您的位置: 专家智库 > >

张春瑞

作品数:40 被引量:120H指数:6
供职机构:中国工程物理研究院计算机应用研究所更多>>
发文基金:中国工程物理研究院科学技术发展基金中国工程物理研究院科技基金国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 24篇期刊文章
  • 14篇专利
  • 2篇会议论文

领域

  • 28篇自动化与计算...
  • 2篇电子电信

主题

  • 12篇网络
  • 7篇进制
  • 7篇聚类
  • 7篇二进制
  • 4篇代码
  • 3篇登录
  • 3篇远程
  • 3篇远程登录
  • 3篇身份认证
  • 3篇数据集
  • 3篇数据帧
  • 3篇切分
  • 3篇向量
  • 3篇报文
  • 2篇调度
  • 2篇对等网
  • 2篇对等网络
  • 2篇多序列比对
  • 2篇元数据
  • 2篇入侵

机构

  • 38篇中国工程物理...
  • 5篇电子科技大学
  • 3篇清华大学
  • 2篇中国工程物理...

作者

  • 40篇张春瑞
  • 22篇刘渊
  • 14篇孟凡治
  • 7篇王开云
  • 6篇岳旸
  • 6篇李桐
  • 4篇殷明勇
  • 4篇张凤荔
  • 4篇张俊娇
  • 4篇周洪川
  • 3篇楼芳
  • 3篇徐恪
  • 3篇谢家俊
  • 3篇郝向东
  • 2篇陈志文
  • 2篇赵伟锋
  • 2篇王勇
  • 2篇李芬
  • 2篇赵强
  • 2篇文平

传媒

  • 8篇计算机工程与...
  • 3篇清华大学学报...
  • 2篇计算机应用研...
  • 2篇计算机科学
  • 1篇电讯技术
  • 1篇电子学报
  • 1篇计算机时代
  • 1篇计算机工程与...
  • 1篇计算机工程
  • 1篇计算机应用与...
  • 1篇现代计算机
  • 1篇小型微型计算...
  • 1篇计算机仿真
  • 1篇2006年中...
  • 1篇第十八届全国...

