您的位置: 专家智库 > >

史军

作品数:6 被引量:11H指数:2
供职机构:江南计算技术研究所更多>>
发文基金:国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 5篇中文期刊文章

领域

  • 4篇自动化与计算...
  • 1篇电子电信

主题

  • 2篇网络
  • 2篇木马
  • 1篇语义
  • 1篇远程
  • 1篇远程主机
  • 1篇指纹
  • 1篇指纹鉴别
  • 1篇主机
  • 1篇协议栈
  • 1篇链路预测
  • 1篇木马检测
  • 1篇复杂网
  • 1篇复杂网络
  • 1篇安全防护
  • 1篇RING
  • 1篇TCP/IP
  • 1篇TCP/IP...
  • 1篇TCP/IP...
  • 1篇APT攻击
  • 1篇操作系

机构

  • 5篇江南计算技术...
  • 1篇上海交通大学

作者

  • 5篇史军
  • 1篇王剑
  • 1篇周丹平
  • 1篇王传林
  • 1篇许佳
  • 1篇吴金龙
  • 1篇金毅
  • 1篇石晓飞

传媒

  • 2篇计算机技术与...
  • 1篇计算机工程
  • 1篇通信技术
  • 1篇保密科学技术

年份

  • 1篇2019
  • 1篇2018
  • 1篇2016
  • 1篇2010
  • 1篇2004
6 条 记 录,以下是 1-5
排序方式:
浅析远程主机操作系统探测工具设计被引量:1
2004年
介绍了远程主机操作系统探测工具的设计原则和思路,对常见的远程主机操作系统探测技术作了较为详尽的论述,比较了这些技术 的特点和不足,重点分析了探测工具RING设计和实现原理,最后简单地讨论了一下如何防止操作系统探测。
王剑史军
关键词:操作系统探测RING
网络可疑行为检测技术研究被引量:1
2010年
目前互联网上利用木马控制进行网络窃密的行为越来越多,木马网络行为表现与普通网络应用也越来越相似,因而对此类网络可疑行为的检测有着重要的意义。本文从协议深度分析的角度提出基于协议规范分析、协议语义分析、协议伪装分析、协议流量分析4种网络可疑行为检测技术。
王传林史军周丹平
关键词:木马
基于随机森林的分层木马检测技术研究被引量:1
2016年
为了应对以未知木马为核心的APT类攻击带来的威胁,对基于数据流的木马检测技术进行了研究。提出一种基于分层的多维通信特征的木马检测方法,检测网络数据流中的木马数据。在对已有分类检测算法调研的基础上,创新的将随机森林算法应用于训练集,以建立检测模型,创新的建立了分层评分策略,为分析人员提供可信的检测结果。通过实验将该方法与三种常用的机器学习算法对比,在数据流的检测方面,该方法的准确率至少提高了1.8%,误报率最少降低了2.77%。
吴金龙石晓飞许佳史军
关键词:木马检测APT攻击
基于转移自洽和偏好连接的链路预测算法研究被引量:2
2019年
在大规模复杂网络中,基于网络结构相似性的链路预测方法是目前综合考虑计算复杂度低和准确性较优的预测模式。但在稀疏、低聚簇的复杂网络中,仅依靠共同邻居和节点度信息进行链路预测难以取得较为理想的预测结果。文中主要研究归纳了复杂网络中基于结构相似性的链路预测方法,并在比较现有的相似性链路预测算法特性的基础上,提出了一种基于偏好连接相似性和转移自洽相似性的TSPA相似性指标的链路预测算法。该算法从新连边概率正比于节点度和节点间相似性可传递的角度出发,构造全新的相似性指标。将该算法与其他相似性算法在经典复杂网络数据集上进行比较,实验结果表明,基于该相似性指标的算法在经典复杂网络数据集中取得了较好的预测性能。
陆圣宇史军刘宝姚金魁金毅
关键词:复杂网络链路预测
Docker安全性研究被引量:6
2018年
在云计算应用日益广泛的今天,虚拟化作为其中的关键技术发展迅速,特别是Docker容器技术以轻便性和高性能优势而成为研究者关注的热点,与其相关的安全性研究也愈受重视。在对Docker架构及组件构成简要介绍的基础上,先从网络通信、镜像构建、容器运行、仓库存储、内核支持和软件本身六个角度对现阶段Docker存在的安全威胁进行全面分析归纳,再从安全支撑、内核安全和数据中心安全三大层面对Docker安全防护技术进行全方位的梳理论述,阐明了每种安全防护技术的优势及需要完善改进的不足之处,并总结了日志审计、威胁检测和安全模型等其他安全防护技术。不仅呈现出当前Docker安全研究的概貌,同时明确指出了Docker安全领域亟需解决的一些关键问题,探讨与展望了Docker安全研究的发展趋势。
鲁涛陈杰史军
关键词:DOCKER安全防护
共1页<1>
聚类工具0