期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
335
篇文章
<
1
2
…
17
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
针对5G核心网协议的自动化漏洞挖掘方法
1
作者
吴佩翔
张志龙
+2 位作者
陈力波
王轶骏
薛质
《网络与信息安全学报》
2024年第1期156-168,共13页
随着5G在全球范围内的广泛商用,5G网络安全问题广泛受到关注。针对5G核心网协议的自动化漏洞挖掘手段主要以黑盒模糊测试为主,但由于5G核心网协议设计复杂,黑盒模糊测试存在效率低、通用性差、拓展性不足等问题,不能有效检测到5G核心网...
随着5G在全球范围内的广泛商用,5G网络安全问题广泛受到关注。针对5G核心网协议的自动化漏洞挖掘手段主要以黑盒模糊测试为主,但由于5G核心网协议设计复杂,黑盒模糊测试存在效率低、通用性差、拓展性不足等问题,不能有效检测到5G核心网协议安全漏洞。针对上述问题,深入了解5G核心网架构和重点接口协议的工作原理,总结在5G核心网场景下基于静态分析的自动化漏洞挖掘方法相较传统黑盒模糊测试方法的优势。对5G核心网的开源解决方案进行了源代码审计,发现在5G核心网协议实现中一类变量生命周期管理不当而导致的内存泄露安全问题,可导致5G核心网网元被拒绝服务攻击。基于此,提出了针对此类安全问题的通用漏洞模型,设计并实现了基于控制流和数据流混合分析的自动化漏洞挖掘方法。通过实验对该方法进行了有效性测试和效率评估,成功挖掘到了通用5G开源解决方案——Open5GS中的5个未公开安全漏洞,涵盖多个接口协议应用场景,获得了4个CVE编号。通过模拟环境,验证了该系列漏洞的影响范围广且利用条件低,充分证明了所提自动化漏洞挖掘方法的有效性,并向相关厂商进行了披露。
展开更多
关键词
5G核心网
开源解决方案
协议安全
静态分析
漏洞挖掘
下载PDF
职称材料
证券网络安全事件应急响应评价研究
2
作者
朱嶷东
薛质
+3 位作者
王洪涛
刘宏
吴晨炜
胡广跃
《信息安全研究》
CSCD
北大核心
2024年第4期368-376,共9页
网络安全事件应急响应横跨多部门、涉及多层次、覆盖多范围,已成为常态化安全运营中关键链路环节,是证券业务稳定安全运行保障的重要核心支撑.针对证券业传统应急响应能力评价指标不统一且过于主观问题,提出了包含检测响应、止损阻断、...
网络安全事件应急响应横跨多部门、涉及多层次、覆盖多范围,已成为常态化安全运营中关键链路环节,是证券业务稳定安全运行保障的重要核心支撑.针对证券业传统应急响应能力评价指标不统一且过于主观问题,提出了包含检测响应、止损阻断、分析溯源、清除恢复、加固复验的网络安全事件应急响应流程,涵盖工具运用、日志覆盖、人员技能、职责分工、通报处置、宣传教育指标体系的三级评价模型,运用模糊层次分析法确定各层次指标权重,采用专家判断方法建立评价指标集,引入模糊灰色综合评价方法对证券行业网络安全事件应急响应能力进行评价,并通过实例验证对指标数据进行分析汇总,实现了评价指标的量化展示.
展开更多
关键词
网络安全事件应急响应
专家判断方法
模糊层次分析方法
模糊灰色综合评价方法
证券业
下载PDF
职称材料
基于运行时检测的Java反序列化漏洞防御技术
3
作者
李玉林
陈力波
+2 位作者
刘宇江
杜文龙
薛质
《网络与信息安全学报》
2024年第2期154-164,共11页
反序列化漏洞自被发现以来,便受到安全研究者的广泛关注,越来越多的漏洞被爆出,给企业的网络安全带来严重挑战。Java语言多态、反射等特性,导致其反序列化漏洞利用链更加多变和复杂,带来了更大的防御和检测难度。因此,研究如何防御Java...
反序列化漏洞自被发现以来,便受到安全研究者的广泛关注,越来越多的漏洞被爆出,给企业的网络安全带来严重挑战。Java语言多态、反射等特性,导致其反序列化漏洞利用链更加多变和复杂,带来了更大的防御和检测难度。因此,研究如何防御Java反序列化漏洞攻击,成为网络防御的重要环节。通过对公开的众多Java反序列化漏洞进行研究,提出了基于运行时检测的Java反序列化漏洞防御技术方案。根据反序列化数据类型,将反序列化漏洞分为Java原生反序列化漏洞、JSON反序列化漏洞、XML反序列化漏洞、YAML反序列化漏洞4种类型,并针对每种类型的反序列化漏洞、归纳其漏洞利用过程中的反序列化入口函数;通过Java的运行时保护技术,对Java底层的敏感行为如命令执行进行监控,获取系统当前的运行时上下文信息;通过在上下文信息中匹配漏洞利用中的反序列化入口函数,来判断当前行为是否为反序列化漏洞的利用行为。在多个Java应用(如WebLogic、JBoss、Jenkins等)的测试结果表明,该方案能有效地对Java反序列化漏洞攻击行为进行防御,且不会对目标系统性能产生较大的影响。同时,在与其他主流防护方案的比较中,该方法显示出更好防护效果。
展开更多
关键词
反序列化漏洞
运行时保护
利用链
漏洞防御
下载PDF
职称材料
有效性验证在网络安全运营中的应用探索与实践
4
作者
朱嶷东
薛质
+3 位作者
刘宏
马晓鹏
张华
阎一鸣
《信息安全与通信保密》
2024年第7期63-71,共9页
在法规、监管、标准等外力驱动下,多数行业已建立完善的网络安全纵深防护体系。同时,内力驱使检验和完善防护体系支撑业务发展已成为企业网络安全规划的要点。针对解决企业安全失效点的盲区问题,提出引入入侵和攻击模拟解决方案对安全...
