您的位置: 专家智库 > >

姚立红

作品数:42 被引量:157H指数:8
供职机构:上海交通大学更多>>
发文基金:国家高技术研究发展计划国家自然科学基金上海市自然科学基金更多>>
相关领域:自动化与计算机技术文化科学电子电信政治法律更多>>

文献类型

  • 29篇期刊文章
  • 12篇专利
  • 1篇学位论文

领域

  • 27篇自动化与计算...
  • 6篇文化科学
  • 2篇电子电信
  • 2篇政治法律

主题

  • 15篇网络
  • 7篇入侵
  • 7篇入侵检测
  • 7篇网络安全
  • 5篇信息安全
  • 5篇访问控制
  • 4篇信道
  • 4篇虚拟机
  • 4篇异常检测
  • 4篇操作系
  • 4篇操作系统
  • 4篇抽取
  • 4篇抽取方法
  • 3篇虚拟机监视器
  • 3篇有限自动机
  • 3篇自动机
  • 3篇网络访问
  • 3篇文本
  • 3篇密码
  • 3篇加密

机构

  • 33篇上海交通大学
  • 13篇南京大学
  • 6篇上海市信息安...
  • 1篇中兴通讯股份...

作者

  • 42篇姚立红
  • 13篇訾小超
  • 11篇潘理
  • 9篇李建华
  • 7篇张月国
  • 7篇谢立
  • 6篇蒋兴浩
  • 6篇董莉莉
  • 5篇周志洪
  • 4篇薛质
  • 3篇茅兵
  • 2篇邱卫东
  • 2篇黄皓
  • 2篇黄霄鹏
  • 2篇银鹰
  • 2篇胡斌
  • 1篇孙锬锋
  • 1篇张绍莲
  • 1篇陆松年
  • 1篇曾庆凯

传媒

  • 5篇信息安全与通...
  • 3篇电子学报
  • 3篇电气电子教学...
  • 2篇上海交通大学...
  • 2篇计算机工程
  • 2篇信息技术
  • 2篇计算机科学
  • 1篇计算机学报
  • 1篇计算机应用与...
  • 1篇高技术通讯
  • 1篇小型微型计算...
  • 1篇通信技术
  • 1篇计算机工程与...
  • 1篇中兴通讯技术
  • 1篇信息网络安全
  • 1篇计算机教育
  • 1篇网络与信息安...

年份

  • 6篇2022
  • 2篇2021
  • 4篇2020
  • 2篇2017
  • 2篇2016
  • 2篇2015
  • 1篇2014
  • 3篇2013
  • 1篇2012
  • 1篇2011
  • 2篇2010
  • 3篇2009
  • 2篇2008
  • 2篇2006
  • 3篇2004
  • 5篇2003
  • 1篇2002
42 条 记 录,以下是 1-10
排序方式:
硬件木马检测与防范研究综述被引量:7
2017年
集成电路芯片的设计和制造是当今电子化产业中关键的组成部分,第三方技术服务的日益普及可能导致电路芯片在制造过程中被植入硬件木马,这对电子设备在安全性上带来了很大的挑战。在简单介绍硬件木马的概念的基础上,分析了硬件木马的组成与特点,然后重点探讨了现阶段硬件木马的检测和防范技术,最后对硬件木马的发展趋势进行了总结。
许强蒋兴浩姚立红张志强张诚
关键词:集成电路芯片
信息安全设计型实验的教学研究被引量:1
2013年
本文结合笔者近年来的实际教学活动,深入探讨信息安全设计型实验的教学工作。本文首先介绍目前正在开展的信息安全设计型实验教学的基本现状,包括实验项目的设计、实验项目的组织管理、实验项目的过程管理等;我们还结合具体的教学工作,深入分析了教学工作中发现的具体问题,并探讨相应的应对策略。
姚立红訾小超薛质李建华
关键词:信息安全教学方法实验教学
智能IC卡密码算法检测系统实现被引量:2
2015年
智能IC卡因其自身安全性、便捷性被越来越多地应用于电子政务、电子商务等领域,而智能IC卡自身需要一定的检测机制来保障其使用时的安全性。利用安全沙箱技术保证检测环境安全、干净,基于微软PC/SC规范通过APDU指令集导入密钥,可以实现智能IC卡密码算法检测系统,其核心为根据基准算法库检验密码算法正确性。实际检测结果表明,该系统能够实现对智能IC卡的密码算法检测,检测过程符合国家密码行业相关标准。
王文韬周志洪李建华李建华姚立红
关键词:智能IC卡
结合报文负载与流指纹特征的恶意流量检测被引量:14
2020年
SSL/TLS协议的恶意流量检测数据集来源单一,而传统检测方法通常将网络流量的五元组特征作为主要分类特征,但其在复杂网络环境下对于恶意流量的检测准确率较低。为此,提出一种改进的加密恶意流量检测方法。采用数据预处理方式将加密恶意流量划分为报文负载和流指纹两个特征维度,在规避五元组信息的情况下根据报文负载和流指纹特征描述网络流量的位置分布,并通过逻辑回归模型实现加密恶意流量检测。实验结果表明,在不依赖五元组特征的条件下,该方法对复杂网络环境下SSL/TLS协议加密恶意流量的检测准确率达到97.60%,相比使用五元组与报文负载特征的传统检测方法约提升36.05%。
胡斌周志洪姚立红李建华
关键词:SSL/TLS协议逻辑回归模型僵尸网络
基于系统调用特征的入侵检测研究被引量:25
2003年
对网络服务程序进行攻击是非法用户入侵系统的主要途径 ,针对关键程序的入侵检测近年来受到重视 .该文提出的CTBIDS检测模型在利用系统调用特征树描述程序行为特征的基础上 ,通过异常有限积累判别程序入侵 ,既能体现异常状况的长期积累 ,也能很好地反映入侵的异常局部性原理 .此外 ,该文通过统计分析方法确定入侵判别参数 ,使得入侵判别更加准确 .
姚立红訾小超黄皓茅兵谢立
关键词:信息安全入侵检测系统调用序列
基于脏页率的虚拟机动态内存迁移被引量:4
2013年
虚拟机动态迁移中,为保证透明性和一致性,内存迁移多采用能平衡总迁移时间和宕机时间的迭代预拷贝。为减少预拷贝过程中的数据传输量、缩短总迁移时间,这里提出了一种基于脏页率预测的预拷贝机制,该机制根据局部性原理,对虚拟机内存页的脏页率做出预测,优先传输脏页率低的内存页,避免高脏页的重传。在Xen中的实验结果表明,该机制可行有效,减少了数据传输量,缩短了总迁移时间。
邹潇訾小超姚立红潘理
基于中间人攻击的SSL VPN运行参数深度检测
2015年
SSL VPN以其部署简单、安全可靠的优势成为目前远程接入市场上的主流方案,被广泛应用于电子商务、电子政务等领域。文中在深入分析了SSL证书验证机制的基础上,通过采用主动式的中间人攻击方式,提出了一种SSL VPN深度检测的方法,实现了对于SSL VPN产品运行参数的深度检测,这些检测信息可进一步被监管机构用于对SSL VPN产品的管理和评估。
许辉周志洪李建华姚立红
关键词:SSLVPN中间人攻击
一种基于有限状态机的隐含信息流分析方法被引量:14
2006年
安全系统中的隐含信息流对系统保密特性构成了严重威胁,对安全系统进行相应的信息流分析是发现隐含信息流的最有效方法.以往的信息流分析主要基于事件轨迹模型进行,不易在系统安全实践中得到利用.该文把安全系统及安全策略模型化为有限自动机,通过研究有限自动机的特性来分析安全系统的信息流特性,进而确定出系统中是否存在隐含信息流.自动机模型比轨迹模型更为直观和自然地表述系统安全策略,在实际系统中能更好地得到应用.
訾小超姚立红李斓
关键词:安全操作系统隐蔽信道有限自动机保密性
基于带标签有限自动机的隐蔽存储通道搜索被引量:2
2008年
分析了隐蔽存储通道存在时的系统运行特征,在此基础上提出一种隐蔽存储通道搜索方法.该方法运用有限自动机模型描述系统运行规则,通过自动化过程发现系统中潜在的隐蔽存储通道.该搜索方法为潜在的隐蔽存储通道描绘出存在场景和信息传递过程,并由此计算出带宽.
姚立红訾小超潘理李建华
关键词:安全操作系统信息熵
基于BERT模型的抗诉书要素抽取方法、系统、介质及设备
本发明提供了一种基于BERT模型的抗诉书要素抽取方法、系统、介质及设备,包括:步骤1:根据段落标志信息,利用段落标志对刑事抗诉书文本进行段落划分,获取以下任一种或者任多种段落信息;步骤2:根据段落对应要素抽取控制信息,通...
张月国蒋兴浩盛海涛孙锬锋董莉莉姚立红
文献传递
共5页<12345>
聚类工具0