您的位置: 专家智库 > >

张甲

作品数:23 被引量:29H指数:2
供职机构:清华大学更多>>
发文基金:国家自然科学基金国家242信息安全计划国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 9篇期刊文章
  • 9篇专利
  • 4篇会议论文
  • 1篇学位论文

领域

  • 21篇自动化与计算...

主题

  • 9篇网络
  • 4篇网络安全
  • 4篇IPV6
  • 3篇通信
  • 3篇文本
  • 2篇域名
  • 2篇域名系统
  • 2篇匿名
  • 2篇匿名通信
  • 2篇子域
  • 2篇漏洞
  • 2篇教育
  • 2篇教育类
  • 2篇可扩展
  • 2篇互联
  • 2篇互联网
  • 2篇官网
  • 2篇服务器
  • 2篇CN
  • 2篇DNS

机构

  • 23篇清华大学
  • 1篇山东大学
  • 1篇华为技术有限...

作者

  • 23篇张甲
  • 16篇段海新
  • 6篇李想
  • 3篇刘武
  • 2篇马莉波
  • 2篇李星
  • 1篇李琦
  • 1篇葛连升
  • 1篇汪琦
  • 1篇陈建军
  • 1篇孙东红
  • 1篇吴建平
  • 1篇李岩

传媒

  • 2篇通信学报
  • 1篇清华大学学报...
  • 1篇厦门大学学报...
  • 1篇计算机应用与...
  • 1篇信息工程大学...
  • 1篇山东大学学报...
  • 1篇中国教育网络
  • 1篇信息安全学报
  • 1篇中国教育与科...