在法规、监管、标准等外力驱动下,多数行业已建立完善的网络安全纵深防护体系。同时,内力驱使检验和完善防护体系支撑业务发展已成为企业网络安全规划的要点。针对解决企业安全失效点的盲区问题,提出引入入侵和攻击模拟解决方案对安全设备和策略进行持续性、有效性、完备性和综合性等一体化验证,全面验证现有网络安全防御体系的有效性,先于攻击者发现安全防护失效点以减少资产风险。结果表明,利用入侵和攻击模拟技术跟踪验证新型攻击方式和工具,通过自动化验证和评估监测减少人工成本投入,帮助提升了整体安全运营响应效率及攻击检测防御能力。
展开更多
关键词
安全有效性验证
安全运营
纵深安全防护体系
入侵和攻击模拟
安全优化
下载PDF
职称材料
基于卷积神经网络的暗网网页分类研究
被引量:
1
5
作者
洪良怡
朱松林
+1 位作者
王轶骏
薛质
《计算机应用与软件》
北大核心
2023年第2期320-325,330,共7页
在海量暗网网页中筛选敏感主题内容对执法部门具有重要意义。通过对Freenet等暗网网页文本特点和类别进行深入分析,提出基于TextCNN的暗网网页主题分类模型。模型根据暗网网页非标准化的语言特点进行数据预处理;使用预训练的词向量获得...
在海量暗网网页中筛选敏感主题内容对执法部门具有重要意义。通过对Freenet等暗网网页文本特点和类别进行深入分析,提出基于TextCNN的暗网网页主题分类模型。模型根据暗网网页非标准化的语言特点进行数据预处理;使用预训练的词向量获得网页内容的表示,通过不同大小的卷积核进行卷积操作获得特征图像,使用最大池化函数获得最终的特征向量;对卷积网络进行正则化处理,使用softmax函数预测类别概率。实验结果表明,采用该方法精确率为86.01%,召回率为78.97%,Macro-F1值为82.33%,高于机器学习模型,能够有效解决暗网网页分类问题。
展开更多
关键词
暗网
网页分类
卷积神经网络
机器学习
下载PDF
职称材料
IAST在金融业DevOps中的融合应用探索
被引量:
2
6
作者
朱嶷东
黄施宇
+3 位作者
薛质
王洪涛
刘宏
李文清
《网络安全与数据治理》
2023年第6期60-65,共6页
DevOps模式的应用强化了金融行业数字化转型中支撑业务高速发展的能力,解决该模式下引申出的各类安全风险问题已成为行业共识。针对传统安全模式工具及能力和DevOps割裂使得安全赋能受限无法发挥其最大效力的问题,提出从模式架构和流程...
DevOps模式的应用强化了金融行业数字化转型中支撑业务高速发展的能力,解决该模式下引申出的各类安全风险问题已成为行业共识。针对传统安全模式工具及能力和DevOps割裂使得安全赋能受限无法发挥其最大效力的问题,提出从模式架构和流程出发,以IAST为契机探索将整体安全能力运用其中的方式,构建安全能力一体化的解决思路,试验结果表明新的融合模式能够帮助提升开发安全能力,达到安全左移目标,体现安全整体能力价值,实现通过融入DevOps贴近业务的目标。
展开更多
关键词
交互式应用安全检测
DevOps
软件安全开发
漏洞检测
漏洞管理
金融业
下载PDF
职称材料
基于模糊RED算法的IP拥塞控制机制
被引量:
8
7
作者
薛质
潘理
李建华
《计算机工程》
CAS
CSCD
北大核心
2002年第3期60-61,64,共3页
拥塞控制不能有效地支持多媒体业务,模糊逻辑提供了解决复杂性、动态性和健壮性问题的一种非解析方法,文章基TCP/IPInternet于模糊算法和区分服务提出了新的拥塞控制机制。与丢尾算法和普通算法相比,在保证的同时,该算法不仅改善了的吞R...
拥塞控制不能有效地支持多媒体业务,模糊逻辑提供了解决复杂性、动态性和健壮性问题的一种非解析方法,文章基TCP/IPInternet于模糊算法和区分服务提出了新的拥塞控制机制。与丢尾算法和普通算法相比,在保证的同时,该算法不仅改善了的吞REDIPREDQoSTCP吐量,而且使流量抖动较平缓,并克服了区分服务对连接公平性差的缺点。
展开更多
关键词
INTERNET
模糊RED算法
IP地址
拥塞控制
服务质量
下载PDF
职称材料
自相似过程的合并和分解过程
被引量:
3
8
作者
薛质
施建俊
李建华
《上海交通大学学报》
EI
CAS
CSCD
北大核心
2001年第11期1603-1606,共4页
对 LAN、ISDN的信令信道和其他通信系统中的数据统计分析表明 ,在宽带网络中的业务流具有自相似特性 ,它将对网络的设计、控制和分析产生影响 .而业务流的合并和分解是网络中业务流的两个基本操作 ,要研究业务量的自相似特性对网络整体...
对 LAN、ISDN的信令信道和其他通信系统中的数据统计分析表明 ,在宽带网络中的业务流具有自相似特性 ,它将对网络的设计、控制和分析产生影响 .而业务流的合并和分解是网络中业务流的两个基本操作 ,要研究业务量的自相似特性对网络整体性能的影响 ,就必须首先研究它们的性质 .文中给出了自相似序列经过合并和分解后仍然保持自相似性的充要条件 ,该结论对进一步研究网络业务量的自相似性对网络性能的影响有理论指导意义 .
展开更多
关键词
自相似
业务量合并
业务量分解
通信系统
业务流
随机过程
网络流量
下载PDF
职称材料
宽带网中基于正则化模糊神经网络的连接接纳控制
被引量:
1
9
作者
薛质
施建俊
顾尚杰
《计算机工程》
CAS
CSCD
北大核心
2001年第5期111-113,152,共4页
提出了一种宽带网络中基于模糊神经网络的连接接纳控制()方法,结合了模糊逻辑的语言控制能力和神经网络的自学习能CAC力。通过合理地选择输入语言变量和设计模糊规则学习结构,以使对连接的接受拒绝作出正确决定,并保证服务质量()。仿真...
