您的位置: 专家智库 > >

张怡

作品数:82 被引量:456H指数:10
供职机构:国防科学技术大学更多>>
发文基金:国家高技术研究发展计划国家自然科学基金国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术电子电信文化科学更多>>

文献类型

  • 47篇期刊文章
  • 17篇会议论文
  • 14篇专利
  • 2篇学位论文

领域

  • 63篇自动化与计算...
  • 6篇电子电信
  • 2篇文化科学

主题

  • 35篇网络
  • 12篇入侵
  • 12篇入侵检测
  • 12篇网络安全
  • 9篇脆弱性
  • 7篇计算机
  • 6篇代码
  • 6篇网络脆弱性
  • 6篇网络攻击
  • 6篇攻击图
  • 6篇QOS
  • 5篇网格
  • 5篇计算机网
  • 5篇计算机网络
  • 5篇恶意
  • 4篇调度
  • 4篇引擎
  • 4篇数据库
  • 4篇网络环境
  • 4篇网络入侵

机构

  • 75篇国防科学技术...
  • 6篇国防科技大学
  • 2篇第二军医大学
  • 1篇北京科技大学
  • 1篇解放军汽车管...
  • 1篇解放军信息工...
  • 1篇中国人民解放...
  • 1篇中国卫星海上...
  • 1篇中华人民共和...
  • 1篇中国人民解放...

作者

  • 80篇张怡
  • 13篇胡华平
  • 13篇王勇军
  • 11篇唐勇
  • 10篇张博锋
  • 9篇宣蕾
  • 9篇陈福接
  • 8篇庞立会
  • 7篇陈海涛
  • 7篇彭宇行
  • 7篇钟求喜
  • 6篇苏金树
  • 6篇黄遵国
  • 6篇段祥雯
  • 6篇赵凯
  • 5篇张拥军
  • 5篇刘波
  • 5篇杨强
  • 5篇任展锐
  • 5篇马俊春

传媒

  • 10篇计算机工程与...
  • 6篇计算机研究与...
  • 4篇国防科技大学...
  • 3篇计算机工程
  • 3篇计算机应用
  • 3篇软件学报
  • 2篇计算机学报
  • 2篇小型微型计算...
  • 2篇信息网络安全
  • 2篇科教文汇
  • 2篇第二届中国可...
  • 2篇第三届中国信...
  • 2篇第二届中国互...
  • 1篇计算机安全
  • 1篇厦门大学学报...
  • 1篇华中科技大学...
  • 1篇微电子学与计...
  • 1篇计算机工程与...
  • 1篇海峡科技与产...
  • 1篇通信技术

