2025年7月7日
星期一
|
欢迎来到涪陵区图书馆•公共文化服务平台
登录
|
注册
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
孙聪
作品数:
89
被引量:28
H指数:3
供职机构:
西安电子科技大学
更多>>
发文基金:
国家自然科学基金
中国航空科学基金
陕西省自然科学基金
更多>>
相关领域:
自动化与计算机技术
航空宇航科学技术
电子电信
更多>>
合作作者
马建峰
西安电子科技大学通信工程学院计...
杨超
西安电子科技大学
习宁
西安电子科技大学计算机学院
卢笛
西安电子科技大学计算机学院
姚青松
西安电子科技大学计算机学院
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
78篇
专利
10篇
期刊文章
1篇
学位论文
领域
39篇
自动化与计算...
1篇
电子电信
1篇
航空宇航科学...
主题
21篇
网络
12篇
无人机
10篇
恶意
9篇
防御
8篇
代码
7篇
流图
7篇
进制
7篇
二进制
6篇
应用程序
6篇
自组织
6篇
自组织网
6篇
自组织网络
6篇
污点
6篇
控制流
6篇
机密
5篇
信息流
5篇
隐私
5篇
远程
5篇
神经网
5篇
神经网络
机构
86篇
西安电子科技...
12篇
中国航空工业...
4篇
北京大学
1篇
教育部
1篇
中央财经大学
1篇
中航工业西安...
作者
89篇
孙聪
66篇
马建峰
14篇
杨超
11篇
习宁
10篇
卢笛
8篇
李金库
8篇
姚青松
8篇
李腾
7篇
魏大卫
5篇
焦政达
4篇
张鹏
4篇
王旭
4篇
马勇
4篇
王超
4篇
纪倩
4篇
冯鹏斌
4篇
金方圆
4篇
张邦元
3篇
陈亮
3篇
唐礼勇
传媒
3篇
通信学报
3篇
西安电子科技...
2篇
计算机研究与...
1篇
软件学报
1篇
计算机科学
年份
2篇
2025
10篇
2024
7篇
2023
11篇
2022
9篇
2021
6篇
2020
5篇
2019
8篇
2018
8篇
2017
6篇
2016
6篇
2015
7篇
2014
2篇
2012
2篇
2011
共
89
条 记 录,以下是 1-10
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
基于攻击策略图的实时警报综合分析处理方法及其入侵检测系统
本发明提供一种基于攻击策略图的实时警报综合分析处理方法及其入侵检测系统,能够有效避免攻击场景图的分裂,完成完整的攻击场景图的重构,能够对后续攻击进行预测,实现攻击场景的融合,准确的为分析人员提供能够直接利用的警报信息。其...
李金库
李龙营
马建峰
孙聪
姜奇
基于静态污点数据分析的隐私泄漏漏洞检测确认方法
本发明公开了一种检测Android应用软件APP是否存在隐私泄漏漏洞的方法,主要解决现有技术检测漏洞速度慢、检测环境要求高和检测准确率低的问题。其实现过程是:配置优化检测文件,限定检测的Android应用软件APP的组件...
罗丹
杨超
孙聪
马建峰
付胧玉
卢璐
面向民用飞机的安全服务组合系统
本发明公开了一种面向民用飞机的安全服务组合系统,主要解决现有技术业务流程安全性差的问题,它包括四个子系统,其中,机载数据库子系统,对机载服务编号、机载服务名称、QoS功能属性值及QoS安保风险属性值进行存储,并向机载服务...
孙聪
魏大卫
张军才
周斌
马建峰
马晓晨
习宁
基于路由器日志分析的网络攻击检测系统及检测方法
本发明公开了一种基于路由器日志分析的网络攻击检测系统,主要解决现有技术存在的适应性低、计算复杂度高的问题,他包括四个子系统,其中日志模板抽取子系统,从路由器事件日志中提取各个事件的模板;模板特征分类子系统,将日志模板抽取...
马建峰
李腾
魏大卫
孙聪
习宁
路由发现中的黑洞攻击防御方法
本发明公开了一种路由发现中的黑洞攻击防御方法,主要解决现有技术无法检测内部攻击、无法在路由发现中防御黑洞攻击的问题。其技术方案是:节点建立并比对接收路由请求表和接收路由响应表的内容,判断出是否存在可疑节点,如果存在可疑节...
马建峰
孙聪
李腾
魏大卫
袁涛
基于同态加密的车辆自组织网络的认证系统及方法
本发明提出了一种基于同态加密的车辆自组织网络的认证系统及方法,解决现有技术中存在认证成本高和效率低的技术问题。认证方法包括:路侧单元及车辆注册,路侧单元注册请求模块和可信机机构对路侧单元注册响应模块完成路侧单元的注册,车...
孙聪
介银娟
刘佼
马建峰
许昕鹏
马豫宛
基于下推系统模型检测的程序语言信息流安全研究
程序语言信息流安全讨论如何保证拥有对机密数据访问权限的程序不会以不恰当的方式传播机密数据,或者验证出程序是否会以不恰当的方式将机密数据传播给未授权方。广义上的信息流策略定义了信息安全地通过系统(程序)并最终流向外部的流动...
孙聪
关键词:
可达性分析
程序语言
信息流安全
基于二进制代码植入技术的软件运行时监控方法
本发明公开了一种基于二进制代码植入技术的软件运行时监控方法,包括以下步骤:(1)提取函数调用关系;(2)提取函数内部控制流信息;(3)构造一个有限状态机;(4)初始化表格TABbb;(5)初始化表格TABstart和TA...
马建峰
帕尔哈提江·斯迪克
孙聪
孙召昌
吴奇烜
一种信息流完整性攻击的度量方法及其计算机装置、可读存储介质
本发明公开了一种信息流完整性攻击的度量方法及其、可读存储介质;包括建立与目标系统相对应的完整性威胁树,完整性威胁树包括根节点、中间节点和叶节点;所述根节点通过连接门连接若干个子节点,子节点为中间节点或叶节点;所述中间节点...
孙聪
吴奇烜
许昕鹏
马建峰
基于抽象流图和图神经网络的安卓应用程序分类方法
本发明公开一种基于抽象流图和图神经网络的安卓应用程序分类方法,主要解决现有技术对未知恶意应用程序识别能力弱和无法准确识别恶意程序行为的问题。其实现方案是:从相关样本库和国内外主流应用市场下载恶意和良性的安卓应用软件样本;...
孙聪
史鉴
王培丞
伍亚飞
马建峰
全选
清除
导出
共9页
<
1
2
3
4
5
6
7
8
9
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张