您的位置: 专家智库 > >

刘宝旭

作品数:216 被引量:1,125H指数:19
供职机构:中国科学院信息工程研究所更多>>
发文基金:国家科技支撑计划中国科学院知识创新工程重要方向项目国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信政治法律经济管理更多>>

文献类型

  • 121篇期刊文章
  • 59篇专利
  • 34篇会议论文
  • 1篇学位论文
  • 1篇科技成果

领域

  • 163篇自动化与计算...
  • 10篇电子电信
  • 2篇经济管理
  • 2篇政治法律
  • 1篇电气工程
  • 1篇文化科学
  • 1篇理学

主题

  • 99篇网络
  • 41篇网络安全
  • 26篇计算机
  • 23篇入侵
  • 20篇计算机网
  • 20篇计算机网络
  • 16篇信息安全
  • 16篇入侵检测
  • 11篇网络空间安全
  • 11篇黑客
  • 11篇恶意
  • 11篇防御
  • 10篇网络攻击
  • 10篇火墙
  • 10篇防火墙
  • 10篇分布式
  • 9篇代码
  • 9篇情报
  • 9篇漏洞
  • 7篇主动防御

机构

  • 216篇中国科学院
  • 32篇中国科学院研...
  • 26篇中国科学院大...
  • 5篇福州大学
  • 5篇北京电子科技...
  • 5篇国家保密局
  • 3篇北京信息科技...
  • 3篇军事医学科学...
  • 3篇中国劳动关系...
  • 3篇武汉理工大学
  • 2篇中国科学院软...
  • 2篇福建省科学技...
  • 1篇广州大学
  • 1篇清华大学
  • 1篇山东大学
  • 1篇沈阳工程学院
  • 1篇首都师范大学
  • 1篇西安电子科技...
  • 1篇中国人民解放...
  • 1篇华北石油管理...

作者

  • 216篇刘宝旭
  • 51篇许榕生
  • 37篇姜政伟
  • 13篇杨泽明
  • 13篇卢志刚
  • 11篇霍玮
  • 11篇王晓箴
  • 11篇姜波
  • 10篇刘奇旭
  • 9篇安德海
  • 9篇曹爱娟
  • 9篇于传松
  • 9篇刘宇
  • 7篇李雪莹
  • 7篇吴春珍
  • 7篇邹燕燕
  • 6篇朱随江
  • 6篇齐法制
  • 5篇潘林
  • 5篇池亚平

传媒

  • 30篇计算机工程
  • 18篇计算机工程与...
  • 12篇信息网络安全
  • 9篇信息安全学报
  • 8篇核电子学与探...
  • 4篇计算机科学
  • 4篇网络安全技术...
  • 4篇信息安全研究
  • 3篇信息安全与通...
  • 3篇第11届全国...
  • 3篇第14届全国...
  • 2篇中国信息导报
  • 2篇通信学报
  • 2篇软件学报
  • 2篇世界网络与多...
  • 2篇北京邮电大学...
  • 2篇信息安全与技...
  • 2篇保密科学技术
  • 1篇微电脑世界
  • 1篇互联网世界