提出了一种宽带网络中基于模糊神经网络的连接接纳控制()方法,结合了模糊逻辑的语言控制能力和神经网络的自学习能CAC力。通过合理地选择输入语言变量和设计模糊规则学习结构,以使对连接的接受拒绝作出正确决定,并保证服务质量()。仿真结CAC/QoS果表明,与现有的各种相比,该方法可获得更高的资源利用率、更大的吞吐量和更低的信元丢失率。
展开更多
关键词
连接接纳控制
模糊逻辑
正则化模糊神经网络
宽带网
服务质量
下载PDF
职称材料
Gigabit路由器中变长分组输入排队的神经网络调度
被引量:
1
10
作者
薛质
李生红
李建华
《计算机工程》
CAS
CSCD
北大核心
2001年第7期76-78,139,共4页
高速有效的分组调度算法是影响路由器性能的关键。该文基于神经网络,提出了一种输入排队的变长分组调度算 GigabitHopfield法,并给出了调度系统的结构。模拟运行显示该算法是高效的。同时提出了硬件实现的电路模型,以利于该算法的实际...
高速有效的分组调度算法是影响路由器性能的关键。该文基于神经网络,提出了一种输入排队的变长分组调度算 GigabitHopfield法,并给出了调度系统的结构。模拟运行显示该算法是高效的。同时提出了硬件实现的电路模型,以利于该算法的实际应用。
展开更多
关键词
调度
神经网络
Gigabit路由器
变长分组输入排队
电路模型
下载PDF
职称材料
Gigabit交换机中变长分组的时延特性分析
被引量:
1
11
作者
薛质
施建俊
诸鸿文
《计算机工程》
CAS
CSCD
北大核心
2001年第6期77-78,113,共3页
Gigabit交换机能够适应长度可变的各种宽带业务。基于泊松到达和带有输入缓冲的M×N crossbar交换结构提出了一种通用的时延分析方法。通过仿真实验与数值计算结果的比较,证明该方法是切实有效的。
关键词
Gigabit交换机
变长分组
时延特性
数据链路
下载PDF
职称材料
宽带网中基于模糊代价的QoS路由选择
被引量:
1
12
作者
薛质
施建俊
顾尚杰
《计算机工程》
CAS
CSCD
北大核心
2000年第10期36-37,共2页
提出了模糊路由选择(QoS-FR)模型,定义一组隶属函数来反映对某个度量值的QoS要求,基于模糊规则推理出每条路径的模糊代价.QoS-FR在全网范围内均衡负载,从而减小了链路上拥塞的概率.仿真结果表明,在保证QoS的...
提出了模糊路由选择(QoS-FR)模型,定义一组隶属函数来反映对某个度量值的QoS要求,基于模糊规则推理出每条路径的模糊代价.QoS-FR在全网范围内均衡负载,从而减小了链路上拥塞的概率.仿真结果表明,在保证QoS的前提下,该方法可获得更高的链路利用率和更大的吞吐量.
展开更多
关键词
路由选择
模糊逻辑
模糊代价
宽带网
下载PDF
职称材料
融合AI方法的软件漏洞挖掘技术探究
13
作者
刘欣宇
陈力波
薛质
《工业信息安全》
2023年第4期27-35,共9页
软件的安全性和可用性对计算机系统和用户都极为重要。无论是系统软件还是应用软件,其漏洞大多是由于代码编写实现、软件设计过程中存在缺陷造成的。本文着眼于兴起的AI(Artificial Intelligence,人工智能)技术和自动化软件漏洞挖掘方...
软件的安全性和可用性对计算机系统和用户都极为重要。无论是系统软件还是应用软件,其漏洞大多是由于代码编写实现、软件设计过程中存在缺陷造成的。本文着眼于兴起的AI(Artificial Intelligence,人工智能)技术和自动化软件漏洞挖掘方法结合的可能性,调研了相关的研究路径和应用现状,以动态测试和静态分析等传统漏洞挖掘方法为基点,探究并分析了AI技术与漏洞挖掘方法融合的应用潜力和发展方向,提出了基于图神经网络的软件漏洞挖掘方法和多模态特征的软件漏洞挖掘方法。最后本文探讨了融合AI方法的软件漏洞挖掘技术的发展道路,从政策和技术两个层面提出了对策建议。
展开更多
关键词
软件漏洞
自动化漏洞挖掘
AI方法
图神经网络
下载PDF
职称材料
G.729CS-ACELP语音译码器丢失帧的重建机制
14
作者
薛质
顾尚杰
《上海交通大学学报》
EI
CAS
CSCD
北大核心
1999年第1期119-121,共3页
在分组网络中传输语音时,因为存在流量过载的情况,所以需要考虑其引发的分组丢失对生成语音质量的影响.对于采用合成分析法的语音编码方式,一旦分组(帧)丢失,会引起译码器输出语音的质量明显降低.介绍了一种基于共轭代数码本激...
在分组网络中传输语音时,因为存在流量过载的情况,所以需要考虑其引发的分组丢失对生成语音质量的影响.对于采用合成分析法的语音编码方式,一旦分组(帧)丢失,会引起译码器输出语音的质量明显降低.介绍了一种基于共轭代数码本激励线性预测编译码器丢失语音帧的重建机制,依照G.729标准的三种兼容程度(完全兼容、比特流兼容和不兼容)分别建立模型,重点在于外推出激励信号和综合滤波器参数.运用本机制模拟随机性和突发性的帧丢失两种情形,发现在帧丢失率达3%时语音质量几乎没有降低,在可同时修改编码器和译码器的情况下,当帧丢失率达到10%时。
展开更多
关键词
帧丢失
帧重建
语音译码器
CS-ACELP
编码器
下载PDF
职称材料
基于DLL技术的特洛伊木马植入新方案
被引量:
17
15
作者
潘勉
薛质
+1 位作者
李建华
李生红
《计算机工程》
CAS
CSCD
北大核心
2004年第18期110-112,161,共4页
研究了如何将Windows环境下的动态链接库(DLL)技术与远程线程插入技术结合起来实现特洛伊木马植入的新方案。在该方案中,提出了特洛伊木马程序DLL模块化,并且创建了独立的特洛伊木马植入应用程序,由该植入程序实现从特洛伊木马程序中分...
