您的位置: 专家智库 > >

姜政伟

作品数:59 被引量:128H指数:7
供职机构:中国科学院信息工程研究所更多>>
发文基金:国家科技支撑计划国家自然科学基金中国科学院知识创新工程重要方向项目更多>>
相关领域:自动化与计算机技术电子电信政治法律电气工程更多>>

文献类型

  • 39篇专利
  • 18篇期刊文章
  • 1篇学位论文
  • 1篇会议论文

领域

  • 29篇自动化与计算...
  • 3篇电子电信
  • 1篇电气工程
  • 1篇政治法律
  • 1篇文化科学

主题

  • 22篇网络
  • 13篇情报
  • 10篇恶意
  • 6篇网络安全
  • 6篇矩阵
  • 6篇恶意软件
  • 5篇知识图
  • 5篇知识图谱
  • 5篇向量
  • 5篇抽取
  • 4篇云计算
  • 4篇网络空间安全
  • 4篇网络威胁
  • 4篇分布式
  • 4篇查询
  • 3篇代码
  • 3篇域名
  • 3篇数据采集
  • 3篇特征向量
  • 3篇网络攻击

机构

  • 58篇中国科学院
  • 10篇中国科学院研...
  • 5篇中国科学院大...
  • 1篇北京邮电大学
  • 1篇四川大学
  • 1篇武汉大学
  • 1篇教育部
  • 1篇中国人民公安...
  • 1篇国网信息通信...
  • 1篇成都市公安局
  • 1篇国家电网公司...

作者

  • 59篇姜政伟
  • 36篇刘宝旭
  • 8篇姜波
  • 6篇李宁
  • 4篇刘宇
  • 3篇朱随江
  • 2篇赵文瑞
  • 2篇傅建明
  • 2篇卢志刚
  • 2篇李强
  • 2篇王栋
  • 2篇刘松
  • 1篇刘宇
  • 1篇杨泽明
  • 1篇李济伟
  • 1篇王晓箴
  • 1篇巫锡洪
  • 1篇刘建
  • 1篇王怀宇
  • 1篇何君

传媒

  • 3篇计算机工程
  • 3篇计算机工程与...
  • 2篇信息网络安全
  • 2篇信息安全学报
  • 1篇电子学报
  • 1篇四川大学学报...
  • 1篇计算机工程与...
  • 1篇核电子学与探...
  • 1篇计算机科学
  • 1篇信息安全与技...
  • 1篇电力信息与通...
  • 1篇数据与计算发...

