您的位置: 专家智库 > >

周天阳

作品数:29 被引量:125H指数:6
供职机构:国家数字交换系统工程技术研究中心更多>>
发文基金:国家自然科学基金国家高技术研究发展计划河南省基础与前沿技术研究计划项目更多>>
相关领域:自动化与计算机技术电子电信理学环境科学与工程更多>>

文献类型

  • 18篇期刊文章
  • 5篇会议论文
  • 4篇专利
  • 1篇学位论文
  • 1篇科技成果

领域

  • 22篇自动化与计算...
  • 3篇电子电信
  • 1篇环境科学与工...
  • 1篇理学

主题

  • 8篇网络
  • 3篇信息安全
  • 3篇信息隐藏
  • 3篇终端
  • 3篇网络安全
  • 2篇信号
  • 2篇移动终端
  • 2篇隐写
  • 2篇隐写分析
  • 2篇入侵
  • 2篇入侵容忍
  • 2篇实时信号
  • 2篇实验教学
  • 2篇自动化
  • 2篇网络攻击
  • 2篇稳态
  • 2篇混沌
  • 2篇基站
  • 2篇僵尸
  • 2篇僵尸网络

机构

  • 18篇解放军信息工...
  • 10篇国家数字交换...
  • 7篇中国人民解放...
  • 2篇中国科学院研...

作者

  • 29篇周天阳
  • 20篇朱俊虎
  • 10篇邱菡
  • 7篇周天阳
  • 6篇王清贤
  • 3篇刘粉林
  • 3篇邱菡
  • 2篇李玉峰
  • 2篇杨喆
  • 2篇荆继武
  • 2篇刘镔
  • 2篇李鹤帅
  • 2篇张杰
  • 1篇井靖
  • 1篇颜学雄
  • 1篇丁文博
  • 1篇尹美娟
  • 1篇秦艳锋
  • 1篇曾勇军
  • 1篇武东英

传媒

  • 3篇计算机科学
  • 3篇信息工程大学...
  • 2篇计算机工程
  • 2篇计算机工程与...
  • 1篇通信学报
  • 1篇武汉大学学报...
  • 1篇计算机应用与...
  • 1篇计算机应用
  • 1篇计算机工程与...
  • 1篇中国科学院研...
  • 1篇计算机教育
  • 1篇信息安全学报
  • 1篇2004年C...
  • 1篇2005中国...