研究了如何将Windows环境下的动态链接库(DLL)技术与远程线程插入技术结合起来实现特洛伊木马植入的新方案。在该方案中,提出了特洛伊木马程序DLL模块化,并且创建了独立的特洛伊木马植入应用程序,由该植入程序实现从特洛伊木马程序中分离出来的植入功能。采用该方案实现的木马植入,具有很好的隐蔽性和灵活性。
展开更多
关键词
特洛伊木马
DLL
进程
线程
植入
下载PDF
职称材料
信息安全实验室的建设方案
被引量:
19
16
作者
李建华
张爱新
+2 位作者
薛质
陆松年
孟魁
《实验室研究与探索》
CAS
北大核心
2009年第3期65-67,共3页
分析了信息安全实验室的功能需求及教学实践需求,总结了当前信息安全实验室的建设方案。介绍了依托上海交通大学信息安全工程学院自主研发的信息安全综合实验系统,及其信息安全实验室建设方案与在该实验环境下开展研究、实验任务的主要...
分析了信息安全实验室的功能需求及教学实践需求,总结了当前信息安全实验室的建设方案。介绍了依托上海交通大学信息安全工程学院自主研发的信息安全综合实验系统,及其信息安全实验室建设方案与在该实验环境下开展研究、实验任务的主要业务流程。多年的教学实践及培训应用推广表明,实验室建设方案是合理的,符合信息安全实验室的功能需求及教学实践需求。
展开更多
关键词
信息安全专业
工程文化教育
信息安全实验室
下载PDF
职称材料
依托信息安全综合实验平台 加强实践教学环节
被引量:
12
17
作者
张爱新
李建华
+2 位作者
薛质
陆松年
孟魁
《实验室研究与探索》
CAS
北大核心
2009年第3期68-70,共3页
分析了信息安全人才培养过程中实践性教育的重要性,介绍了上海交通大学信息安全工程学院所建设的开放、交互的信息安全综合实验平台。基于该平台,学院对多模式、综合性、层次化实践教学创新体系进行了有益的探索。
关键词
信息安全
人才培养
教学实践
综合实验
下载PDF
职称材料
基于HSI空间的肤色检测方法
被引量:
20
18
作者
丁海波
薛质
李生红
《计算机应用》
CSCD
北大核心
2004年第B12期210-211,共2页
介绍了几种用于肤色检测的色彩空间,提出了一种基于HSI空间通过使用阈值分割结合 中值滤波的肤色检测方法。实验结果表明,该方法能达到准确的肤色检测效果。
关键词
肤色检测
色彩空间
HSI
阈值分割
中值滤波
下载PDF
职称材料
基于攻击图模型的多目标网络安全评估研究
被引量:
9
19
作者
程叶霞
姜文
+1 位作者
薛质
程叶坚
《计算机研究与发展》
EI
CSCD
北大核心
2012年第S2期23-31,共9页
为了增强网络的安全性,对网络进行安全评估,给出安全方案,提出了一种新型的基于攻击图模型的网络安全评估方法.利用攻击图模型,结合其马尔可夫链和贝叶斯网络的特性,提出了攻击可能性指标、攻击实现度指标、脆弱性程度指标和脆弱点关键...
为了增强网络的安全性,对网络进行安全评估,给出安全方案,提出了一种新型的基于攻击图模型的网络安全评估方法.利用攻击图模型,结合其马尔可夫链和贝叶斯网络的特性,提出了攻击可能性指标、攻击实现度指标、脆弱性程度指标和脆弱点关键度指标等4个网络安全评估的指标及其指标计算方法.并基于此,研究了一种安全评估的多目标优化方法模型.从而帮助网络安全管理员更有效地管理整个网络,提出安全增强建议.实验表明方法模型具有很好的扩展性和实用性.
展开更多
关键词
攻击图
安全评估
评估指标
贝叶斯网络
多目标优化
遗传算法
马尔可夫链
下载PDF
职称材料
基于SSDT及回调函数的键盘记录方法
被引量:
7
20
作者
陈俊杰
施勇
+1 位作者
薛质
陈欣
《计算机工程》
CAS
CSCD
北大核心
2010年第11期120-122,共3页
当前反键盘记录技术更新迅速,且传统键盘记录方法存在较多缺陷。针对该现状,提出一种新型的键盘记录方法。该方法基于Shadow系统服务描述表(SSDT)及底层回调函数,关联用户模式和内核模式,可以突破目前主流的反键盘记录手段,同时稳定性...
当前反键盘记录技术更新迅速,且传统键盘记录方法存在较多缺陷。针对该现状,提出一种新型的键盘记录方法。该方法基于Shadow系统服务描述表(SSDT)及底层回调函数,关联用户模式和内核模式,可以突破目前主流的反键盘记录手段,同时稳定性高、通用性好、隐蔽性强。
展开更多
关键词
键盘记录
回调函数
Shadow系统服务描述表
主动防御
下载PDF
职称材料
题名
针对5G核心网协议的自动化漏洞挖掘方法
1
作者
吴佩翔
张志龙
陈力波
王轶骏
薛质
机构
上海交通大学网络空间安全学院
出处
《网络与信息安全学报》
2024年第1期156-168,共13页
基金
国家重点研发计划(2022QY1702)。
文摘
随着5G在全球范围内的广泛商用,5G网络安全问题广泛受到关注。针对5G核心网协议的自动化漏洞挖掘手段主要以黑盒模糊测试为主,但由于5G核心网协议设计复杂,黑盒模糊测试存在效率低、通用性差、拓展性不足等问题,不能有效检测到5G核心网协议安全漏洞。针对上述问题,深入了解5G核心网架构和重点接口协议的工作原理,总结在5G核心网场景下基于静态分析的自动化漏洞挖掘方法相较传统黑盒模糊测试方法的优势。对5G核心网的开源解决方案进行了源代码审计,发现在5G核心网协议实现中一类变量生命周期管理不当而导致的内存泄露安全问题,可导致5G核心网网元被拒绝服务攻击。基于此,提出了针对此类安全问题的通用漏洞模型,设计并实现了基于控制流和数据流混合分析的自动化漏洞挖掘方法。通过实验对该方法进行了有效性测试和效率评估,成功挖掘到了通用5G开源解决方案——Open5GS中的5个未公开安全漏洞,涵盖多个接口协议应用场景,获得了4个CVE编号。通过模拟环境,验证了该系列漏洞的影响范围广且利用条件低,充分证明了所提自动化漏洞挖掘方法的有效性,并向相关厂商进行了披露。
关键词
5G核心网
开源解决方案
协议安全
静态分析
漏洞挖掘
Keywords
5G core network
open-source solution
protocol security
static analysis
vulnerability discovery
分类号
TN915.08 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
证券网络安全事件应急响应评价研究
2
作者
朱嶷东
薛质
王洪涛
刘宏
吴晨炜
胡广跃
机构
国金证券股份有限公司
上海交通大学网络空间安全学院
海通证券股份有限公司
光大证券股份有限公司
出处
《信息安全研究》
CSCD
北大核心
2024年第4期368-376,共9页
基金
国家重点研发计划项目(2021YFB3102000)
智慧广电网络安全生态创新研究国家广播电视总局实验室项目(TXX20200001ZSB001)
上海交大奇安信“信息系统安全”联合实验室项目。
文摘
网络安全事件应急响应横跨多部门、涉及多层次、覆盖多范围,已成为常态化安全运营中关键链路环节,是证券业务稳定安全运行保障的重要核心支撑.针对证券业传统应急响应能力评价指标不统一且过于主观问题,提出了包含检测响应、止损阻断、分析溯源、清除恢复、加固复验的网络安全事件应急响应流程,涵盖工具运用、日志覆盖、人员技能、职责分工、通报处置、宣传教育指标体系的三级评价模型,运用模糊层次分析法确定各层次指标权重,采用专家判断方法建立评价指标集,引入模糊灰色综合评价方法对证券行业网络安全事件应急响应能力进行评价,并通过实例验证对指标数据进行分析汇总,实现了评价指标的量化展示.
