2024年12月26日
星期四
|
欢迎来到海南省图书馆•公共文化服务平台
登录
|
注册
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
王东
作品数:
78
被引量:10
H指数:2
供职机构:
电子科技大学
更多>>
发文基金:
国家自然科学基金
更多>>
相关领域:
自动化与计算机技术
电子电信
经济管理
生物学
更多>>
合作作者
张小松
电子科技大学大数据研究中心
陈瑞东
电子科技大学
牛伟纳
电子科技大学
陈厅
电子科技大学
于洲
电子科技大学
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
63篇
专利
13篇
学位论文
2篇
期刊文章
领域
13篇
自动化与计算...
4篇
电子电信
2篇
经济管理
1篇
生物学
1篇
金属学及工艺
1篇
机械工程
1篇
交通运输工程
1篇
航空宇航科学...
1篇
医药卫生
1篇
军事
主题
13篇
网络
11篇
代码
7篇
用户
7篇
通信
6篇
网络安全
5篇
主机
5篇
联网
5篇
漏洞
5篇
恶意
5篇
插桩
4篇
调试器
4篇
源代码
4篇
远程
4篇
商用软件
4篇
网通
4篇
联网通信
4篇
内核
4篇
互联
4篇
互联网通信
4篇
恶意代码
机构
78篇
电子科技大学
1篇
鹏城实验室
作者
78篇
王东
57篇
张小松
56篇
陈瑞东
55篇
牛伟纳
20篇
陈厅
9篇
于洲
8篇
黄金
8篇
杨高明
8篇
赖特
8篇
白金
7篇
李杰
7篇
张艺峰
7篇
徐浩然
6篇
李金栓
6篇
张建松
5篇
张可
5篇
孙恩博
5篇
鲍凯
4篇
廖军
4篇
解梅
传媒
1篇
电子科技大学...
1篇
信息安全研究
年份
2篇
2020
7篇
2018
5篇
2017
8篇
2016
15篇
2015
21篇
2014
11篇
2013
1篇
2012
4篇
2011
3篇
2010
1篇
2008
共
78
条 记 录,以下是 1-10
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
一种基于污点不变集的污点分析方法
一种基于污点不变集的污点分析方法,包括如下步骤,步骤1:通过污点分析方法,获得原始污点数据original_set;步骤2:获得污点不变集invariable_set;步骤3:获得最终污点数据taint_set,最终污点...
牛伟纳
张小松
赖特
陈瑞东
王东
陈厅
冀风宇
李杰
文献传递
一种企业环境下的基于NFC通讯的情景模式处理方法及其装置
本发明提供了一种企业环境下的基于NFC通讯的情景模式处理方法及其装置,属于智能情景模式处理领域。该方案实现的系统部署在企业环境中,针对企业不同的功能环境进行部署。其分为三大模块,分别是情景管理模块、NFC固定设备以及NF...
王东
张小松
李欧
陈瑞东
牛伟纳
文献传递
一种基于节点Jaccard相似度的社交网络社团发现方法
本发明公开了一种基于节点Jaccard相似度的社交网络社团发现方法,包括:对网络数据进行预处理;根据Jaccard相似度算法计算出每对节点的相似度;初始将每个节点分别看作一个社团;聚合相似度最高的社团;再次聚合根据所得社...
张小松
牛伟纳
罗强
李建彬
廖军
张可
陈瑞东
王东
李宏鸢
文献传递
基于自适应模糊C均值聚类模糊化的SAR图像分析方法
本发明属于图像数据分析技术领域,具体公开了一种基于自适应模糊C均值聚类模糊化的SAR图像分析方法。本发明首先基于现有的FCM处理输出模糊决策表的模糊化处理结果,然后基于不相容度的取值逐渐增大各类别数c<Sub>m</Su...
解梅
王东
俞晓峰
文献传递
一种数据监测技术和分类网络流量异常的方法
本发明公开了一种数据监测技术和分类网络流量异常的方法,属于网络流量监测分析领域,采用Winpcap进行数据包的抓获,然后利用因子分析法对流量进行分类,得到异常流量和正常流量。本方法具有较低的时间复杂度和存储开销,能够更好...
张小松
向琦
牛伟纳
陈瑞东
王东
黄金
戴中印
赖特
柯明敏
张艺峰
文献传递
一种基于RET指令与JMP指令的ROP攻击检测方法
一种基于RET指令与JMP指令的ROP攻击检测方法,本发明涉及软件安全领域,其旨在解决现有应对ROP攻击的方法只有一种类型或一个步骤的ROP攻击检测验证,不能够充分地识别ROP攻击指令的本质性特征,不能够检测到深度隐藏的...
张小松
王颖
牛伟纳
陈瑞东
王东
俞工淳
漆艳梅
樊添
文献传递
一种多用户知识库协作方法
本发明提供了一种多用户知识库协作的方法,方法如下:首先将问题转化为问题树,再利用子问题分派规则将子问题分派到对应的知识库中,进而解决该子问题,在子问题解决完成后利用黑板机制进行答案整合,最终在协调规则库和知识评价体系的联...
陈厅
张小松
陈瑞东
牛伟纳
王东
蒲福连
江威
廖军
文献传递
一种基于动态软管技术的虚拟专用网络用户端口系统及其信令控制机制
本发明公开了一种基于动态hose技术的VPN用户端口系统,包括CE端和PE端,两者通过Hose模型接口连接,CE端包括前向预测模块、调整模块、信令处理模块、Hose输入缓冲区和Hose输出缓冲区,PE端包括后向预测模块、...
彭云峰
隆克平
王东
文献传递
一种Android应用软件相似性的检测方法及装置
本发明提供一种针对移动平台Android系统下应用软件相似性的检测方法及装置,属于计算机安全领域,具体涉及从应用程序权限、组件、资源及代码图四个方面对通过对正常应用软件使用重打包技术注入恶意代码或广告代码的软件进行检测的...
陈瑞东
张小松
牛伟纳
戴中印
鲍凯
漆艳梅
于洲
王东
刘小垒
文献传递
面向嵌入式CGI的内存破坏漏洞挖掘研究
2020年
AFL-CGI-wrapper(ACW)是桌面CGI程序的漏洞自动挖掘方法,其利用QEMU仿真器执行二进制CGI来实施模糊测试。但在嵌入式设备中直接应用ACW进行CGI漏洞挖掘会面临两个难题:1)固定输入模型难以应对嵌入式设备的多样性;2)主模块跟踪难以覆盖依赖外部调用的分支路径,导致漏洞挖掘效率低下。针对这两个问题,一种基于反馈的惰性输入模型和选择性外部函数跟踪被提出,并在原型系统BCFuzzer中实现。最后使用实际的嵌入式CGI程序集进行了实验,结果表明相比现有方法,其能自动探索更多的代码路径,也能更快地发现更多未知漏洞。
王东
张小松
陈厅
关键词:
嵌入式设备
漏洞挖掘
全选
清除
导出
共8页
<
1
2
3
4
5
6
7
8
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张