年份

  • 1篇2023
  • 4篇2021
  • 1篇2020
  • 3篇2019
  • 1篇2018
  • 5篇2017
  • 1篇2013
  • 3篇2012
  • 2篇2011
  • 3篇2008
  • 2篇2005
  • 1篇2004
  • 2篇2001
29 条 记 录,以下是 1-10
排序方式:
基于VMM的Rootkit及其检测技术研究被引量:9
2011年
借助虚拟化技术,Rootkit隐藏能力得到极大提升,基于VMM的Rootkit的研究成为主机安全领域的热点。总结了传统Rootkit的隐藏方法和技术瓶颈,介绍了VMM的自身优势和软、硬件实现方法,分析了不同VMM Root-kit的设计原理和运行机制。针对VMM存在性检测的不足,阐述了一种新的VMM恶意性检测思路,同时讨论了VMM Rootkit的演化方向,并从防护的角度提出了一些安全使用虚拟化技术的建议。
周天阳朱俊虎王清贤
关键词:ROOTKIT虚拟机监控器
基于混沌的信息隐藏在TCP/IP协议族中的应用
文中选择以PWLCM(分段线性混沌映射)产生的伪随机数序列作为密钥流进行加密编码的方案,能有效克服现有的使用自同构矩阵的TCP/IP的信息隐藏方案因其短周期和单表替换而存在的安全隐患.在局域网环境实验中已成功地验证了本方...
张杰刘镔周天阳刘粉林
关键词:信息安全混沌信息隐藏局域网环境
文献传递
一类可抵御SPA分析的LSB信息隐藏方法
针对常用的 LSB 信息隐藏,SPA(Sample PairAnalysis)分析方法能以很高的精度检测出图像中隐藏信息的比率。本文通过对隐藏信息后的图像进行动态补偿,提出了一类可抵御 SPA 分析的 LSB 信息隐藏方...
罗向阳周天阳刘粉林
关键词:信息隐藏动态补偿
文献传递
基于DCT系数统计特性的压缩视频隐写分析
周天阳陈岩陈振利
基于三段式课堂的大学实验课程教学设计与实践被引量:1
2017年
针对大学实验课程自身的特点以及实验课堂教学中个性化指导的学生学习情况难以及时获取的问题,提出基于实验阶段映射的随机化旗标机制,阐述基于"讲授、实践、讨论"三段式课堂教学模式开展的实验课程教学设计过程以及网络安全技术实验课程的具体实践过程。
邱菡朱俊虎李玉峰周天阳丁文博
关键词:建构主义实验教学信息安全
一种防盗刷装置及其使用方法
本申请公开了一种防盗刷装置及其使用方法,其中,所述防盗刷装置包括:覆盖所述IC卡的物理防护模块,用于在接收到用户许可指令时切换工作状态,所述工作状态包括运行状态和暂停状态,当所述物理防护模块处于运行状态时为所述IC卡提供...
朱俊虎胡泰然韩洋洋赵世斌陈吕洋张亨周天阳邱菡李睿
文献传递
基于多特征匹配的隐藏进程检测方法被引量:1
2011年
利用进程对象特征搜索内存能够检测到隐藏进程。但是,借助不断发展的Rootkit,恶意程序可以修改内存地址映射关系绕过虚拟内存扫描,或篡改进程信息使检测特征失效,从而增加了搜索检测的难度。针对此问题,提出一种基于多特征匹配的隐藏进程检测方法:利用页表项循环补丁技术直接扫描物理内存,得到完整可信的内存信息;选取多个进程数据结构字段构建检测特征模板,提高特征自身的可靠性;引入相似度进行匹配防止单特征失效而导致的漏检。实验结果表明,该方法对隐藏进程具有较好的检测效果。
周天阳朱俊虎王清贤
基于DWT域特征的JPEG图像隐写检测算法研究与实现
本文首先简要介绍了信息隐藏技术,简单分析了现有的图像隐写和隐写分析技术。在此基础上,主要研究了以JPEG图像为载体的数字隐写算法及基于DWT域特征的隐写分析算法,设计实现了一个JPEG图像隐写与隐写分析实验平台。主要内容...
周天阳
关键词:数字隐写隐写分析盲检测共生矩阵
文献传递
基于ATT&CK的APT攻击语义规则构建被引量:14
2021年
从自然语言描述文本中提取网络攻击知识存在语义鸿沟,导致TTPs威胁情报自动化利用低。为提高威胁情报自动分析效率,设计并实现了基于ATT&CK的APT攻击语义规则。首先,构建带标签的有向图语义规则模型,对自然语言文本描述的攻击技术进行知识化描述;其次,定义语义规则,阐释网络实体属性及其逻辑运算关系的形式化描述方法;最后,利用关键词组识别、知识抽取等自然语言处理技术,从攻击技术文本中抽取形成123个APT攻击语义规则,涵盖ATT&CK的115项技术和12种战术。利用模拟场景采集的APT攻击日志数据,对语义规则进行验证,实验结果表明,语义规则检出率达到93.1%,并具备一定的攻击上下文信息还原能力,可有效支撑威胁检测分析。
潘亚峰周天阳周天阳朱俊虎
关键词:语义规则APT攻击自然语言处理
基于BBNN的网络攻击文本自动化分类方法
2021年
基于描述文本的网络攻击自动化分类是实现APT攻击知识智能抽取的重要基础。针对网络攻击文本专业词汇多、难识别,语义上下文依赖强、难判断等问题提出一种基于上下文语义分析的文本词句特征自动抽取方法,通过构建BERT与BiLSTM的混合神经网络模型BBNN(BERT and BiLSTM Neural Network),计算得到网络攻击文本的初步分类结果,再利用方差过滤器对分类结果进行自动筛选。在CAPEC(Common Attack Pattern Enumeration and Classification)攻击知识库上的实验结果显示,该方法的准确率达到了79.17%,相较于单一的BERT模型和BiLSTM模型的分类结果分别提高了7.29%和3.00%,实现了更好的网络攻击文本自动化分类。
欧昀佳周天阳朱俊虎臧艺超
关键词:神经网络文本分类
共3页<123>
聚类工具0