关键词
网络安全事件应急响应
专家判断方法
模糊层次分析方法
模糊灰色综合评价方法
证券业
Keywords
cybersecurity events emergency response
expert judgment method
hierarchical analysis method
fuzzy grey comprehensive evaluation method
securities industry
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于运行时检测的Java反序列化漏洞防御技术
3
作者
李玉林
陈力波
刘宇江
杜文龙
薛质
机构
上海交通大学网络空间安全学院
蚂蚁科技集团股份有限公司
出处
《网络与信息安全学报》
2024年第2期154-164,共11页
基金
国家自然科学基金(No.62372297,No.62272306)
国家广播电视总局实验室项目(No.FYY20230001ZSB011)。
文摘
反序列化漏洞自被发现以来,便受到安全研究者的广泛关注,越来越多的漏洞被爆出,给企业的网络安全带来严重挑战。Java语言多态、反射等特性,导致其反序列化漏洞利用链更加多变和复杂,带来了更大的防御和检测难度。因此,研究如何防御Java反序列化漏洞攻击,成为网络防御的重要环节。通过对公开的众多Java反序列化漏洞进行研究,提出了基于运行时检测的Java反序列化漏洞防御技术方案。根据反序列化数据类型,将反序列化漏洞分为Java原生反序列化漏洞、JSON反序列化漏洞、XML反序列化漏洞、YAML反序列化漏洞4种类型,并针对每种类型的反序列化漏洞、归纳其漏洞利用过程中的反序列化入口函数;通过Java的运行时保护技术,对Java底层的敏感行为如命令执行进行监控,获取系统当前的运行时上下文信息;通过在上下文信息中匹配漏洞利用中的反序列化入口函数,来判断当前行为是否为反序列化漏洞的利用行为。在多个Java应用(如WebLogic、JBoss、Jenkins等)的测试结果表明,该方案能有效地对Java反序列化漏洞攻击行为进行防御,且不会对目标系统性能产生较大的影响。同时,在与其他主流防护方案的比较中,该方法显示出更好防护效果。
关键词
反序列化漏洞
运行时保护
利用链
漏洞防御
Keywords
deserialization vulnerability
run-time application self-protection
gadget chains
vulnerability defense
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
有效性验证在网络安全运营中的应用探索与实践
4
作者
朱嶷东
薛质
刘宏
马晓鹏
张华
阎一鸣
机构
国金证券股份有限公司
上海交通大学网络空间安全学院
出处
《信息安全与通信保密》
2024年第7期63-71,共9页
文摘
在法规、监管、标准等外力驱动下,多数行业已建立完善的网络安全纵深防护体系。同时,内力驱使检验和完善防护体系支撑业务发展已成为企业网络安全规划的要点。针对解决企业安全失效点的盲区问题,提出引入入侵和攻击模拟解决方案对安全设备和策略进行持续性、有效性、完备性和综合性等一体化验证,全面验证现有网络安全防御体系的有效性,先于攻击者发现安全防护失效点以减少资产风险。结果表明,利用入侵和攻击模拟技术跟踪验证新型攻击方式和工具,通过自动化验证和评估监测减少人工成本投入,帮助提升了整体安全运营响应效率及攻击检测防御能力。
关键词
安全有效性验证
安全运营
纵深安全防护体系
入侵和攻击模拟
安全优化
Keywords
security effectiveness verification
security operation
longitudinal-depth security protection system
breach and attack simulation
security optimization
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于卷积神经网络的暗网网页分类研究
被引量:
1
5
作者
洪良怡
朱松林
王轶骏
薛质
机构
上海交通大学电子信息与电气工程学院
江苏省南通市公安局
出处
《计算机应用与软件》
北大核心
2023年第2期320-325,330,共7页
基金
国家重点研发计划项目“网络空间安全”重点专项(2016QY01W0202)。
文摘
在海量暗网网页中筛选敏感主题内容对执法部门具有重要意义。通过对Freenet等暗网网页文本特点和类别进行深入分析,提出基于TextCNN的暗网网页主题分类模型。模型根据暗网网页非标准化的语言特点进行数据预处理;使用预训练的词向量获得网页内容的表示,通过不同大小的卷积核进行卷积操作获得特征图像,使用最大池化函数获得最终的特征向量;对卷积网络进行正则化处理,使用softmax函数预测类别概率。实验结果表明,采用该方法精确率为86.01%,召回率为78.97%,Macro-F1值为82.33%,高于机器学习模型,能够有效解决暗网网页分类问题。
关键词
暗网
网页分类
卷积神经网络
机器学习
Keywords
Darknet
Webpage classification
CNN
Machine learning
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
IAST在金融业DevOps中的融合应用探索
被引量:
2
6
作者
朱嶷东
黄施宇
薛质
王洪涛
刘宏
李文清
机构
国金证券股份有限公司
上海交通大学网络空间安全学院
上海浦东发展银行
出处
《网络安全与数据治理》
2023年第6期60-65,共6页
基金
智慧广电网络安全生态创新研究国家广播电视总局实验室项目(TXX20200001ZSB001)。
文摘
DevOps模式的应用强化了金融行业数字化转型中支撑业务高速发展的能力,解决该模式下引申出的各类安全风险问题已成为行业共识。针对传统安全模式工具及能力和DevOps割裂使得安全赋能受限无法发挥其最大效力的问题,提出从模式架构和流程出发,以IAST为契机探索将整体安全能力运用其中的方式,构建安全能力一体化的解决思路,试验结果表明新的融合模式能够帮助提升开发安全能力,达到安全左移目标,体现安全整体能力价值,实现通过融入DevOps贴近业务的目标。
关键词
交互式应用安全检测
DevOps
软件安全开发
漏洞检测
漏洞管理
金融业
