2025年1月18日
星期六
|
欢迎来到佛山市图书馆•公共文化服务平台
登录
|
注册
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
李金明
作品数:
9
被引量:0
H指数:0
供职机构:
中国科学院计算技术研究所
更多>>
相关领域:
自动化与计算机技术
更多>>
合作作者
林思明
中国科学院计算技术研究所
王元卓
中国科学院计算技术研究所
程学旗
中国科学院计算技术研究所
张冬
中国科学院计算技术研究所
周洲仪
中国科学院计算技术研究所
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
8篇
专利
1篇
会议论文
领域
4篇
自动化与计算...
主题
7篇
网络
3篇
网络安全
3篇
恶意
2篇
定时器
2篇
虚拟时钟
2篇
虚拟网
2篇
虚拟网络
2篇
虚拟网络设备
2篇
映射
2篇
用户
2篇
用户态
2篇
设备间
2篇
时钟
2篇
时钟同步
2篇
数据拷贝
2篇
网络安全性
2篇
网络模拟
2篇
网络模拟器
2篇
网络设备
2篇
模拟环境
机构
9篇
中国科学院
作者
9篇
程学旗
9篇
王元卓
9篇
林思明
9篇
李金明
4篇
周洲仪
4篇
张冬
2篇
刘悦
2篇
余智华
2篇
林游龙
2篇
王景飞
2篇
喻民
2篇
梁英
年份
1篇
2015
2篇
2014
3篇
2012
3篇
2011
共
9
条 记 录,以下是 1-9
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
内核态虚拟网络设备的建立方法、及其包发送和接收方法
本发明提供一种内核态虚拟网络设备的建立方法,包括:步骤1、虚拟机监控机扫描虚拟机用户态调用参数,对于参数中给出的每个虚拟网络设备,保存该虚拟网络设备的基本配置;步骤2、位于用户态的虚拟机监控机在初始化虚拟机上下文时,初始...
林思明
周洲仪
程学旗
张冬
李金明
王元卓
梁英
识别恶意程序的方法及系统
本发明一种识别恶意程序的方法和系统,方法包括:步骤1,获取计算机系统中所有进程的信息和进程行为,根据进程之间的父子关系建立进程关系树,对应每个进程保存进程的信息和进程行为的列表;步骤2,将父进程的进程行为列表中的进程行为...
李金明
林游龙
王元卓
刘悦
林思明
余智华
程学旗
识别恶意程序的方法及系统
本发明一种识别恶意程序的方法和系统,方法包括:步骤1,获取计算机系统中所有进程的信息和进程行为,根据进程之间的父子关系建立进程关系树,对应每个进程保存进程的信息和进程行为的列表;步骤2,将父进程的进程行为列表中的进程行为...
李金明
林游龙
王元卓
刘悦
林思明
余智华
程学旗
文献传递
一种离散事件网络模拟环境的时钟同步方法
本发明提供一种离散事件网络模拟环境的时钟同步方法,包括:1)某一离散事件发生时,确定离散事件发生时间所对应的虚拟时钟滴答计数值,并将其作为目标计数值发送给内核态程序;所述虚拟时钟滴答计数值用于控制所有接入离散事件网络模拟...
林思明
王景飞
程学旗
张冬
周洲仪
李金明
王元卓
文献传递
检测网络安全性的方法及系统
本发明一种检测网络安全性的方法和系统,方法包括:步骤1,依据网络中设备的初始状态、设备间连接关系和设备的脆弱性信息,生成包含攻击节点和状态节点的攻击图;步骤2,针对设定的目标节点,将攻击图转换为随机Petri网模型;步骤...
王元卓
李金明
喻民
林思明
程学旗
文献传递
检测网络安全性的方法及系统
本发明一种检测网络安全性的方法和系统,方法包括:步骤1,依据网络中设备的初始状态、设备间连接关系和设备的脆弱性信息,生成包含攻击节点和状态节点的攻击图;步骤2,针对设定的目标节点,将攻击图转换为随机Petri网模型;步骤...
王元卓
李金明
喻民
林思明
程学旗
一种离散事件网络模拟环境的时钟同步方法
本发明提供一种离散事件网络模拟环境的时钟同步方法,包括:1)某一离散事件发生时,确定离散事件发生时间所对应的虚拟时钟滴答计数值,并将其作为目标计数值发送给内核态程序;所述虚拟时钟滴答计数值用于控制所有接入离散事件网络模拟...
林思明
王景飞
程学旗
张冬
周洲仪
李金明
王元卓
文献传递
基于虚拟化网络服务的恶意软件网络行为分析
恶意软件的智能化,使得其能在没有检测到网络连接的情况下,隐藏自身的恶意网络行为,从而躲避检测。为了能在一些需要封闭检测分析的环境下,测试恶意软件,本文提出了一种新的方法来激发恶意软件的恶意网络行为:为恶意软件的运行提供虚...
王丽
李金明
王元卓
林思明
程学旗
关键词:
网络安全
恶意软件
内核态虚拟网络设备的建立方法、及其包发送和接收方法
本发明提供一种内核态虚拟网络设备的建立方法,包括:步骤1、虚拟机监控机扫描虚拟机用户态调用参数,对于参数中给出的每个虚拟网络设备,保存该虚拟网络设备的基本配置;步骤2、位于用户态的虚拟机监控机在初始化虚拟机上下文时,初始...
林思明
周洲仪
程学旗
张冬
李金明
王元卓
梁英
文献传递
全选
清除
导出
共1页
<
1
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张