您的位置: 专家智库 > >

冯超

作品数:38 被引量:76H指数:5
供职机构:国防科学技术大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信文化科学更多>>

文献类型

  • 20篇期刊文章
  • 14篇专利
  • 2篇会议论文
  • 1篇学位论文

领域

  • 26篇自动化与计算...
  • 5篇电子电信
  • 1篇文化科学

主题

  • 13篇网络
  • 6篇存储介质
  • 4篇用户
  • 4篇人工免疫
  • 4篇人工免疫系统
  • 4篇网络安全
  • 4篇计算机
  • 4篇安全性
  • 4篇RFID
  • 3篇异常检测
  • 3篇树突状细胞算...
  • 3篇漏洞
  • 3篇密码
  • 3篇安全协议
  • 2篇代码
  • 2篇代码检测
  • 2篇动态检测
  • 2篇信息参数
  • 2篇虚拟机
  • 2篇隐私

机构

  • 37篇国防科学技术...
  • 2篇武警广州指挥...
  • 1篇中国人民解放...

作者

  • 37篇冯超
  • 16篇唐朝京
  • 14篇李瑞林
  • 13篇王剑
  • 11篇张权
  • 5篇陈岳兵
  • 3篇孙建锋
  • 3篇张斌
  • 2篇张磊
  • 2篇毛席龙
  • 2篇鲁智勇
  • 2篇刘星彤
  • 2篇吴波
  • 1篇周韦
  • 1篇李海锋
  • 1篇郭津丞
  • 1篇王绍龙
  • 1篇王晓磊
  • 1篇罗永宏
  • 1篇李志伟

传媒

  • 4篇通信学报
  • 4篇现代电子技术
  • 3篇计算机工程
  • 2篇网络安全技术...
  • 1篇电子学报
  • 1篇计算机工程与...
  • 1篇信号处理
  • 1篇计算机工程与...
  • 1篇数字技术与应...
  • 1篇教育教学论坛
  • 1篇信息安全与技...
  • 1篇中国电子学会...