年份

  • 4篇2023
  • 8篇2022
  • 13篇2021
  • 7篇2020
  • 9篇2019
  • 2篇2018
  • 1篇2017
  • 1篇2016
  • 3篇2014
  • 5篇2013
  • 4篇2012
  • 1篇2011
  • 1篇2005
59 条 记 录,以下是 1-10
排序方式:
基于自扩充表示和相似双向约束的短文本主题发现方法及系统
本分明提供一种基于自扩充表示和相似双向约束的短文本主题发现方法及系统,该方法的步骤包括:基于TF‑IWF词权重度量方法构建待挖掘主题的词‑文档矩阵;向量化短文本文档并度量两两文档间相似性,得到虚拟长文档集合;利用TF‑I...
姜波李宁卢志刚姜政伟
文献传递
一种从IP地址反向获取域名的方法及系统
本发明公开一种从IP地址反向获取域名的方法及系统,属于互联网技术领域,通过从输入的IP地址上获取不同类型的数据,然后分别从不同数据中抽取候选域名列表,再根据不同数据的特征从候选域名列表中选择出该IP上托管的域名,即IP‑...
姜政伟罗蒙肖庆赛汪秋云张开刘宝旭
一种基于威胁情报和沙箱技术的网络攻击自动溯源方法和系统
本发明提供一种基于威胁情报和沙箱技术的网络攻击自动溯源方法,步骤包括:获取网络攻击恶意样本,分析样本类型并获取所述样本所需系统和应用环境参数;利用沙箱配置满足所述参数的虚拟机环境,运行所述样本并记录样本的指纹信息;根据所...
李强杨泽明刘宝旭姜政伟
文献传递
基于最小攻击树的UEFI恶意行为检测模型
2012年
指出了UEFI中源代码、自身扩展模块及来自网络的安全隐患,分析了传统的BIOS与已有的UEFI恶意代码检测方法的不足,定义了结合UEFI平台特点的攻击树与威胁度,构建了动态扩展的威胁模型库与恶意行为特征库相结合的攻击树模型,设计了针对UEFI恶意行为检测的加权最小攻击树算法。实验证明了模型的有效性与可扩展性。
姜政伟王晓箴刘宝旭
关键词:恶意代码攻击树
一种网络威胁情报可信度识别方法
本发明公开了一种网络威胁情报可信度识别方法,本发明步骤包括:1)构建网络威胁情报的关联图模型,图上的节点是网络威胁指标;2)每个网络威胁指标都有一个初始信誉值,计算出每个网络威胁指标的初始信誉值作为该指标的最终的威胁信誉...
杜翔宇姜政伟韩瑶鹏江钧宋秉华刘宝旭
文献传递
电力企业集中式电子商务平台信息安全建设研究被引量:3
2013年
为降低招投标成本,提升物资管理水平,调研了某大型电网公司集中式电子商务平台的建设背景,明确了该平台的主要业务与技术架构,分析了安全需求与风险,依据国家信息安全等级保护基本要求与电子招标投标办法的技术规范,设计并阐述了平台中从基础设施到应用的层次化安全架构与实施效果,研究了公钥基础设施/认证中心(PKI/CA)体系在其中的安全防护应用,平台已经部署上线,目前信息安全状况良好。
王栋姜政伟何君李济伟陈亮
关键词:电子商务信息安全电子招投标公钥基础设施
基于深度主动学习的信息安全领域命名实体识别研究被引量:23
2019年
针对通用领域模型不能很好地解决信息安全领域的命名实体识别问题,提出一种基于字符特性,双向长短时记忆网络(Bi-LSTM)与条件随机场(CRF)相结合的信息安全领域命名实体识别方法.该方法不依赖于人工选取特征,通过神经网络模型对序列进行标注,再利用CRF对序列标签的相关性进行约束,提高序列标注的准确性.而且,针对信息安全领域标注数据样本不足的问题,采用主动学习方法,使用少量标注样本达到较好的序列标注效果.
彭嘉毅方勇黄诚刘亮姜政伟
关键词:信息安全命名实体识别神经网络条件随机场
一种从IP地址反向获取域名的方法及系统
本发明公开一种从IP地址反向获取域名的方法及系统,属于互联网技术领域,通过从输入的IP地址上获取不同类型的数据,然后分别从不同数据中抽取候选域名列表,再根据不同数据的特征从候选域名列表中选择出该IP上托管的域名,即IP‑...
姜政伟罗蒙肖庆赛汪秋云张开刘宝旭
文献传递
一种基于威胁情报层次特征集成的挖矿恶意软件检测方法被引量:1
2022年
挖矿恶意软件是近年来出现的一种新型恶意软件,其加密运算模式给受害用户带来巨大损失.通过研究挖矿恶意软件的静态特征,本文提出一种基于威胁情报层次特征集成的挖矿恶意软件检测方法.从挖矿恶意软件威胁情报的角度,本文分别使用字节特征层、PE(Portable Executable)结构特征层和挖矿操作执行特征层训练挖矿恶意软件分类器,利用不同恶意软件特征对恶意软件的检测偏好,使用集成方法在层次特征的基础上组建挖矿恶意软件检测器.在实验评估中,本文使用模拟实验室环境数据集和模拟真实世界数据集进行模型性能测试.实验结果表明,本文所设计的层次特征集成的挖矿恶意软件检测方法在模拟真实世界数据集上取得了97.01%的准确率,相对挖矿恶意软件检测基线方法获取了6.13%的准确率提升.
郑锐汪秋云林卓庞靖蓉琦姜政伟傅建明傅建明
关键词:区块链
一种面向威胁情报的实体识别方法及系统
本发明涉及一种面向威胁情报的实体识别方法及系统。该方法包括:1)对作为训练语料的威胁情报文本进行粗分词;2)构建威胁情报实体常用词词典库与规则库,对粗分词的结果进行词典匹配与规则匹配;3)基于匹配结果,为每个词标注实体标...
王璐姜波杜翔宇姜政伟卢志刚
文献传递
共6页<123456>
聚类工具0