年份

  • 3篇2024
  • 11篇2023
  • 9篇2022
  • 20篇2021
  • 13篇2020
  • 14篇2019
  • 5篇2018
  • 2篇2017
  • 2篇2016
  • 4篇2015
  • 7篇2014
  • 7篇2013
  • 11篇2012
  • 8篇2011
  • 8篇2010
  • 7篇2009
  • 5篇2008
  • 13篇2007
  • 7篇2006
  • 4篇2005
216 条 记 录,以下是 1-10
排序方式:
文件删除的恢复与反恢复被引量:9
2002年
本文通过对Windows和Unix文件系统结构的分析,说明了文件的删除、恢复以及反恢复原理,并介绍了一些相关的恢复与反恢复的工具,最后就其对计算机取证的作用与影响进行了探讨。
杨泽明许榕生刘宝旭
关键词:文件删除WINDOWS操作系统
一种获取Linux内核中数据结构偏移的方法和装置
本发明公开了一种获取Linux内核中数据结构偏移的方法和装置。本方法为:对于给定的包含目标Linux内核文件的N个Linux源代码版本,对每一版本的所有函数进行静态源代码分析,获取所有包含指定结构体S的指定域f的引用并且...
张禹邹燕燕孙俭钟楠宇刘宝旭霍玮
一种用于人读威胁情报推荐的知识图谱构建方法及威胁情报推荐方法
本发明公开了一种用于人读威胁情报推荐的知识图谱构建方法及威胁情报推荐方法。本发明通过爬取微博安全大V发布的人读威胁情报等作为原始数据,构建了用于人读威胁情报推荐的知识图谱,然后将知识图谱中的实体和实体关系抽象成低维度的向...
都鸣姜政伟江钧卢志刚刘宝旭
文献传递
Ring0层敏感文件窃泄密监测系统被引量:1
2011年
为使敏感文件免遭窃泄密攻击的威胁,设计并实现一个基于Ring0层的主机型敏感文件窃泄密监测系统,通过敏感文件查找、文件异常行为监测等功能,对敏感文件进行实时监测和保护。该系统已应用于实际工作中,取得了良好效果。
王晓箴严坚吴焕刘宝旭
关键词:信息安全
BIOS采样分析系统的设计与实现被引量:3
2011年
通过研究BIOS镜像文件中遵循的SMBIOS规范、EPSON表结构及高端物理内存映射方法,提出一种通用的BIOS镜像文件采样及分析技术手段,建立BIOS镜像文件安全检测模型。实验证明,该方案能对多种厂商的BIOS镜像文件进行采样及格式处理,解决BIOS安全风险分析检测系统中存在的技术难点,为固件层的安全分析提供有效保障。
王晓箴周振柳刘宝旭
关键词:安全检测内存映射
EFI BIOS安全隐患分析及基于Ukey的可信防护策略
为解决传统BIOS的局限性及其面临的问题,Intel推出了可扩展固件接口(EFI)的规范标准.为了研究EFI的安全性,详细介绍了EFI的架构及规范,对EFI架构中可能出现的安全问题如隐藏恶意代码(Rootkits)、缓冲...
王晓箴刘宝旭潘林
关键词:安全隐患分析可扩展固件接口恶意代码
文献传递
计算机网络安全应急响应技术的分析与研究被引量:14
2007年
结合实际工作经验和研究成果,在分析安全应急响应技术发展动态的基础上,对网络入侵检测、事件隔离与应急恢复、取证、网络陷阱及诱骗等应急响应关键技术进行了分析和研究。构建了一个网络安全应急响应系统,并对系统的工作机制进行了分析。
刘宝旭马建民池亚平
关键词:应急响应入侵检测取证
基于网络行为的攻击同源分析方法研究被引量:4
2023年
网络攻击威胁日益严峻,攻击溯源是增强防御能力、扭转攻防局势的重要工作,攻击的同源分析是溯源的重要环节,成为研究热点。根据线索类型的不同,攻击同源分析可以分为基于恶意样本的同源分析和基于网络行为的同源分析。目前基于恶意样本的同源分析已经取得了较为显著的研究成果,但存在一定的局限性,不能覆盖所有的攻击溯源需求,且由于恶意代码的广泛复用情况,使得分析结果不一定可靠;相比之下,基于网络行为的同源分析还鲜有出色的成果,成为溯源工作的薄弱之处。为解决现存问题,本文提出了一种基于网络行为的攻击同源分析方法,旨在通过抽取并分析攻击者或攻击组织独特的行为模式而实现更准确的攻击同源。为保留攻击在不同阶段的不同行为特征,将每条攻击活动划分为5个攻击阶段,然后对来自各IP的攻击行为进行了4个类别共14个特征的提取,形成行为特征矩阵,计算两两IP特征矩阵之间的相似性并将其作为权值构建IP行为网络图,借助社区发现算法进行攻击社区的划分,进而实现攻击组织的同源分析。方法在包含114,845条告警的真实的数据集上进行了实验,凭借实际的攻击组织标签进行结果评估,达到96%的准确率,证明了方法在攻击同源分析方面的有效性。最后提出了未来可能的研究方向。
白波冯云刘宝旭刘宝旭何松林姚敦宇刘奇旭
关键词:网络行为
面向电力信息系统的安全可控性仿真验证体系研究与应用
沈亮王栋刘宝旭刘冬梅高昆仑李瑞雪李济伟刘莹杨泽明张素香
电力信息系统是国家重要的战略性基础设施,具有规模巨大、集成度高、交互复杂等特点,再加上近年来电力“互联网+”业务的创新突破和快速应用,使得电力信息系统存在天然的脆弱性,与此同时,国内外信息安全环境日益恶化,以乌克兰电网遭...
关键词:
关键词:电力信息系统信息安全防护仿真验证
分布式拒绝服务攻击及其防治被引量:2
2000年
孙齐刘宝旭
关键词:分布式拒绝服务攻击计算机网络安全INTERNET
共22页<12345678910>
聚类工具0