年份

  • 5篇2024
  • 4篇2023
  • 4篇2022
  • 1篇2019
  • 1篇2017
  • 3篇2016
  • 3篇2014
  • 3篇2013
  • 1篇2012
  • 6篇2011
  • 4篇2010
  • 1篇2009
  • 1篇2005
38 条 记 录,以下是 1-10
排序方式:
Linux主机网络通信安全防护方法和装置
本申请涉及一种Linux主机网络通信安全防护方法和装置。所述方法包括:当网络拓扑变化时,清空白名单列表,并且通过Linux内核的Netfilter框架拦截未知网络通信行为;将拦截的未知网络通信行为实时通知系统用户,并且等...
张斌吴波李润浩冯超李瑞林王剑唐朝京
基于人工免疫系统的单类分类算法研究被引量:4
2011年
为了增加检测器的覆盖率,提高算法性能,对V-detector检测器生成算法进行改进,提出了一种不限定检测器中心点位置的检测器生成算法。在检测器生成时,使大部分检测器中心点仍然在问题域内,覆盖问题域内的非我区域,少量检测器中心点位于问题域之外,覆盖问题域边缘。改进后的检测器生成算法中,检测器中心点分量服从正态分布,检测器覆盖问题域边缘的能力增强,检测器覆盖率更高。在基准数据集上的实验结果表明,改进后算法的性能有显著提高。
陈岳兵冯超张权唐朝京
关键词:人工免疫系统否定选择算法故障诊断异常检测
计算可靠的Diffie-Hellman密钥交换协议自动证明被引量:14
2011年
针对Diffie-Hellman密钥交换协议,提出了采用观测等价关系的建模方法,证明了该方法的可靠性,并利用该方法扩展了自动工具CryptoVerif的验证能力。发现了对公钥Kerberos协议自动证明中敌手能力模型的缺陷,并提出了修正方法。利用扩展的CryptoVerif自动证明了基于Diffie-Hellman的Kerberos协议的安全性,验证了该扩展方法的有效性。与现有大部分证明方法不同的是,该证明方法既保留了自动证明工具的易用性,又保证了计算模型下的强可靠性。
冯超张权唐朝京
关键词:密码协议KERBEROS协议
防窃听数据链路安全协议的设计与实现
2010年
无论是软件捕包技术还是硬件捕包技术,前提是建立网络连接,恢复正确的时钟和数据流。针对网络窃听技术,提出并实现了可安全传输的数据链路协议,包括时钟协议和加密协议。协议采用插入式结构,不改变网络拓扑结构和驱动软件,易于扩展,可以适应不同层次、不同速率和不同介质的以太网物理层器件。协议单元可组合使用,在用户端和交换机端都易于实现。
毛席龙蔡标冯超
关键词:网络窃听AES算法加密协议
基于Read_Write转换模型的网络安全性评估被引量:2
2010年
提出了用于网络中根目录读写管理权限转换的Read_Write转换模型及其相关概念,然后用状态转换算子对模型转换功能进行了数学描述,设计了基于Read_Write转换模型的网络安全状态转换器,并以此建立了网络安全性评估模型。最后,通过举例分析证实了所提出方法的可行性和有效性。
鲁智勇冯超余辉唐朝京
关键词:READ网络安全性
一种POC批量验证方法、装置、设备和介质
本申请涉及网络安全技术领域,公开了一种POC批量验证方法、装置、设备和介质,从模板库中选取与验证需求匹配的目标操作系统模板和目标软件模板。依据目标操作系统模板和目标软件模板,构建漏洞验证环境虚拟机;将接收的POC文件传输...
王剑陈炯峄苏云飞王勉坤刘承武李瑞林冯超
一种ROP流量检测方法、装置、设备及计算机可读存储介质
本发明公开了一种ROP流量检测方法、装置、设备及计算机可读存储介质,应用于网络流量检测领域。该方法包括:获取待检测流量;计算待检测流量对应的状态跳转序列集;调用有限状态机对状态跳转序列集进行处理,以得到待检测流量对应的检...
王剑黄恺杰陈炯峄张梦杰刘星彤李瑞林冯超
基于计算语义的安全协议验证逻辑被引量:3
2014年
提出了一个基于计算语义的安全协议验证逻辑,能准确描述安全协议中的各种计算行为和通信行为.设计了基于该逻辑的证明系统,能对密码学中常用加密算法的各类安全属性规范直接描述,具有密码学可靠性.发现了计算协议组合逻辑在加密算法安全性建模时存在的不可靠性,并提出了解决方法.通过对Needham-Schroeder-Lowe协议安全性的证明,验证了逻辑的证明能力.与大部分验证方法不同的是,本逻辑属于由密码学算法安全性到协议安全性的正向推理方法,兼具符号方法的易用性和计算方法的可靠性.
唐朝京鲁智勇冯超
关键词:加密算法安全性形式逻辑
ARP欺骗攻击的取证和防御方法被引量:2
2016年
由于ARP(Address Resolution Protocol,地址解析协议)协议是一个无状态的协议,并且对请求/应答信号的数据源缺少认证机制,任何客户端可以伪造恶意的ARP报文,毒化目标主机ARP缓存表。基于ARP欺骗的攻击危害性大,会导致网络传输效率降低、网络阻塞,甚至用户信息被窃取和隐私泄露。通过分析基于ARP欺骗的中间人攻击(MITM)、拒绝服务攻击(DoS)、MAC泛洪的实现原理和特点,提出ARP缓存检查、ARP包检测、流量分析等ARP欺骗攻击行为取证方法,和防御ARP欺骗的IP地址静态绑定、DHCP防护和DAI检测等方法。
王绍龙王剑冯超
关键词:ARP欺骗取证分析
内存错误检测方法、装置、设备及介质
本发明涉及计算机技术领域,公开了一种内存错误检测方法、装置、设备及介质,该方法包括:提取源代码的基础程序信息;对基础程序信息中函数、变量、内存对象的高层语义信息进行解析;将程序进程内存空间进行布局划分,得到主内存和用于检...
王晓磊张斌冯超李瑞林
共4页<1234>
聚类工具0