Keywords
Interactive Application Security Testing(IAST)
DevOps
software security development
vulnerability detection
vulnerability management
financial industry
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于模糊RED算法的IP拥塞控制机制
被引量:
8
7
作者
薛质
潘理
李建华
机构
上海交通大学电子工程系
出处
《计算机工程》
CAS
CSCD
北大核心
2002年第3期60-61,64,共3页
基金
教育部2000年"高等学校骨干教师资助计划"资助项目
文摘
拥塞控制不能有效地支持多媒体业务,模糊逻辑提供了解决复杂性、动态性和健壮性问题的一种非解析方法,文章基TCP/IPInternet于模糊算法和区分服务提出了新的拥塞控制机制。与丢尾算法和普通算法相比,在保证的同时,该算法不仅改善了的吞REDIPREDQoSTCP吐量,而且使流量抖动较平缓,并克服了区分服务对连接公平性差的缺点。
关键词
INTERNET
模糊RED算法
IP地址
拥塞控制
服务质量
Keywords
IP congestion controlFuzzy logicRandom early detectionDiff-Serv
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
自相似过程的合并和分解过程
被引量:
3
8
作者
薛质
施建俊
李建华
机构
上海交通大学电子工程系
出处
《上海交通大学学报》
EI
CAS
CSCD
北大核心
2001年第11期1603-1606,共4页
文摘
对 LAN、ISDN的信令信道和其他通信系统中的数据统计分析表明 ,在宽带网络中的业务流具有自相似特性 ,它将对网络的设计、控制和分析产生影响 .而业务流的合并和分解是网络中业务流的两个基本操作 ,要研究业务量的自相似特性对网络整体性能的影响 ,就必须首先研究它们的性质 .文中给出了自相似序列经过合并和分解后仍然保持自相似性的充要条件 ,该结论对进一步研究网络业务量的自相似性对网络性能的影响有理论指导意义 .
关键词
自相似
业务量合并
业务量分解
通信系统
业务流
随机过程
网络流量
Keywords
Merging
Telecommunication networks
Telecommunication traffic
分类号
TN915.01 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
宽带网中基于正则化模糊神经网络的连接接纳控制
被引量:
1
9
作者
薛质
施建俊
顾尚杰
机构
上海交通大学电子工程系
出处
《计算机工程》
CAS
CSCD
北大核心
2001年第5期111-113,152,共4页
基金
上海交通大学上海电信联合信息通信技术实验资助- (199-1-3)
文摘
提出了一种宽带网络中基于模糊神经网络的连接接纳控制()方法,结合了模糊逻辑的语言控制能力和神经网络的自学习能CAC力。通过合理地选择输入语言变量和设计模糊规则学习结构,以使对连接的接受拒绝作出正确决定,并保证服务质量()。仿真结CAC/QoS果表明,与现有的各种相比,该方法可获得更高的资源利用率、更大的吞吐量和更低的信元丢失率。
关键词
连接接纳控制
模糊逻辑
正则化模糊神经网络
宽带网
服务质量
Keywords
Connection admission control (CAC)
Fuzzy logic
Neural network
分类号
TN915.142 [电子电信—通信与信息系统]
TP183 [自动化与计算机技术—控制理论与控制工程]
下载PDF
职称材料
题名
Gigabit路由器中变长分组输入排队的神经网络调度
被引量:
1
10
作者
薛质
李生红
李建华
机构
上海交通大学电子工程系
出处
《计算机工程》
CAS
CSCD
北大核心
2001年第7期76-78,139,共4页
基金
上海电信上海交通大学联合信息通信技术实验室资助--项目(1999-GR1-3)
文摘
高速有效的分组调度算法是影响路由器性能的关键。该文基于神经网络,提出了一种输入排队的变长分组调度算 GigabitHopfield法,并给出了调度系统的结构。模拟运行显示该算法是高效的。同时提出了硬件实现的电路模型,以利于该算法的实际应用。
关键词
调度
神经网络
Gigabit路由器
变长分组输入排队
电路模型
Keywords
Scheduling
Neural networks
Input-queuing
Gigabit router
分类号
TN915.05 [电子电信—通信与信息系统]
TP184 [自动化与计算机技术—控制理论与控制工程]
下载PDF
职称材料
题名
Gigabit交换机中变长分组的时延特性分析
被引量:
1
11
作者
薛质
施建俊
诸鸿文
机构
上海交通大学电子工程系
出处
《计算机工程》
CAS
CSCD
北大核心
2001年第6期77-78,113,共3页
基金
上海电信-上海交通大学联合信息通信技术实验室资助项目(1999-GRI-3)
文摘
Gigabit交换机能够适应长度可变的各种宽带业务。基于泊松到达和带有输入缓冲的M×N crossbar交换结构提出了一种通用的时延分析方法。通过仿真实验与数值计算结果的比较,证明该方法是切实有效的。
关键词
Gigabit交换机
变长分组
时延特性
数据链路
Keywords
Gigabit switches
Delay
Variable length packet
分类号
TN915.05 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
宽带网中基于模糊代价的QoS路由选择
被引量:
1
12
作者
薛质
施建俊
顾尚杰
机构
上海交通大学现代通信研究所
出处
《计算机工程》
CAS
CSCD
北大核心
2000年第10期36-37,共2页
基金
上海邮电管理局-上海交通大学联合信息技术实验室资助!(1999-GR1-3)
文摘
提出了模糊路由选择(QoS-FR)模型,定义一组隶属函数来反映对某个度量值的QoS要求,基于模糊规则推理出每条路径的模糊代价.QoS-FR在全网范围内均衡负载,从而减小了链路上拥塞的概率.仿真结果表明,在保证QoS的前提下,该方法可获得更高的链路利用率和更大的吞吐量.
