2024年12月26日
星期四
|
欢迎来到佛山市图书馆•公共文化服务平台
登录
|
注册
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
张建松
作品数:
22
被引量:0
H指数:0
供职机构:
国家计算机网络与信息安全管理中心
更多>>
相关领域:
自动化与计算机技术
更多>>
合作作者
李应博
国家计算机网络与信息安全管理中...
司成祥
国家计算机网络与信息安全管理中...
张伟
国家计算机网络与信息安全管理中...
孙波
国家计算机网络与信息安全管理中...
房婧
国家计算机网络与信息安全管理中...
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
22篇
中文专利
领域
6篇
自动化与计算...
主题
15篇
网络
6篇
漏洞
4篇
误报
3篇
爬虫
3篇
资产
3篇
网络空间
3篇
漏洞利用
2篇
代码
2篇
多特征融合
2篇
页面
2篇
源代码
2篇
数据包
2篇
特征向量
2篇
通信
2篇
通信流量
2篇
图结构
2篇
自动化
2篇
网络活动
2篇
网络检测
2篇
网络模拟
机构
22篇
国家计算机网...
作者
22篇
张建松
18篇
司成祥
18篇
李应博
16篇
孙波
16篇
张伟
10篇
房婧
8篇
杜雄杰
8篇
刘成
7篇
李轶夫
7篇
姜栋
6篇
董建武
6篇
侯美佳
4篇
姚珊
4篇
鲁骁
4篇
张家琦
4篇
刘中金
3篇
高昕
2篇
何跃鹰
2篇
张晓明
1篇
陈晓光
年份
3篇
2024
1篇
2023
3篇
2022
1篇
2021
1篇
2020
8篇
2019
2篇
2018
1篇
2017
2篇
2016
共
22
条 记 录,以下是 1-10
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
基于可视化内容的移动应用动态分析方法
本发明提供了一种基于可视化内容的移动应用动态分析方法,包括:点击移动应用中各类可视化内容元素,触发移动应用的动态行为,对动态行为进行分类,记录可视化内容元素和对应的动态行为;在记录中提取可视化内容元素的特征向量,根据动态...
毛蔚轩
孙波
李应博
张伟
司成祥
孙立远
张建松
李胜男
盖伟麟
处理器硬件安全综合检测评估方法、系统及设备
本发明公开一种处理器硬件安全综合检测评估方法、系统及设备,属于处理器检测技术领域。所述方法包括:根据被测处理器的软硬件版本,得到已知漏洞的验证代码;依据该被测处理器的软硬件版本对所述验证代码进行函数和/或指令的替换,生成...
张家琦
何跃鹰
李建强
张晓明
孙中豪
张建松
刘中金
邢燕祯
邹哲
一种基于SNMP管理网络设备的方法
本发明提供了一种基于SNMP管理网络设备的方法,包括以下步骤:步骤一,基于SNMP搭建服务端的系统操作环境;步骤二,网络管理设备获取各网络设备的IP清单;步骤三,客户端访问所述IP清单上的IP地址,并获得返回信息;步骤四...
孙波
张伟
司成祥
杜雄杰
李应博
刘成
张建松
李胜男
文献传递
基于数字证书的威胁发现模型构建技术
本发明涉及网络防护技术领域,尤其是一种基于数字证书的威胁发现模型构建技术,其步骤为:(1)对指定IP端的端口进行探测:(1.1)获取端口证书的详细信息;(1.2)获取连接响应时间差;(1.3)获取端口连接首页信息;(1....
孙波
李应博
张伟
司成祥
张建松
李胜男
毛蔚轩
盖伟麟
王亿芳
胡晓旭
王梦禹
文献传递
僵尸网络属性识别方法、防御方法及装置
本发明目的在于提供一种僵尸网络属性识别方法、防御方法及装置,用以识别出僵尸网络的属性或实现远程清除僵尸网络中的僵尸程序。所述识别方法包括:识别网络流量中的僵尸网络通信数据流量和正常网络通信数据流量;从识别的僵尸网络通信数...
孙波
司成祥
李应博
鲁骁
杜雄杰
房婧
刘成
李轶夫
姚珊
张伟
姜栋
张建松
盖伟麟
文献传递
一种基于双向推理的固件接口变量追踪方法
本发明涉及一种基于双向推理的固件接口变量追踪方法,从对源代码的分析推理、以及程序执行的真实结果推理两个方向,实现了对固件web接口中使用变量执行路径的追踪,进而获得了可被访问者实际控制的用户输入参数、传播路径、对应的取值...
邢燕祯
刘中金
常逐阳
芮志清
朱琳
吴敬征
罗天悦
张家琦
张建松
邹哲
一种基于多特征融合分析的应用流量识别与分类方法
一种基于多特征融合分析的应用流量识别与分类方法,通过网络爬虫和流量自动触发等方法对应用的描述特征和流量样本进行收集和提取,进而再提取应用的明文特征和密文特征以图数据的形式进行存储,并能够基于图结构融合多特征准确识别应用流...
司成祥
李应博
李胜男
毛蔚轩
张建松
刘云昊
文献传递
一种基于深度学习的XSS攻击检测方法
本发明提供了一种基于深度学习的XSS攻击检测方法,该方法主要步骤包括:S1.构建网络模拟环境,采集XSS攻击的样本数据;S2.对采集到的样本数据进行数据预处理,之后进行分词,基于分词结果形成嵌入式词向量;S3.将所述嵌入...
孙波
李应博
张伟
司成祥
张建松
李胜男
毛蔚轩
盖伟麟
侯美佳
董建武
张泽亚
刘云昊
亓培锋
文献传递
基于机器学习的全流量攻击检测技术
本发明涉及网络检测技术领域,尤其是一种基于机器学习的全流量攻击检测技术,其步骤为:(1)获取漏洞利用数据包,捕获网络数据包;(2)提取规则,通过获取的漏洞利用的网络数据包,通过该数据包对漏洞利用的网络特征分析并进行规则提...
孙波
李应博
张伟
司成祥
张建松
李胜男
毛蔚轩
盖伟麟
房婧
侯美佳
董建武
文献传递
一种非正常网络空间资产自动加入黑名单的控制系统
本发明提供了一种非正常网络空间资产自动加入黑名单的控制系统,其包括检测单元、接收单元、处理模块,通过处理模块对企业的网络空间资产进行处理,将检测到的企业同一IP上绑定超过预定数目个域名或同一域名上绑定超过预定数目个数据,...
孙波
张建松
司成祥
李应博
张伟
杜雄杰
姜栋
房婧
姚姗
高昕
李轶夫
刘成
侯美佳
盖伟麟
王亿芳
董建武
胡晓旭
王梦禹
毛蔚轩
张泽亚
李胜男
文献传递
全选
清除
导出
共3页
<
1
2
3
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张