年份

  • 1篇2021
  • 3篇2019
  • 3篇2017
  • 1篇2016
  • 2篇2015
  • 2篇2014
  • 4篇2013
  • 6篇2012
  • 8篇2011
  • 4篇2010
  • 3篇2009
  • 5篇2008
  • 3篇2007
  • 14篇2006
  • 5篇2003
  • 7篇2002
  • 2篇2001
  • 5篇2000
  • 1篇1999
  • 1篇1997
82 条 记 录,以下是 1-10
排序方式:
网络安全预警模型的研究
网络攻击预警技术的研究与实践是一个前沿性的课题.在给出网络安全预警系统总体结构与信息流程的基础上,提出了网络安全预警模型,该模型综合考虑网络攻击危害度、区域安全防护能力的差异以及其他威胁评测因素,较好地解决了网络安全预警...
胡华平何利民肖枫涛张怡
关键词:网络安全预警模型网络攻击
文献传递
面向可信网络研究的虚拟化技术被引量:29
2009年
可信网络是互联网研究中的新方向.文中通过对可信网络研究面临的挑战进行分析,提出了虚拟化是开展可信网络研究的有效途径这一观点.论文对网络虚拟化技术的研究现状进行了综述,分析了现有虚拟化技术对可信网络研究的支持.然后针对现有虚拟化机制在资源管理等方面的不足,提出一种新的网络节点虚拟化模型——虚拟大节点(virtual big node),该模型将多个网络节点聚合成一个虚拟大节点,内部采用多种节点虚拟化机制,不但可有效降低网络复杂性,还可更好地支持网络传输服务的生存性和可控性.
张怡孙志刚
关键词:可信网络虚拟化资源管理
一种基于梯度攻击假设的网络脆弱性关联分析方法
本发明涉及一种基于梯度攻击假设的网络脆弱性关联分析方法。该方法包括:网络环境梯度化和梯度化网络环境下的脆弱性关联分析。网络环境梯度化,包括:网络环境子网识别和网络环境梯度标记两个过程。梯度化网络环境下的脆弱性关联分析,包...
孙永林张怡王勇军钟求喜张博锋黄遵国马俊春宣蕾庞立会胡欣赵凯任展锐
贴近实战、贴近学生——军校本科毕业设计改革探索被引量:2
2019年
针对军校本科毕设课题偏离实战、学员积极性不高等问题,国防科技大学材料科学与工程系教学团队,结合军校和军校学员特点,坚持“以学生为中心”的原则,从“贴近实战、合理选题”“贴近学生、亲自指导”“提前布局、未雨绸缪”三个方面,对军校本科毕设的选题和指导方式进行了改革探索,找到了一条适合具有军校特点、适合军校学员的本科毕设指导方式,将有效提升军校本科毕设的教学质量。
唐宇张怡李顺叶益聪陈兴宇
关键词:军队院校贴近学生
基于网格的XMLDB共享访问系统
为了实现广域环境下对地理上分布、异构的XML数据库的共享访问,采用Java及其组件技术,以及Web Services规范,设计了一个基于网格的XMLDB共享访问系统GriDen-XSA.使用户对底层数据存储资源的获取、查...
张怡肖侬杨海云
关键词:网格XML数据库共享访问
文献传递
动态网络安全的框架模型
黑客的攻击已经对因特网造成了严重的威胁,如何有效地抵御黑客的攻击已经成为一个关系国家经济和军事安全的重要问题.本文针对现有的静态网络安全模型存在的问题,提出了一种动态网络安全安全模型.该安全模型利用各种安全组件构建了立体...
陈海涛胡华平龚正虎张怡
关键词:动态网络安全
文献传递
恶意代码反分析与分析综述被引量:3
2015年
恶意代码反分析与分析技术一直都是计算机安全领域的对抗焦点.恶意代码通过反静态分析和反动态分析两个方面对自身进行保护:反静态分析使用加壳和代码混淆的方法,对反汇编和控制流识别进行干扰;反动态分析检测系统运行环境信息,实现对调试器、虚拟机的反跟踪.与此相对应,分析者和反病毒软件使用脱壳、反混淆及虚拟机技术避免反分析技术的干扰.论文深入分析与总结了各种恶意代码反分析技术的实现原理,及与之相对的分析技术,探讨了这些技术的优缺点与适用性,为恶意代码分析技术的发展提供了一些思路和技术方向.
高玉新张怡唐勇卢泽新
关键词:恶意代码反分析加壳代码混淆
基于代理的网络入侵检测系统的研制被引量:13
2002年
入侵检测系统可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ,它是P2 DR (PolicyProtectionDetectionResponse ,简称P2 DR)安全模型的一个重要组成部分。本文首先介绍了入侵检测系统的研究难点与目前存在的问题 ,然后重点介绍我们所研制的基于代理的网络入侵检测系统的体系结构、总体设计与实现、关键技术以及系统的特色。目前该系统在入侵检测系统的体系结构、入侵检测技术、响应与恢复策略、分布式代理(Agent)技术。
唐勇胡华平陈海涛余娜娜张怡岳虹
关键词:入侵检测系统中心服务器网络代理黑客攻击
XML数据库网格关键技术的研究与实现
随着网格以及数据网格技术的蓬勃发展,很多研究者开始致力于解决如何将数据库资源集成到网格环境中。另一方面,随着XML越来越多地被应用在数据表示和数据存储等方面,为了持久保存XML文档,并且更方便地使用和管理这些数据,XML...
张怡
关键词:XML数据库共享访问
一种基于增量DBSCAN算法的恶意代码家族识别方法
本发明公开了一种基于增量DBSCAN算法的恶意代码家族检测方法,在数据库中保存恶意代码特征向量,其步骤为:A1:当捕捉到一个恶意代码样本,利用IDA Python脚本提取出其特征,并将特征转化为特征向量保存到数据库中;A...
唐勇王毅卢泽新俞昕张怡杨强周旭
文献传递
共8页<12345678>
聚类工具0