限定检索结果

检索条件"作者=武东英"
16 条 记 录,以下是1-10 订阅
视图:
排序:
CHoney:一个面向Cisco路由器攻击捕获的新型蜜罐
收藏 引用
《北京邮电大学学报》2015年 第5期38卷 47-53页
作者:刘胜利 彭飞 武东英 邹睿 肖达信息工程大学数学工程与先进计算国家重点实验室郑州450000 
从提升网络安全性的目的出发,设计实现了一个Cisco路由器蜜罐CHoney,用于检测针对Cisco路由器的攻击.CHoney使用函数监控和数据追踪等方法来收集攻击者的信息,并根据攻击者不同的敏感操作分别设定报警规则.经过实验测试发现,CHoney可以...
来源:详细信息评论
循环分块在MPI程序设计中的应用研究
收藏 引用
《计算机工程与应用》2003年 第5期39卷 92-95页
作者:康绯 刘胜利 武东英信息工程大学信息安全学院七系郑州450002 
提出了循环分块在MPI系统中的块分配方案———列组分配方案,并给出了在不同并行体系结构下依据列组分配方案计算块分配大小的算法。实验表明算法计算出的块分配方法对于发挥循环流水并行的效率有着较好的作用。
来源:详细信息评论
并行面向对象可视化程序设计环境的设计与实现
收藏 引用
《计算机工程》2002年 第4期28卷 22-24页
作者:张 平 黄永忠 武东英解放军信息工程大学信息安全学院郑州450002 
将可视化和面向对象技术引入并行程序设计将大大提高并行程序的开发效率,文章介绍了基于并行C++的并行面向对象可视化开发环境的设计思想和组成结构。
来源:详细信息评论
一种基于细粒度污点分析的逆向平台
收藏 引用
《计算机工程与应用》2012年 第28期48卷 90-96页
作者:叶永宏 武东英 陈扬解放军信息工程大学信息工程学院郑州450002 
分析对比了现有的行为分析系统的优缺点,针对逆向分析过程中所遇到的代码保护技术等困难,研究并改进了指令级的动态污点分析技术。利用虚拟化技术,设计了一套具有通用性的逆向分析平台。研究插件结构实现可扩展性,以适应漏洞挖掘、恶意...
来源:详细信息评论
一种层次化的恶意代码行为分析方法
收藏 引用
《计算机应用》2010年 第4期30卷 1048-1052页
作者:黄茜 武东英 孙晓妍信息工程大学信息工程学院郑州450002 
提出一种层次化的恶意代码行为分析方法,首先根据程序运行时的系统调用序列获取行为信息,然后分析其行为意图并作危害性评估。在行为检测部分,设计了行为检测算法,利用系统调用函数及其参数信息识别程序行为。在行为分析部分,总结了各...
来源:详细信息评论
基于客户端蜜罐的恶意网页检测系统的设计与实现
收藏 引用
《计算机应用》2007年 第7期27卷 1613-1615页
作者:孙晓妍 王洋 祝跃飞 武东英信息工程大学信息工程学院郑州450002 
分析基于网页的恶意行为特点,设计一个基于客户端蜜罐的恶意网页检测系统。该系统将蜜罐与爬虫相结合,通过设计一个网络爬虫来获取url数据源,利用蜜罐内的客户段引擎自动化启动Internet Explorer浏览网页,并监控通过浏览恶意网页下载的...
来源:详细信息评论
基于Q学习的DDoS攻防博弈模型研究
收藏 引用
《计算机科学》2014年 第11期41卷 203-207,226页
作者:史云放 武东英 刘胜利 高翔数学工程与先进计算国家重点实验室郑州450002 
新形势下的DDoS攻防博弈过程和以往不同,因此利用现有的方法无法有效地评估量化攻防双方的收益以及动态调整博弈策略以实现收益最大化。针对这一问题,设计了一种基于Q学习的DDoS攻防博弈模型,并在此基础上提出了模型算法。首先,通过网...
来源:详细信息评论
信息安全专业《通信原理》课程的教学改革研究与实践
收藏 引用
《计算机工程与科学》2014年 第A1期36卷 23-26页
作者:邱菡 李玉峰 武东英 朱俊虎解放军信息工程大学河南郑州450002 国家数字交换系统工程技术研究中心河南郑州450002 
针对信息安全专业《通信原理》课程教学中存在的问题,首先明确通信原理课程在信息安全专业人才培养中的地位和作用,然后从课程内容和教学方法两个方面分析所存在问题的具体原因,最后提出依照"补信号知识、弱性能分析、增网络技术&q...
来源:详细信息评论
并行面向对象可视化开发环境的研究与实现
收藏 引用
《计算机工程》2004年 第10期30卷 88-89,186页
作者:黄永忠 武东英 张如康 陈左宁信息工程大学信息工程研究所郑州450002 江南计算所无锡450002 
提出了基于并行对象的可视化开发环境,该环境充分体现了C++语言面向对象的程序设计思想和特点,将对象机制和并行机制有机结合起来,大大降低并行软件开发难度。并同时借助于可视化开发方法,用可视语法来解决实现的复杂性,使问题求...
来源:详细信息评论
在网络流量中搜索恶意输入并自动修复验证
收藏 引用
《计算机工程与设计》2013年 第12期34卷 4156-4161页
作者:丁志芳 徐孟春 费勤福 武东英信息工程大学数学工程与先进计算国家重点实验室河南郑州450002 
为了真正实施自我修复技术,提高它们在系统中信任级别,在它自动发展后,"修复"的功效必须进行测试和验证。但在实际部署之前,由于攻击的特性,这种验证必须是自动进行,该问题称为自动修复验证(automatic repair validation,ARV...
来源:详细信息评论
聚类工具 回到顶部