年份

  • 6篇2024
  • 3篇2023
  • 2篇2022
  • 1篇2020
  • 1篇2019
  • 5篇2018
  • 1篇2011
  • 1篇2010
  • 3篇2007
23 条 记 录,以下是 1-10
排序方式:
主被动结合的挖矿行为检测方法和装置
本发明提供一种主被动结合的挖矿行为检测方法和装置,包括:基于流量指纹信息获取挖矿流量,其中,所述挖矿流量是指矿机和矿池服务器之间的通信流量,所述流量指纹信息包括通信过程中产生的文本信息;基于所述挖矿流量得到至少一个待检测...
张甲张镇睿付卓群李想段海新
IPv6可视化测量系统的设计与实现
2022年
IPv6单栈模式是指仅使用IPv6不支持IPv4。向IPv6单栈过渡是必然趋势。而IPv6单栈演进的可视化测量研究目前较少。设计IPv6网络可视化测量系统,既要考虑IPv6协议本身的标识、封装属性,又要考虑可视化测量系统自身在IPv6单栈环境下的运行。随着IPv6规模部署的推进,各类应用系统及设备对IPv6网络和协议支持需求的剧增成为IPv6单栈演进需要考虑的关键问题之一。
黄友俊李想徐绘凯刘保君张甲
关键词:IPV6网络IPV6协议IPV4
互联网安全协议的设计与演进
在互联网短短几十年的历史上,各种新技术、新产品的发展日新月异。只要涉及互联网接入或互联互通,必然涉及到协议标准的制定和更新,安全协议和安全通信产品更是如此。本文将回顾部分网络安全协议的历史发展过程,从开放式系统互联参考模...
张甲段海新陆超逸
关键词:安全协议IPSECDNSTLS
文献传递
基于人机协同的协议不一致漏洞挖掘方法和装置
本发明提供一种基于人机协同的协议不一致漏洞挖掘方法和装置,通过获取待处理的多个目标中间件;利用预先生成的测试样例对各目标中间件进行测试,以分别得到测试结果;其中,测试样例是基于预存的文档分析器提取和生成的;基于预存的差异...
沈凯文杨雅儒张甲段海新
EDU.CN子域名异常解析现象测量
出于保障教育网的域名服务的健康度及对异常DNS解析服务器进行排查的目的,分析了DNS解析服务器对中国教育网内域名进行解析的异常情况.通过全网扫描,从世界范围内挑选出了5449个稳定的DNS解析服务器,用它们对所有211工...
冷春莹陆超逸张甲段海新
关键词:互联网服务器配置
扫描检测平台效用评估被引量:1
2007年
利用网络中未使用IP地址构建扫描检测平台能够有效提高检测准确率,降低虚警率.在扫描检测平台实际构建之前,需要对可控部署地址资源的预计检测效用进行评估,以确定地址资源可达的检测目标以及明确平台构建的必要性.为此,提出一种基于网络分类的扫描检测模型,依据此模型可对扫描检测平台对于随机扫描源和本地优先扫描源的检测效用进行评估,为扫描检测平台部署构建提供理论指导.以法国电信Leurre’com Honeynet Project实际分布式检测平台作为效用评估样例.评估结果表明该检测平台能够有效检测类似Slammer蠕虫的高速随机扫描源和每秒至少发出2个扫描连接的本地优先扫描源,对低速扫描源检测效用低下.实际数据统计结果与仿真实验验证了评估结果的准确性.
马莉波张甲李星
IPv6环境下匿名通信系统的设计与实现被引量:2
2011年
匿名通信技术作为保护隐私的一种重要手段已经被广泛接受。但是在现有的网络环境下,由于IP(Internet protocol)地址相对固定,攻击者可以通过追查IP来破坏系统的匿名性。为了提高IPv6网络中通信的匿名性,该文提出了一种在IPv6下的P2P(peer-to-peer)匿名通信方案。该方案改进了IPv6下的地址生成算法,以及现有的基于葱头路由的匿名通信机制。通过利用IPv6地址空间大的优势,周期变换节点IP地址,避免了因IP地址标识而导致的隐私泄漏;通过葱头路由机制来保证IP地址的跨网段隐藏以及数据的加密。实验表明:2种方法的结合可以明显提高匿名通信系统的匿名性,并且该系统的通信效率和兼容性都没有减弱。
张甲段海新吴建平
关键词:计算机网络网络安全匿名通信IPV6
基于混合模糊测试的WAF绕过检测方法、系统及介质
本申请提供一种基于混合模糊测试的WAF绕过检测方法、系统及介质。该方法包括:根据数据生成器,生成语料库;对语料库中的各HTTP请求进行变异处理,以得到对应的测试例;将各测试例发送至目标WEB服务器以执行测试程序,得到各测...
陈建军汪琦张甲段海新
基于事件序列的蠕虫网络行为分析算法被引量:7
2007年
蠕虫以及其他一些恶意代码的更新速度越来越快,如何快速有效地分析大量恶意样本成为网络安全研究的一个问题.因此提出了一种基于事件序列的蠕虫网络行为自动分析算法.该算法依靠在实验环境中采集的纯净恶意流量,通过使用数据流的压缩归并等方法获取网络行为的基本轮廓以及网络特征码.该算法的使用可以加快蠕虫等恶意代码的分析速度,提高防火墙以及网络入侵检测系统的配置效率.
张甲段海新葛连升
关键词:网络安全网络行为蠕虫检测
基于LSTM循环神经网络的恶意加密流量检测被引量:16
2020年
加密流量已经成为互联网中的主要流量,攻击者使用加密技术可以逃避传统的检测方法。在不对应用流量进行解密的情况下,网络管理者对传输内容进行深度包解析和恶意字符匹配进而检测恶意通信。针对该问题,在不对流量解密的情况下使用网络层的传输包序列和时间序列识别流量行为,使用过采样方法处理不平衡的黑白样本,基于LSTM循环神经网络建立检测模型。使用清华2017年-2018年边界网关的正常流量数据,在沙箱中采集恶意样本产生的流量数据进行检测实验,结果表明该模型能够较好地检测恶意软件的加密通信流量。
邹源张甲江滨
关键词:网络安全恶意软件循环神经网络
共3页<123>
聚类工具0