您的位置: 专家智库 > >

胡光俊

作品数:36 被引量:145H指数:5
供职机构:公安部第一研究所更多>>
发文基金:国家自然科学基金国防科技工业技术基础科研项目国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信政治法律经济管理更多>>

文献类型

  • 10篇专利
  • 5篇期刊文章
  • 4篇会议论文

领域

  • 8篇自动化与计算...
  • 2篇经济管理
  • 1篇政治法律

主题

  • 8篇网络
  • 5篇木马
  • 2篇信息安全
  • 2篇数据安全
  • 2篇态势感知
  • 2篇情报
  • 2篇主机
  • 2篇资产
  • 2篇网络安全
  • 2篇网络安全态势
  • 2篇网络安全态势...
  • 2篇网络模拟
  • 2篇网络特征
  • 2篇网络资产
  • 2篇拦截
  • 2篇感知
  • 2篇安全态势感知
  • 1篇动态博弈
  • 1篇信息安全系统
  • 1篇信息动态

机构

  • 17篇公安部第一研...
  • 3篇北京中盾安全...
  • 1篇北京理工大学
  • 1篇中国人民公安...
  • 1篇中华人民共和...
  • 1篇北京市公安局
  • 1篇北京北信源软...
  • 1篇北京中盾安信...

作者

  • 19篇胡光俊
  • 8篇黄长慧
  • 5篇李海威
  • 3篇陈晨
  • 3篇薛正
  • 3篇王奕钧
  • 2篇管磊
  • 2篇周辛
  • 2篇郝艳
  • 2篇张增波
  • 2篇王专
  • 1篇张舒
  • 1篇杨卫军
  • 1篇张彬彬
  • 1篇刘志宇
  • 1篇王开林
  • 1篇闫怀志
  • 1篇林皓

传媒

  • 2篇警察技术
  • 1篇科技导报
  • 1篇信息网络安全
  • 1篇保密科学技术
  • 1篇第二十二届全...

年份

  • 4篇2024
  • 3篇2023
  • 1篇2021
  • 3篇2016
  • 2篇2013
  • 1篇2012
  • 1篇2011
  • 1篇2008
  • 2篇2007
  • 1篇2005
36 条 记 录,以下是 1-10
排序方式:
一种评价用于拦截被控反联的威胁情报的质量的方法
本发明公开了一种评价用于拦截被控反联的威胁情报的质量的方法,包括:标准化接入威胁情报数据;静态评价;利用威胁情报检测被控反联行为;动态评价;结合静态评价和动态评价计算各威胁情报厂商的得分。利用本发明方法可以对用于检测被控...
王奕钧韩一剑胡光俊王泽华陈晨贾艳黄长慧张增波张彬彬郝艳李坤薛正李斯祺李艳斐
一种反弹式木马的检测方法
本发明公开了一种反弹式木马的检测方法,该方法通过网络模拟端获取本机发送的网络数据,对其网络通信行为进行分析,然后对本机进程进行分析,最后将进程的本地特征与其网络特征综合起来判断来识别木马,并且在主机上不需要安装任何软件或...
胡光俊朱平王奕钧宋伟航
文献传递
基于多层次行为安全的关键信息基础设施安全防护技术研究被引量:4
2021年
当前网络空间对抗不断加剧,关键信息基础设施安全形势严峻,国内外纷纷采取有力措施应对,我国关键信息基础设施安全仍存在一系列短板,亟需建立有效技术措施开展安全防护。提出了一种基于多层次行为安全的关键信息基础设施安全防护方案,关注网络安全行为,以"访问控制"和"行为安全"为核心,通过建立网络访问白名单、接口传输白名单、主机行为白名单、数据强隔离交换和情报联防联控等措施,从网络层、应用层、主机层、数据层建立起综合防控体系,提升关键信息基础设施安全防护水平。
胡光俊李海威王锐
关键词:访问控制纵深防御
基于动态博弈的网络诱骗信息获取策略研究被引量:4
2005年
基于网络诱骗系统信息获取特点的分析,视入侵者与诱骗系统构成网络环境中的博弈主体,结合随机博弈和不完全信息动态博弈理论,探讨了网络对抗环境下诱骗系统信息获取各阶段的获取策略特点。
胡光俊闫怀志
关键词:网络诱骗系统信息入侵者不完全信息动态博弈博弈主体
一种基于Netty与WebSocket的数据安全传输处理方法及系统
本发明公开了一种基于Netty与WebSocket的数据安全传输处理方法及系统,融合了SDP功能,可实现服务端的隐身,客户端通过特定的认证流程完成单包认证后,可安全地访问受保护服务;采取NIO非阻塞异步通信,通过启动新线...
李海威胡光俊王锐侯世宇李艳斐薛正黄长慧李坤张子瀚李佳文
信息安全系统自防护通用结构研究
通过对信息安全系统面临威胁进行分析,总结了其安全需求,然后提出了一个通用自防护结构模型:自防护通用结构模型=安全防护机制+安全监测机制+安全响应机制+安全策略。根据此模型,设计了信息安全系统自防护通用结构。
胡光俊黄长慧周辛
关键词:信息安全安全防护安全监测
文献传递
一种U盘数据防病毒木马方法
本发明公开了一种U盘数据防病毒木马方法,属于信息安全和计算机软件技术领域。本发明方法防止U盘数据被计算机上的病毒和木马感染和窃取,其特征在于,U盘插入计算机后,U盘数据存储区不以计算机可识别的文件系统存在,对U盘数据存储...
胡光俊李祥明林皓
文献传递
一种拦截可疑程序运行的方法
本发明公开了一种拦截可疑程序运行的方法,其在被保护计算机上没有木马病毒的前提下系统第一次运行并记录下该计算机上已存在的所有PE文件信息并生成白名单,之后在操作系统内核中拦截所有文件加载申请内存的请求,并筛选出其中的PE文...
胡光俊王奕钧薛正宋伟航
文献传递
一种网络资产风险鉴定的方法及系统
本发明公开了一种网络资产风险鉴定的方法及系统,首先建立风险组件与服务的规则库和风险资产组件服务通报信息库,然后使用工具采集要监测的网络资产的信息,将探测到的网络资产的服务与组件的信息放入到风险组件库和风险服务库中进行对比...
李海威陈晨王奕钧黄长慧胡光俊贾艳李斯祺薛正
基于攻击树模型的木马检测方法被引量:2
2011年
计算机木马检测方法有文件静态分析、网络通信分析、系统调用挂钩分析、行为监控等,但单一方法不足以满足木马检测实践需求。通过构建木马攻击状态树模型确定木马策略集,并依据策略集进行木马检测,最终检测出木马并确定检测的量化收益,然后反向推导木马安装、运行过程,并确定木马的量化难度。
杨卫军张舒胡光俊
关键词:木马检测攻击树
共2页<12>
聚类工具0