模型,从空间、时间和流量3个维度来刻画复杂网络应用的通信特性,深度分析并挖掘了复杂网络应用的行为和状态特征;基于此模型,提出了一套快速识别复杂网络应用的方法和架构。实验结果表明,流感知模型能有效识别复杂网络应用,具有良好的识别效果。
张洛什王大伟薛一波
基于磁盘阵列的数据存储方法及系统
本发明公开了一种基于磁盘阵列的数据存储方法及系统,该方法包括步骤:S1.利用统计学方法,分析不同磁盘阵列模式的特性,获得统计数据,对不同磁盘阵列模式的安全性、传输速率及空间利用率进行数字化分级;S2.对将要存储的数据按照...
薛一波张洛什孙广路
一种基于二级决策树的P2P协议识别方法
本发明公开了一种基于二级决策树的P2P协议识别方法,该方法包括步骤:S1.获得纯净的P2P协议流量和非P2P协议流量,并提取指定格式的一级网络流统计特征集;S2.根据所提取的一级网络流统计特征集分别训练一、二级决策树模型...
薛一波张洛什
文献传递
大规模网络下复杂应用识别及私有网络挖掘技术研究
互联网的出现为人们带来了极大的便利,改变了吃穿住行等多个领域的生活方式。随着互联网的日益普及和网络技术的飞速发展,互联网已经成为了人们主要的交流沟通工具和信息分享渠道。然而,随着网络用户规模的不断扩大,网络新技术的不断发...
张洛什
关键词:网络流量数据挖掘
基于磁盘阵列的数据存储方法及系统
本发明公开了一种基于磁盘阵列的数据存储方法及系统,该方法包括步骤:S1.利用统计学方法,分析不同磁盘阵列模式的特性,获得统计数据,对不同磁盘阵列模式的安全性、传输速率及空间利用率进行数字化分级;S2.对将要存储的数据按照...
薛一波张洛什孙广路
文献传递
一种基于前后向触发机制的多网络流统计特征提取方法
本发明公开了一种基于前后向触发机制的多网络流统计特征提取方法,该方法包括步骤:S1.设定前后向触发规则;S2.判断是否满足前向触发池;S3.多网络流统计特征提取;S4.判断是否满足后向触发池。本发明的方法采用前后向触发机...
薛一波张洛什
文献传递
共2页<12>
聚类工具0