年份

  • 1篇2023
  • 4篇2022
  • 2篇2021
  • 2篇2020
  • 1篇2019
  • 2篇2018
  • 2篇2017
  • 6篇2016
  • 8篇2015
  • 2篇2012
  • 3篇2009
  • 2篇2008
  • 2篇2007
  • 2篇2006
  • 1篇2005
40 条 记 录,以下是 1-10
排序方式:
基于数据报指纹关系的未知协议识别与发现被引量:5
2012年
目前,关于窃密防范措施基本上只针对已知协议,为了保证网络的安全运行以及对攻击与危害行为的预警,迫切需要在当前结构复杂的网络环境下为决策者准确提供一种能高效地对未知协议进行识别的方法。为此,在整合已有的网络安全和数据挖掘技术的基础上,设计了基于数据报指纹关系的未知协议识别发现的解决方案。
宋疆张春瑞张楠李芬吴艳梅
关键词:频繁集指纹特征
蠕虫在P2P网络中的传播研究被引量:6
2007年
P2P蠕虫是利用P2P机制进行传播的恶意代码。通过P2P节点的共享列表,蠕虫很容易获得攻击目标的信息,所以其爆发时传播速度很快,这种大量的快速传播导致的直接后果是网络阻塞。该文分析蠕虫在P2P网络中的传播原理,在经典病毒传播模型基础上提出了考虑带宽及治愈响应起始时间因素的蠕虫传播模型,从带宽饱和与阻塞两个方面分析带宽对蠕虫传播的影响,在此基础上分析了蠕虫的防御措施。通过模拟实验,该模型能够较真实地描述蠕虫大规模爆发时引起带宽拥塞的情况。
郝向东王开云张春瑞李佳
关键词:蠕虫P2P系统防御措施
无线网络对抗关键技术研究综述被引量:6
2012年
在分析无线网络的安全特点和面临安全威胁的基础上,将无线网络对抗分为3个层次:信号层、协议层和系统层。分析了三层之间的相互依赖关系,指出了各层对抗的具体目标,建立了总体研究框架,并按照"攻击"与"防御"两个方面阐述了研究内容,梳理了当前各层次对抗的关键技术研究现状,对重点的研究领域进行了评价,分析了其中存在的问题和研究的难点。最后指出了未来无线网络对抗的需要进一步研究的热点问题和发展趋势。
张春瑞刘渊李芬王开云
关键词:信号注入代码注入
基于数字证书的linuz身份认证设计与实现
登录linux系统并对其进行控制,是在工程仿真环境下是常用的方式,但目前绝大多数linux应用程序采用用户名口令作为身份认证方式,这种方式安全性不高,容易被猜测。本文提出使用数字证书作为认证方式,能够较好解决linux应...
张春瑞郝向东刘渊
关键词:计算机网络远程登录网络安全
文献传递
面向二进制数据帧的聚类系统被引量:3
2015年
为了分离复杂无线网络环境下获取到的二进制数据帧,为后续协议逆向解析提供前提条件,实现了对复杂协议簇协议的聚类系统。首先使用AC算法挖掘出二进制数据帧中的频繁序列特征;然后创新地使用了Apriori算法搜索分析这些特征的关联关系,并且结合二进制流数据帧的特点对结果进行了四步剪枝处理;最后利用筛选出的特征通过改进的K-means算法进行聚类。实验表明,该系统可以对二进制协议数据帧的聚类起到很好的效果,同时对存在TYPE字段的多层协议簇,还能进一步区分出多种协议间的层次关系。
岳旸孟凡治张春瑞李桐
关键词:无线网络APRIORI算法K-MEANS算法
一种基于语义空间对齐的跨平台二进制代码相似性检测方法
本发明提出一种基于语义空间对齐的跨平台二进制代码相似性检测方法,首先构建跨平台二进制代码函数库;将开源库中每个函数通过编译器进行编译,通过不同的优化选项得到反汇编文本代码;然后采用Bert模型进行单平台代码语义嵌入模型的...
张春瑞王莘姜训智殷明勇黄欣王振邦李冶天
文献传递
基于证书的多域多系统身份认证设计与实现被引量:3
2009年
在工程仿真环境中,管理员需要对不同域和系统中的用户管理及身份认证方式进行统一,提高身份认证的安全性、可靠性。提出使用数字证书作为认证方式,设计并实现了基于数字证书的多域多系统下的统一身份认证。应用结果表明,用户使用存储于USBKey中的同一张数字证书就可以本地或远程访问不同域和环境中的资源。因此,不仅管理员可以对不同环境下的账户进行统一管理,而且增强了用户使用的易用性和身份认证的安全性。
张春瑞任鹏
关键词:安全域远程登录统一身份认证
基于后缀树的半监督自适应多密度文本聚类算法被引量:3
2016年
半监督文本聚类是文本聚类中的研究热点,广泛应用于数据挖掘和机器学习领域.现有基于划分和密度的半监督文本聚类算法不能适应多密度不平衡文本数据集的聚类.此外,基于向量空间的文档模型使用词或字向量表示文档特征,没有考虑到词组之间的关联性.针对以上问题,提出一种基于后缀树文档模型的半监督自适应多密度文本聚类算法.该算法基于后缀树文档模型表征文档间的相似度,使用K最近邻思想传播扩展簇标签,并在传播扩展过程中不断更新扩展阈值,以适应多密度不平衡的文本数据集.经实验验证,算法具有较高质量的聚类结果且能够适应多密度数据集.
文平刘渊张春瑞
关键词:后缀树文本聚类
基于改进AGNES算法的协议分类方法
本发明公开了一种基于改进AGNES算法的协议分类方法,包括以下步骤:输入数据集,设置参数;设置初始的相似度参考阈值;相似度比较并进行聚类,将满足条件的聚类结果放入结果集中;降低并更新相似度参考阈值,再次进行比较聚类,直到...
刘渊张春瑞赵强孟凡治岳旸
文献传递
基于用户行为日志的内部威胁检测综述被引量:3
2020年
内部人员威胁会对企业和组织造成重大损失,内部威胁检测对于维护企业信息安全是必要的。概述了基于用户行为日志的内部威胁检测的一般思路和难点,介绍了常见的用户行为日志数据集和预处理方法,分析了内部威胁检测机制的评估指标和常见的内部威胁检测技术,最后给出未来的内部威胁检测研究的发展方向。
张有王开云张春瑞邓妙然
关键词:信息安全异常检测
共4页<1234>
聚类工具0