关键词
路由选择
模糊逻辑
模糊代价
宽带网
Keywords
Routing
Fuzzy logic
Fuzzy cost
QoS
分类号
TN915.142 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
融合AI方法的软件漏洞挖掘技术探究
13
作者
刘欣宇
陈力波
薛质
机构
上海交通大学网络空间安全学院
出处
《工业信息安全》
2023年第4期27-35,共9页
文摘
软件的安全性和可用性对计算机系统和用户都极为重要。无论是系统软件还是应用软件,其漏洞大多是由于代码编写实现、软件设计过程中存在缺陷造成的。本文着眼于兴起的AI(Artificial Intelligence,人工智能)技术和自动化软件漏洞挖掘方法结合的可能性,调研了相关的研究路径和应用现状,以动态测试和静态分析等传统漏洞挖掘方法为基点,探究并分析了AI技术与漏洞挖掘方法融合的应用潜力和发展方向,提出了基于图神经网络的软件漏洞挖掘方法和多模态特征的软件漏洞挖掘方法。最后本文探讨了融合AI方法的软件漏洞挖掘技术的发展道路,从政策和技术两个层面提出了对策建议。
关键词
软件漏洞
自动化漏洞挖掘
AI方法
图神经网络
Keywords
Software Vulnerability
Automatic Vulnerability Mining
AI Methods
Graph Neural Network
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP18 [自动化与计算机技术—控制理论与控制工程]
下载PDF
职称材料
题名
G.729CS-ACELP语音译码器丢失帧的重建机制
14
作者
薛质
顾尚杰
机构
上海交通大学电子工程系
出处
《上海交通大学学报》
EI
CAS
CSCD
北大核心
1999年第1期119-121,共3页
基金
美国贝尔实验室上海分部资助
文摘
在分组网络中传输语音时,因为存在流量过载的情况,所以需要考虑其引发的分组丢失对生成语音质量的影响.对于采用合成分析法的语音编码方式,一旦分组(帧)丢失,会引起译码器输出语音的质量明显降低.介绍了一种基于共轭代数码本激励线性预测编译码器丢失语音帧的重建机制,依照G.729标准的三种兼容程度(完全兼容、比特流兼容和不兼容)分别建立模型,重点在于外推出激励信号和综合滤波器参数.运用本机制模拟随机性和突发性的帧丢失两种情形,发现在帧丢失率达3%时语音质量几乎没有降低,在可同时修改编码器和译码器的情况下,当帧丢失率达到10%时。
关键词
帧丢失
帧重建
语音译码器
CS-ACELP
编码器
Keywords
code excited linear prediction
frame missing
frame reconstruction
分类号
TN912.3 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于DLL技术的特洛伊木马植入新方案
被引量:
17
15
作者
潘勉
薛质
李建华
李生红
机构
上海交通大学信息安全工程学院
上海交通大学电子工程系
出处
《计算机工程》
CAS
CSCD
北大核心
2004年第18期110-112,161,共4页
基金
国家"863"计划基金资助项目(2001AA121042):"安全主动网技术研究"
文摘
研究了如何将Windows环境下的动态链接库(DLL)技术与远程线程插入技术结合起来实现特洛伊木马植入的新方案。在该方案中,提出了特洛伊木马程序DLL模块化,并且创建了独立的特洛伊木马植入应用程序,由该植入程序实现从特洛伊木马程序中分离出来的植入功能。采用该方案实现的木马植入,具有很好的隐蔽性和灵活性。
关键词
特洛伊木马
DLL
进程
线程
植入
Keywords
Trojan horse
DLL
Process
Thread
Injection
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
信息安全实验室的建设方案
被引量:
19
16
作者
李建华
张爱新
薛质
陆松年
孟魁
机构
上海交通大学信息安全工程学院
上海市信息安全综合管理技术研究重点实验室
出处
《实验室研究与探索》
CAS
北大核心
2009年第3期65-67,共3页
基金
教育部"高等学校特色专业建设点-信息安全专业建设"项目
教育部"信息安全人才培养模式创新实验区"项目资助
文摘
分析了信息安全实验室的功能需求及教学实践需求,总结了当前信息安全实验室的建设方案。介绍了依托上海交通大学信息安全工程学院自主研发的信息安全综合实验系统,及其信息安全实验室建设方案与在该实验环境下开展研究、实验任务的主要业务流程。多年的教学实践及培训应用推广表明,实验室建设方案是合理的,符合信息安全实验室的功能需求及教学实践需求。
关键词
信息安全专业
工程文化教育
信息安全实验室
Keywords
information security engineering major
engineering cultural education
information security lab
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
依托信息安全综合实验平台 加强实践教学环节
被引量:
12
17
作者
张爱新
李建华
薛质
陆松年
孟魁
机构
上海交通大学信息安全工程学院
上海市信息安全综合管理技术研究重点实验室
出处
《实验室研究与探索》
CAS
北大核心
2009年第3期68-70,共3页
基金
教育部"高等学校特色专业建设点-信息安全专业建设"项目
教育部"信息安全人才培养模式创新实验区"项目资助
文摘
分析了信息安全人才培养过程中实践性教育的重要性,介绍了上海交通大学信息安全工程学院所建设的开放、交互的信息安全综合实验平台。基于该平台,学院对多模式、综合性、层次化实践教学创新体系进行了有益的探索。
关键词
信息安全
人才培养
教学实践
综合实验
Keywords
information security
talent cultivation
teaching practice
integrated practice
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于HSI空间的肤色检测方法
被引量:
20
18
作者
丁海波
薛质
李生红
机构
上海交通大学信息安全工程学院
出处
《计算机应用》
CSCD
北大核心
2004年第B12期210-211,共2页
基金
国家863计划项目(2003AA142160)
文摘
介绍了几种用于肤色检测的色彩空间,提出了一种基于HSI空间通过使用阈值分割结合 中值滤波的肤色检测方法。实验结果表明,该方法能达到准确的肤色检测效果。
关键词
肤色检测
色彩空间
HSI
阈值分割
中值滤波
分类号
TP391.41 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于攻击图模型的多目标网络安全评估研究
被引量:
9
19
作者
程叶霞
姜文
薛质
程叶坚
机构
上海交通大学信息安全工程学院
国家计算机网络应急技术处理协调中心
西安电子科技大学通信工程学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2012年第S2期23-31,共9页
基金
国家自然科学基金项目(61171173)
文摘
为了增强网络的安全性,对网络进行安全评估,给出安全方案,提出了一种新型的基于攻击图模型的网络安全评估方法.利用攻击图模型,结合其马尔可夫链和贝叶斯网络的特性,提出了攻击可能性指标、攻击实现度指标、脆弱性程度指标和脆弱点关键度指标等4个网络安全评估的指标及其指标计算方法.并基于此,研究了一种安全评估的多目标优化方法模型.从而帮助网络安全管理员更有效地管理整个网络,提出安全增强建议.实验表明方法模型具有很好的扩展性和实用性.
关键词
攻击图
安全评估
评估指标
贝叶斯网络
多目标优化
遗传算法
马尔可夫链
Keywords
attack graph
security evaluation
evaluation indices
Bayesian network
multi-objective optimization
generic algorithm
Markov chain
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
基于SSDT及回调函数的键盘记录方法
被引量:
7
20
作者
陈俊杰
施勇
薛质
陈欣
机构
上海交通大学电子信息与电气工程学院
上海交通大学信息安全工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2010年第11期120-122,共3页
文摘
当前反键盘记录技术更新迅速,且传统键盘记录方法存在较多缺陷。针对该现状,提出一种新型的键盘记录方法。该方法基于Shadow系统服务描述表(SSDT)及底层回调函数,关联用户模式和内核模式,可以突破目前主流的反键盘记录手段,同时稳定性高、通用性好、隐蔽性强。
关键词
键盘记录
回调函数
Shadow系统服务描述表
主动防御
Keywords
key-logger
callback function
Shadow System Service Description Table(SSDT)
active defense
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
针对5G核心网协议的自动化漏洞挖掘方法
吴佩翔
张志龙
陈力波
王轶骏
薛质
《网络与信息安全学报》
2024
0
下载PDF
职称材料
2
证券网络安全事件应急响应评价研究
朱嶷东
薛质
王洪涛
刘宏
吴晨炜
胡广跃
《信息安全研究》
CSCD
北大核心
2024
0
下载PDF
职称材料
3
基于运行时检测的Java反序列化漏洞防御技术
李玉林
陈力波
刘宇江
杜文龙
薛质
《网络与信息安全学报》
2024
0
下载PDF
职称材料
4
有效性验证在网络安全运营中的应用探索与实践
朱嶷东
薛质
刘宏
马晓鹏
张华
阎一鸣
《信息安全与通信保密》
2024
0
下载PDF
职称材料
5
基于卷积神经网络的暗网网页分类研究
洪良怡
朱松林
王轶骏
薛质
《计算机应用与软件》
北大核心
2023
1
下载PDF
职称材料
6
IAST在金融业DevOps中的融合应用探索
朱嶷东
黄施宇
薛质
王洪涛
刘宏
李文清
《网络安全与数据治理》
2023
2
下载PDF
职称材料
7
基于模糊RED算法的IP拥塞控制机制
薛质
潘理
李建华
《计算机工程》
CAS
CSCD
北大核心
2002
8
下载PDF
职称材料
8
自相似过程的合并和分解过程
薛质
施建俊
李建华
《上海交通大学学报》
EI
CAS
CSCD
北大核心
2001
3
下载PDF
职称材料
9
宽带网中基于正则化模糊神经网络的连接接纳控制
薛质
施建俊
顾尚杰
《计算机工程》
CAS
CSCD
北大核心
2001
1
下载PDF
职称材料
10
Gigabit路由器中变长分组输入排队的神经网络调度
薛质
李生红
李建华
《计算机工程》
CAS
CSCD
北大核心
2001
1
下载PDF
职称材料
11
Gigabit交换机中变长分组的时延特性分析
薛质
施建俊
诸鸿文
《计算机工程》
CAS
CSCD
北大核心
2001
1
下载PDF
职称材料
12
宽带网中基于模糊代价的QoS路由选择
薛质
施建俊
顾尚杰
《计算机工程》
CAS
CSCD
北大核心
2000
1
下载PDF
职称材料
13
融合AI方法的软件漏洞挖掘技术探究
刘欣宇
陈力波
薛质
《工业信息安全》
2023
0
下载PDF
职称材料
14
G.729CS-ACELP语音译码器丢失帧的重建机制
薛质
顾尚杰
《上海交通大学学报》
EI
CAS
CSCD
北大核心
1999
0
下载PDF
职称材料
15
基于DLL技术的特洛伊木马植入新方案
潘勉
薛质
李建华
李生红
《计算机工程》
CAS
CSCD
北大核心
2004
17
下载PDF
职称材料
16
信息安全实验室的建设方案
李建华
张爱新
薛质
陆松年
孟魁
《实验室研究与探索》
CAS
北大核心
2009
19
下载PDF
职称材料
17
依托信息安全综合实验平台 加强实践教学环节
张爱新
李建华
薛质
陆松年
孟魁
《实验室研究与探索》
CAS
北大核心
2009
12
下载PDF
职称材料
18
基于HSI空间的肤色检测方法
丁海波
薛质
李生红
《计算机应用》
CSCD
北大核心
2004
20
下载PDF
职称材料
19
基于攻击图模型的多目标网络安全评估研究
程叶霞
姜文
薛质
程叶坚
《计算机研究与发展》
EI
CSCD
北大核心
2012
9
下载PDF
职称材料
20
基于SSDT及回调函数的键盘记录方法
陈俊杰
施勇
薛质
陈欣
《计算机工程》
CAS
CSCD
北大核心
2010
7
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
17
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部