搜索筛选:
搜索耗时3.7881秒,为你在为你在102,285,761篇论文里面共找到 9 篇相符的论文内容
发布年度:
[学位论文] 作者:解培岱,,
来源: 年份:2013
恶意代码一直都是互联网面临的主要安全威胁之一。近年来,以APT为代表的高级网络渗透技术日益流行,使得恶意代码分析与行为挖掘方法成为网络安全领域的热点研究课题。随着恶...
[学位论文] 作者:解培岱,
来源:国防科学技术大学 年份:2018
...
[期刊论文] 作者:沟溪桥,解培岱,,
来源:甘肃科技 年份:2009
蜜网(Honeynet)是信息安全领域相对较新的一个概念,主要作用是收集黑客的攻击信息。随着蜜网技术的引入,可以将安全防护从被动方式变为主动方式。阐述了第三代蜜网体系结构,分析了......
[会议论文] 作者:解培岱;王勇军;,
来源:第十三届全国青年通信学术会议 年份:2008
针对当前网络协议种类繁多而网络安全设备不支持协议在线添加的情况,本文提出一种协议扩展框架APD&PBA-PEF,通过使用CF-PDL语言来描述协议的安全需求,以文本方式添加到安全设备,......
[会议论文] 作者:尤作赛,王勇军,解培岱,
来源:中国教育和科研计算机网 年份:2012
在恶意代码行为分析中,分析API调用序列是理解恶意代码样本行为的最佳途径.然而,传统的行为分析方法主要依靠人工方式对API序列进行分析,这种方法针对代码或行为的先后次序,易受代码混淆技术干扰.另外,传统的行为分析主要关注API序列,较少考虑到API的依赖关系.......
[期刊论文] 作者:马行空,付绍静,赵文涛,解培岱,,
来源:计算机教育 年份:2016
针对网络安全程序设计教学中出现的问题,提出将翻转课堂教学模式运用到网络安全程序设计课程中,分析翻转课堂的特点,具体阐述基于翻转课堂的网络安全课程设计内容,最后说明翻...
[期刊论文] 作者:江峰,王勇军,王晓东,解培岱,
来源:2011(第六届)全国通信网络信息安全学术会议 年份:2011
IPv6防火墙作为下一代网络安全的关键技术,其性能越来越受到人们的重视。当前Linux内核中的防火墙模块Netfilter/Ip6tables基于顺序查找算法实现规则匹配,当规则数增加时,其...
[期刊论文] 作者:李美剑,王勇军,解培岱,黄志坚,,
来源:计算机工程与科学 年份:2015
针对传统协议指纹提取技术耗时耗力,且无法提取与识别加密协议指纹问题,提出了一种基于协议偏离的程序协议指纹自动提取方法。协议偏离描述了协议各版本实现程序的网络行为差异,以动态二进制分析技术为支撑,分别从协议偏离会话流层面与偏离消息层面对协议特征进......
[期刊论文] 作者:施江勇,刘强,解培岱,赵文涛,王勇军,
来源:计算机教育 年份:2021
针对疫情期间计算机系统安全课程实验教学面临学生不在校、实验室难以远程访问的难题,提出调整实验教学的设计,充分利用云实验平台和学生自建实验环境相结合的方式开展线上线...
相关搜索: